Viele Benutzer verwenden das Tor-Netzwerk, um möglichst anonym zu surfen. Das basiert vor allem auf dem Vertrauen, dass die Daten darin wirklich wirksam anonymisiert werden. Aber ist das wirklich der Fall? Im Internet finden Sie nahezu alle Informationen, die Sie...
Wenn Sie eine Fritz!Box verwenden, dann haben Sie damit eine komplette Telefonanlage mit dabei. Über die Fritz!Fon-Telefone des Herstellers können Sie dann direkt telefonieren. Es sei denn, das Gerät zeigt Ihnen die Fehlermeldung „Interworking-Fehler“ an....
Wenn Sie Outlook am iPhone nutzen, dann werden Sie häufiger Bilder versenden. Über die Foto-App können Sie mehrere Bilder markieren und an Outlook schicken. Wenn Sie aber schon in Outlook an der E-Mail arbeiten, dann müssen Sie Bild für Bild einzeln anfügen. Es sei...
POP3 und SMTP sind verbreitete Protokolle für den Mailversand, die in der normalen Anwendung kaum noch eine Rolle spielen. Weboberflächen und Exchange-Server haben die Rolle übernommen. Spezielle Anwendungen brauchen diesen aber. Bei GMX müssen Sie die Option manuell...
Die Rolle des Faxes ist in Zeiten der Cloud und des E-Mail-Versands stark zurückgegangen. Es lohnt sich kaum noch, ein Gerät anzuschaffen. Das ist für den Normalanwender auch nicht nötig: Router wie die AVM Fritz!Boxen lassen sich als Fax einrichten! Der Router stellt...
Eine größere Wohnung, ein Haus, dicke Wände, die Gründe für WLAN-Probleme sind vielfältig. WLAN-Repeater können eine Lösung sein, bringen aber über die Mesh-Vernetzung eigene Probleme mit. Sie können sie aber auch als verkabelten Access Point einsetzen! Im Mesh baut...
Die Cloud? Die ist doch sicher, vor allem liegen die Daten verschlüsselt auf den Server? Warum müssen wir darüber reden? Müssen wir nicht, sollten wir aber! Schützen Sie Ihre Daten zusätzlich durch eigene Verschlüsselung! Natürlich sind die meisten Cloud-Anbieter...
Auch wenn Sie einen etablierten Anbieter auswählen, ein gewisses Restrisiko bleibt, dass jemand an Ihre Daten kommen kann. Auch wenn Sies dies anders einschätzen, das Teilen von Dateien mit anderen Anwendern bedarf genauer Kontrolle der Rechte: Wer darf auf welche...