Inhaltsverzeichnis
Kategorien
Beiträge
- 14 Outlook-Kalender-Tricks, die du kennen solltest
- 7 Outlook-Tipps von einfach bis fortgeschritten
- Arbeiten Sie noch so wie im Jahr 2019?
- Arbeitsdruck: Warum 100% Leistung Sie ruinieren kann!
- Aufstieg und Fall des Metaversums – dank künstlicher Intelligenz
- Berufswandel im Zeichen der Digitalisierung
- Besser präsentieren in Microsoft Teams
- Betrug auf Immoscout24 – das Phänomen der falschen Immobilienanzeigen
- Betrug mit Kunst auf Instagram
- Cloud Backup STANDARD
- Cyber-Versicherungen – Schutz virtueller Güter
- Cybercrime ist eine reale Bedrohung – Teil acht, Logikbomben – heimtückisch versteckter Schadcode
- Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!
- Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen
- Cybercrime ist eine reale Bedrohung – Teil sechs Urheberrechtsverletzung – Diebstahl geistigen Eigentums
- Cybercrime ist eine reale Bedrohung – Teil sieben, Cybersquatting – Missbrauch von Markennamen im Web
- Cybercrime ist eine reale Bedrohung – Teil vier, Cyber-Mobbing – hier hört der Spass auf
- Cybercrime ist eine reale Bedrohung – Teil zwei, Fake Shops – wenn Waren nicht ankommen
- Cybersecurity und Cyberversicherungen: Ein umfassender Schutz für Ihr Unternehmen?
- Cybersecurity – der Teufel steckt im Detail
- Das Smartphone als Arbeitsplatz
- Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil drei: Was wirklich über dich preisgegeben wird
- Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil eins: Ein fragwürdiges Experiment
- Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil vier: So schützt du deine Privatsphäre
- Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil zwei: Diese Apps spionieren dich aus
- Der Windows-Zwischenablage-Verlauf ist die bessere Zwischenablage
- Diagramme mit ChatGPT und Mermaid: klare Kommunikation leicht gemacht
- Die Digitalisierung macht vor dem Garten nicht Halt
- Die Kehrseite der Digitalisierung
- Digitale Röntgenbrille – Deepnude ist mehr als ein harmloser Partygag
- Digitaler Nachlass – wohin mit dem digitalen Erbe?
- Digitaler Stress am Arbeitsplatz – das Problem mit dem Abschalten
- Diskriminierende KI – das Problem mit der Blackbox
- Dominik Neuffer
- Du?
- E-Mails und CO2 – der unsichtbare Fussabdruck
- Eine dieser Spitzen-Webcams haben Sie vielleicht bereits zu Hause, ohne es zu wissen
- Endlich produktive Meetings
- Fast 14-mal effizienter im Stromverbrauch! Glasfaser schlägt 5G um Längen
- Feinstaub-App für Velofahrer und Velofahrerinnen – Grüne IT an der Hochschule für Technik und Architektur Freiburg
- Frecher Spam im Google-Kalender und wie du ihn loswirst
- Fünf geniale WhatsApp-Tipps und ein Bonustrick, den Sie lieben werden
- Gespräch mit Claudine-Sachi und Louis von der inclousion gmbh
- Gespräch mit Corina Liebi: Künstliche Intelligenz im Blick
- Gespräch mit Michel Rudin: Diversität im Fokus
- Gespräch mit Nicolas Zahn: KI, Cybercrime und Cyberpunk
- Green Office: Wie nachhaltige IT-Praktiken den ökologischen Fussabdruck im Homeoffice reduzieren können
- Homeoffice, Hybrid-Work und die Notwendigkeit der Zeiterfassung
- Influencer Scams – der Markenbotschafter-Betrug
- Interview mit einer AI
- Ist Co-Working – die Zukunft der Arbeitskultur?
- Îuri Faisca
- Jana Baumgartner
- Jobbetrug auf WhatsApp – Erkenne die Gefahren und schütze dich jetzt
- Jobkiller Social Media
- Kinder und Smartphones: Aus Langeweile wird Kreativität
- Könnte dich dieser KI-Betrugsanruf hereinlegen? So erkennst du ihn.
- Kreative KI: Die Revolution im Arbeitsalltag? Fünf Wege, wie auch du davon profitieren kannst.
- Künstliche Intelligenz und Singularität – was uns nach Web 4.0 erwartet
- Kürzere Videomeetings, bessere Videomeetings!
- Log4j bedroht das gesamte Internet und alles, was daran hängt
- Luca Niederhäuser
- Managed Cloud Server STARTER
- Managed Network STARTER
- Mauro Saccomanno
- Meer Hasan Akhtar
- Menschliche Intelligenz versus künstliche Intelligenz
- Microsoft To Do – so integrierst du die Aufgabenverwaltung in deinen Workflow
- Microsoft To Do – so meisterst du deine Aufgaben
- Mini Urbanaut – BMWs Studie eines Elektroautos sieht aus, als ob sie aus einem dystopischen Computerspiel der frühen 90er käme
- Mit diesen einfachen Mitteln verbesserst du deine Online-Sicherheit
- Mit Handy und Lupe den Blumen auf der Spur
- Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu
- Nachhaltige Architektur – Recycling am Bau
- Neue Serie: Cybercrime ist eine reale Bedrohung – Teil eins, Bedrohungen für Onlineverkäufer
- NFT-Betrug auf Instagram
- Nutzen Sie die Klimaanlage in ihrem Auto richtig, egal ob Sie bereits elektrisch oder noch mit fossilen Brennstoffen fahren
- OneNote für Windows 10 wird im Oktober 2025 eingestellt. Das solltest du dazu wissen.
- OneNote – fünf Tipps für Poweruserinnen und Poweruser
- OneNote – fünf Tipps zu mehr Produktivität
- OneNote – fünf weitere Tipps zu mehr Produktivität
- PainTok – TikToks dunkle Seite
- Phishing verstehen – wie du Betrügereien erkennst und vermeidest
- Pig Butchering ist ein durchchoreografierter, milliardenschwerer Betrug
- Privates am Arbeitsplatz – was ist erlaubt?
- Quereinsteigerinnen willkommen! Warum sich jetzt ein Wechsel in die Informatik lohnt
- Quishing – dieser neue Betrugsversuch umgeht deinen Spamfilter
- Reverse Mentoring: Wissenstransfer für alle Generationen
- Schnelleinstieg Diagramme und Grafiken mit Excel
- Sechs geniale Tipps für ChatGPT-Prompts
- Serie Bedrohungen im Internet, Teil 1: Social Engineering
- Serie Bedrohungen im Internet, Teil 2: Erpressungstrojaner – Ransomware
- Serie Bedrohungen im Internet, Teil 3: Sextortion
- Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten
- Serie Bedrohungen im Internet, Teil 5: Herausforderungen – Challenges
- Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe
- Serie Urgesteine im Internet, Teil 3: Dosenfleisch, Wikinger und Monty Python – die Geschichte des Spams
- Sichereres Surfen mit Googles Sicherheitscheck
- Sicheres Arbeiten im Homeoffice
- Sicheres Surfen im Hotel: Tipps vor der Anmeldung und Massnahmen nach einem möglichen Hack
- Sie haben ein Elektroauto? So schonen Sie den Akku!
- Smarte Zahnbürsten: Vom Reinigungsassistenten zum Sicherheitsrisiko – Wie vernetzte Zahnbürsten Hackern Tür und Tor öffnen
- Smartphone am Arbeitsplatz – das sollten Sie beachten
- So aktualisierst du deinen Google-Kalender in Outlook
- So erstellen Sie professionelle E-Mails
- So erzeugst du QR-Codes in Microsoft Word, Excel und PowerPoint
- So hinterlassen Sie in Videokonferenzen einen positiven Eindruck
- So importierst du Daten aus E-Mails in Excel mit Power Automate
- So macht ChatGPT, was Sie wollen
- So räumst du mit Outlook-Regeln dein Postfach auf
- So verbindest du dein iCloud-Konto mit Outlook
- So verwendest du den Fokus auf deinem Smartphone oder Tablet unter iOS
- Spear Phishing, die unterschätzte Bedrohung
- Spiele zur Selbstliebe, die Depressionen und Ängste lindern können
- Spielerisch Depressionen entgegenwirken (Shadow’s Edge)
- Steh zu dir: Tipps für Selbstbehauptung und Erfolg
- Theres Zwahlen
- Thomas Cadonau
- Tipps für erfolgreiches Homeoffice
- Versteckte Begleitung im Alltag: künstliche Intelligenz – Chancen und Herausforderungen
- Violetta Aellig
- Vorsicht: Trickbetrug auf Tutti
- Warm durch den Winter ohne Heizung – geht das?
- Warum Microsoft 365 besser ist als die Standardversion
- Wasser sparen – das wird auf uns zukommen
- Wie du E-Mails von Outlook in Excel importieren kannst und warum das sinnvoll sein könnte
- Wie eine äusserst geschickte Malerin, die die reale Welt noch nie gesehen hat.
- Workation – arbeiten, wo andere Urlaub machen
- «Big Quit» – so begegnen Sie der Kündigungswelle 2022