Handy-Inhalte sichern

Handy-Inhalte sichern

Wenn das eigene Handy plötzlich nicht mehr so will, wie es soll, kostet das nicht nur Zeit, sondern ist auch ärgerlich. Besonders für den Fall, dass man das Gerät auf die anfänglichen Einstellungen zurücksetzen muss, sollte man über eine aktuelle Sicherung der Daten, Kalender-Termine, Kontakte, Apps und weitere Inhalte verfügen.

Vorsicht bei gebrauchten Dell-PCs

Vorsicht bei gebrauchten Dell-PCs

Neue PCs können, je nach Ausstattung, ganz schön teuer sein. Da klingt die Alternative doch verlockend: gebrauchte Computer oder Notebooks sind oft immer noch aktuell, aber erheblich günstiger. Auf etwas Bestimmtes muss man allerdings achten, sonst gibt es ein böses Erwachen.

Nicht gespeicherte Dateien erkennen

Nicht gespeicherte Dateien erkennen

Bilder, Dokumente und andere Dateien auf dem Computer müssen nach Änderungen immer erst gespeichert werden. Nur dann werden die geänderten Daten auch dauerhaft festgehalten. Ob eine Datei gespeichert ist oder nicht, ist am Mac besonders leicht zu erkennen.

Mobile Fotos sichern

Mobile Fotos sichern

Wer unterwegs gern mit dem Handy fotografiert, will seine Fotos nicht verlieren. Auch dann nicht, wenn das mobile Gerät ein Problem hat oder verloren gehen sollte. Mit OneDrive lassen sich Aufnahmen direkt bei der Synchronisierung mit dem PC auch in der Cloud sichern.

Der PC als Festung

Der PC als Festung

Schneller als gedacht kann der eigene Computer Hackern und Angreifern in die Hände fallen. Ob man selbst noch die Kontrolle über seinen PC hat, lässt sich schnell ermitteln.

Programme schneller starten

Programme schneller starten

Bestimmte Programme können direkt beim Start des PCs mit starten. Dann sind sie im Auto-Start-Ordner eingetragen. Vor dem Start solcher Anwendungen wartet Windows aber immer kurz. Dadurch sollen Windows-eigene Dienste den Vortritt bekommen.

Besserer Schutz gegen Cyber-Angriffe wie bei der Telekom

Besserer Schutz gegen Cyber-Angriffe wie bei der Telekom

Kritische IT-Strukturen können leicht zum Ziel von Hacker-Attacken werden. Das zeigt der Angriff auf die Telekom und ihre Router nur zu deutlich. Dabei sind nicht nur die großen Anbieter in der Pflicht. Tatsächlich kann jeder Einzelne etwas zur Verbesserung der Sicherheit beitragen. So haben Hacker keine Chance.

Geheime Tunnel im Internet nutzen

Geheime Tunnel im Internet nutzen

Wer in einem öffentlichen WLAN auf das Internet zugreifen will, muss oft dafür zuerst einen Zugang kaufen. Doch wer sich auskennt, kann stattdessen auch geheime Tunnel verwenden.