Der richtige Umgang: Ein Ratgeber für das erste smarte Gerät Ihrer Kinder
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
3220 Beiträge
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
Der Kauf eines billigen Android-Gerätes kann teure Folgen haben, wenn es wichtige Funktionen nicht erfüllt oder schon beim Auspacken mit Viren infiziert ist.
Wir werfen einen Blick auf einige aktuelle Fälle, bei denen Google Play – der „offiziellste“ Android-App-Store – durch Schadsoftware infiltriert wurde.
Vier praktische Möglichkeiten, Ihren Bildschirm unter Windows und macOS zu sperren.
Hier finden Sie die besten Highspeed-VPN-Lifehacks für alle Fälle – von Sportübertragungen aus anderen Ländern bis hin zur Suche nach den besten Online-Verkäufen.
Passwörter aus Smileys? Warum nicht! Vor- und Nachteile von Passwörtern mit Emojis.
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.
Vier der wichtigsten Studien, die unsere Experten auf der internationalen Konferenz SAS 2023 vorgestellt haben.
Welche persönlichen Daten sammeln moderne Autos über Sie und wie können Sie verhindern, dass Ihr Fahrzeug überwacht oder gehackt wird?
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
Aktualisieren Sie Confluence Data Center und Confluence Server: Beide enthalten eine schwerwiegende Schwachstelle, die die Erstellung von Administratorkonten ermöglicht.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Betrüger kaufen blaue Häkchen, um sich als bekannte Marken auf X (ehemals Twitter) auszugeben, und täuschen damit die Nutzer.
Wir erklären, was das Fediverse ist, wie es funktioniert, wo Sie es heute erleben können und was Sie in Zukunft erwartet.
Sie haben mit Betrügern interagiert oder eine Phishing-Site besucht. Welche Schritte sollten Sie unternehmen, um nicht gehackt zu werden?
Wie man eine sichere mobile Arbeitsplattform auswählt.
Wir stellen sechs Prinzipien für den ethischen Einsatz von KI in der Cybersicherheitsindustrie vor, die auf dem globalen Internet Governance Forum präsentiert werden.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Vergleich benutzerfreundlicher und sicherer Alternativen zu Anrufen in Zoom, Teams und Google Meet.
Webdienste und Apps sind fester Bestandteil des modernen Lernprozesses – sowohl online als auch offline. Sie sind jedoch oft unsicher und stellen eine Gefahr für die persönlichen Daten Ihres Kindes dar. Wie kann ich mich schützen?