Suche

EXPERTENTIPPS

Warum Microsoft 365 besser ist als die Standardversion

Microsoft setzt mit seinem Microsoft-365-Modell auf ein monatliches Abo. Nun gehörst du vielleicht nicht zu denjenigen, die das bevorzugen. Sei beruhigt, es gibt noch immer...

Bargeldlos bezahlen mit Twint, Apple Pay, PayPal, Google Pay und Samsung Pay – die Vor- und Nachteile der einzelnen Dienste

Twint, Apple Pay, PayPal, Samsung Pay oder doch lieber Google Pay? Diese Frage stellt sich zurecht, denn obwohl die Dienste auf den ersten Blick ähnlich...

Influencer Scams – der Markenbotschafter-Betrug

Influencer – wir mögen uns über sie amüsieren oder sogar lustig machen, doch insgeheim beneiden wir sie für ihr glamouröses Leben und würden nur allzu...

Cybercrime ist eine reale Bedrohung – Teil zwei, Fake Shops – wenn Waren nicht ankommen

Es ist mal wieder so weit. Du benötigst ein Geschenk in letzter Minute, am besten gestern. In einem Onlineshop ist es schnell gefunden. Der Preis...

Arbeitest du noch so wie im Jahr 2019?

Die Corona-Krise hat innerhalb kürzester Zeit die Welt auf den Kopf gestellt und mit alten Traditionen gebrochen. Der angeordnete Hausarrest hat gezeigt, dass es möglich...
Eine chaotische Collage, die Telefonklingeln, kaputte Telefone und verzerrte Nummern darstellt, um die störende und verwirrende Natur von Spoofing und unerwünschten Anrufen zu symbolisieren. Die Komposition nutzt fragmentierte, lebendige Papierstücke, um ein Gefühl von Unordnung und Manipulation zu erzeugen, das die beunruhigende Erfahrung von Telefonbetrug und Telefonterror hervorhebt.

Telefonterror mit gefälschten Nummern: Was hinter Spoofing steckt

In letzter Zeit häufen sich wieder unaufgeforderte Telefonanrufe, bei denen es zunächst so scheint, als würden sie tatsächlich von seriösen Personen oder Unternehmen stammen. Eine...

7 Outlook-Tipps von einfach bis fortgeschritten

Outlook – was dereinst Microsofts Hotmail als E-Mail-Dienst abgelöst hat, ist mittlerweile vielmehr als nur das. Die App hat sich seit ihrer Einführung im Februar...

Cyber-Versicherungen – Schutz virtueller Güter

In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...

So verbindest du dein iCloud-Konto mit Outlook

Wenn du ein iOS-Gerät wie ein iPhone oder iPad hast, ist es sehr wahrscheinlich, dass du ein iCloud-Benutzerkonto besitzt. Und wenn du einen Windows-PC oder...

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil eins: Ein fragwürdiges Experiment

Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...

E-Mails aus Excel (mit Formeln) verschicken – warum nicht?

Nachdem wir bereits verschiedene Methoden zum Import von Daten aus E-Mails in Excel betrachtet haben, ist es nur logisch, auch E-Mails aus den in Excel...

Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe

Der nachfolgende Teil unserer Serie beschäftigt sich mit der erfolgreichen Masche, sich über einen betrügerischen Telefonanruf Zugang zu deinem Computer, der ans Internet angeschlossen ist,...

🏴‍☠️ Die Digitalen Piraten segeln weiter! 🌊

Seraphina und Dominik gehen auf Kaperfahrt ins „Digital Afterlife“: Was passiert mit unseren Daten, wenn wir nicht mehr sind? Schatz oder Risiko für unsere Hinterbliebenen? ☠️📱

Als Highlight testen wir einen Deadbot – eine KI, die Erinnerungen bewahrt. Fluch oder Fortschritt? 🎙️🤖

Jetzt reinhören! 🎧⚓