Laut einer aktuellen Studie von Bain & Company wickeln inzwischen rund 80 Prozent der Kunden ihre Bankgeschäfte im Internet ab. Online-Banking löst zunehmend das klassische Filialgeschäft ab. Rund 35 Prozent nutzen dafür mobile Endgeräte wie das Smartphone oder das Tablet – Tendenz steigend. Dabei birgt vor allem das Mobile-Banking einige Gefahren, über die man sichContinue reading Wie Sie Onlinebanking via Smartphone sicherer nutzen
Warum verraten Metadaten so viel über uns?
Metadaten geben Aufschluss darüber, wann, wo, wie lange, mit welchem Gerät und Programm jemand mit anderen Personen oder Computern kommuniziert hat. Mit anderen Worten: Bei diesen sogenannten Verkehrs- oder Verbindungsdaten handelt es sich um sämtliche Spuren, die bei elektronischen Kommunikationsvorgängen anfallen – außer den Inhalten der Gespräche, Nachrichten oder Internetverbindungen. Metadaten geben viel mehr überContinue reading Warum verraten Metadaten so viel über uns? →
Günstige Fremdtinte: Schnäppchen oder Risiko?
Klasse – der Drucker war ein echtes Schnäppchen! Abgerechnet wird aber erst, wenn die Tintenpatronen leer sind und ein neuer Satz fällig ist. Denn der kann genauso viel oder sogar mehr als das komplette Gerät kosten. Auf den Liter gerechnet ist Herstellertinte oft sogar teurer als Champagner oder Parfüm, je nach Hersteller zwischen 1600 undContinue reading Günstige Fremdtinte: Schnäppchen oder Risiko? →
„RedPhone“: Mit dieser Android-App telefonieren Sie abhörsicher
Seit den Enthüllungen rund um den NSA-Skandal ist es kein Geheimnis mehr: Geheimdienste können weltweit und massenhaft Handygespräche abfangen und auswerten. Viele Nutzer fühlen sich in ihrer Privatsphäre verletzt, Business-Anwender sind verunsichert. Doch es gibt durchaus erste brauchbare Möglichkeiten, sich auch ohne Kanzler-Kryptohandy vor dem globalen Lauschangriff zu schützen. Verschlüsselte Gespräche über Voice-Over-IP (VoIP) könnenContinue reading „RedPhone“: Mit dieser Android-App telefonieren Sie abhörsicher →
Drei Outlook-Tipps, die Sie im Office gebrauchen können
Das E-Mail-Programm Microsoft-Outlook wird nicht nur in zahlreichen Büros, sondern auch auf unzähligen privaten Rechnern genutzt. Den tatsächlichen Umfang des Programms und seiner Möglichkeiten und Einstellungen dürften dabei aber nur die wenigsten erahnen. Grund genug, um hier drei Outlook-Tipps vorzustellen, mit denen Sie nicht nur Zeit sparen, sondern auch noch mehr Spaß mit Outlook haben.Continue reading Drei Outlook-Tipps, die Sie im Office gebrauchen können →
Gigabit-LAN: So richten Sie ein schnelleres Netzwerk ein
Viele kennen das Problem, dass der Internetanschluss zwar verspricht, große Datenmengen rasend schnell zu transportieren, aber in der Realität sieht es dann anders aus. Geschwindigkeitsverluste und ein tröpfelnder Datenfluss sind eher der Alltag als das Turbodatennetz. Wer ein wirklich schnelles Netzwerk möchte, der hat aber die Möglichkeit sich ein Gigabit-Netzwerk einzurichten. Das ist bis zuContinue reading Gigabit-LAN: So richten Sie ein schnelleres Netzwerk ein →
Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen
Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden TippsContinue reading Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen →
Auf Phishing reingefallen – was tun?
Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oderContinue reading Auf Phishing reingefallen – was tun? →
Der Livechat – ein Tool für mehr Kundennähe
Der Online-Handel wächst und mit ihm der Anspruch der Online-Käufer. Übersichtlich und informativ muss das Angebot eines Online-Shops sein. Einfach und unkompliziert der Kauf. Und: schnell erreichbar der Kundenservice, wenn Fragen oder Probleme auftreten. Immer mehr Unternehmen bieten Ihren Kunden daher Livechats an, die es dem User ermöglichen, bei Bedarf direkt Kontakt mit dem AnbieterContinue reading Der Livechat – ein Tool für mehr Kundennähe →
Check: Ist Ihr WLAN wirklich sicher?
Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil dieContinue reading Check: Ist Ihr WLAN wirklich sicher? →
WhatsApp Alternativen: Sicherer kommunizieren per Messenger
Der Kurznachrichtendienst WhatsApp ist in den letzten Wochen einmal mehr in die Kritik geraten, was die Sicherheit seiner Nutzerdaten angeht. Nach dem Verkauf für rund 19 Milliarden Dollar an Facebook, so befürchten viele Smartphone-Besitzer, könnte das größte soziale Netzwerk der Welt auch bei WhatsApp empfindliche Nutzerdaten speichern und verwerten. Schon vor dem Verkauf hatten DatenschützerContinue reading WhatsApp Alternativen: Sicherer kommunizieren per Messenger →
Windows XP am Ende – Tipps für Umsteiger und treue Fans
Nach zwölf Jahren wird ab dem 8. April WindowsXP nicht mehr mit Service-Updates unterstützt. Das bedeutet für alle Nutzer, dass sie schleunigst ein Upgrade oder einen Umstieg auf ein neueres Betriebssystem vornehmen sollten. Denn mit dem Ende der Service-Betreuung von Windows XP dürfte die Software schon in wenigen Monaten veraltet und vor allem unsicher sein.Continue reading Windows XP am Ende – Tipps für Umsteiger und treue Fans →
Businesstechnik von der CeBIT 2014: Innovationen für die Office-Welt?
Die CeBIT hat in diesem Jahr wieder viele neue Trends in den Fokus gerückt, die auch für die Office-Welt von großer Bedeutung sind. Allen voran war auf der CeBIT 2014 „Big Data“ eines der zentralen Themen. Die Auswertung von riesigen Datenmengen bringt viele Vorteile für Unternehmen. Aber auch zwei zukunftsweisende Trends haben für Aufmerksamkeit gesorgt.Continue reading Businesstechnik von der CeBIT 2014: Innovationen für die Office-Welt? →
iSpy im Office: So richten Sie eine günstige Büroüberwachung per Webcam ein
Sie müssen nachts ein Büro oder Gelände überwachen? Oder es verschwindet am helllichten Tag immer wieder auf unerklärliche Weise teures Arbeitsmaterial? Wenn die rechtliche Grundlage vorhanden ist, muss eine technische Lösung her. Mit diesen Tools ist eine Überwachungskamera schnell und günstig installiert. Wenn Sie wissen wollen, was in Ihrem Büro oder anderen Räumen passiert, müssenContinue reading iSpy im Office: So richten Sie eine günstige Büroüberwachung per Webcam ein →
Anleitung: Windows-Passwort vergessen – was nun?
Mal war ein PC länger nicht im Betrieb, mal hat ein Mitarbeiter seine Kennung schlicht vergessen: Wenn das Windows-Passwort fehlt, ist guter Rat teuer. Hacker-Methoden können helfen, sind aber nicht immer nötig. Mit diesen Anleitungen sind Sie für alle Fälle gewappnet. Fall 1: Kennwort eines lokalen Benutzerkontos verloren? Es fehlt lediglich das Passwort einesContinue reading Anleitung: Windows-Passwort vergessen – was nun? →
Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet
Wer mal eben kurz einen Kaffee trinken geht oder sich in die Mittagspause verabschiedet, sollte seinen Windows-PC oder -Laptop mit einem Kennwort schützen. Denn schon in wenigen Sekunden können Dritte mehr über den Nutzer herausfinden, als ihm lieb sein kann. Microsofts Betriebssystem protokolliert jede Menge hochsensible Daten. Es lässt sich nahezu alles rekonstruieren, was einContinue reading Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet →
Trickkiste: So laufen alte Programme unter Windows 8
Technisch gesehen unterscheiden sich Windows 7 und 8 kaum. Theoretisch sollten daher die meisten Programme, die unter Windows 7 funktionieren, auch unter Windows 8 keinerlei Probleme bereiten. Praktisch kommt es aber immer wieder mal vor, dass Anwendungen nicht einwandfrei laufen . Zum Glück gibt es diese Lösungen. So überprüfen Sie, ob Programme funktionieren Wenn SieContinue reading Trickkiste: So laufen alte Programme unter Windows 8 →
NAS für kleine Büros: Grundlagen für den Datenschutz
Für kleinere Büros mit überschaubarer Mitarbeiterzahl, muss es nicht gleich ein ausgewachsener Server sein. Oft reicht auch eine gute Netzwerkfestplatte, um für Datensicherheit und –Integrität im Arbeitsalltag zu sorgen. Netzwerkfestplatten helfen, das Datenchaos in den Griff zu bekommen. Gerade wenn im Büro mehrere Mitarbeiter an den gleichen Dokumenten arbeiten. Denn so komfortabel es sein mag,Continue reading NAS für kleine Büros: Grundlagen für den Datenschutz →
So klappt’s: OSX und Windows auf dem iPad
Alle Windows- und OSX-Programme auf dem iPad nutzen – das wäre für viele Businessanwender eine echte Erleichterung! Mit genau diesem Versprechen lockt die Anwendung Parallels Access. Ein Praxistest. Der Hersteller verspricht viel: iPad-Besitzer sollen dank Paralles Access alle herkömmlichen Mac- und Windows-Programme auf dem iPad nutzen können. Und zwar so als wären sie direkt fürContinue reading So klappt’s: OSX und Windows auf dem iPad →
Netzwerk erweitern: per WLAN-Repeater oder Powerline?
Schlaffe Leitung im Schlafzimmer, miese Datenraten in der Küche, dafür bester Empfang im Gäste-WC – drahtlose Netzwerke funken nicht immer dort, wo sie sollen. Repeater und Powerline-Adapter schaffen Abhilfe. Doch wann ist welche Lösung ideal? Manchmal genügen schon zwei Mauern zwischen Router und Computer, und die Internet-Geschwindigkeit geht in den Keller. So können Stahlgeländer, Computer-Gehäuse,Continue reading Netzwerk erweitern: per WLAN-Repeater oder Powerline? →