Das Smartphone wurde gestohlen – was tun?

Ist das Smartphone verschollen, geht es nicht nur um teure Hardware, sondern auch um Daten. Wir sagen Ihnen, was Sie vor dem Handy-Verlust tun sollten – und was danach. mehr

Immer aktuell: Windows Update Pack 2014

Updates beseitigen Software-Fehler und Sicherheitslücken. Wir zeigen Ihnen, wie Sie daher ein Windows 7/8-Installations-Medium erstellen, das auf dem Stand von 2014 ist. mehr

So überwachen Sie Dateizugriffe von Dritten

Eine kleine Freeware zeigt Ihnen, wann Dateien in einem Ordner verändert oder gelöscht werden. Das funktioniert auch auf verbundenen Netzlaufwerken, zumindest so lange der PC läuft. mehr

Sonstiges: Die beliebtesten Ratgeber Artikel

  1. 1

    Mit dem Raspberry Pi die Wohnung überwachen

    Mit einem Raspberry Pi und Raspbian als Betriebssystem sind die Hardware-Voraussetzungen für ein günstiges Überwachungssystem g...

    Mit dem Raspberry Pi die Wohnung überwachen
  2. 2

    Achtung: Wurde Ihr Apple-Gerät gehackt?

    Hackern ist es gelungen, eine Million iOS-Benutzerdaten zu veröffentlichen. Ob Sie dazu- gehören, können Sie mit einem kostenlo...

    Achtung: Wurde Ihr Apple-Gerät gehackt?
  3. 3

    Windows Update Pack 2014 - Setup-DVD immer aktuell

    Updates beseitigen Software-Fehler und Sicherheitslücken. Wir zeigen Ihnen, wie Sie daher ein Windows 7/8-Installations-Medium ...

    Windows Update Pack 2014 - Setup-DVD immer aktuell

Sonstiges: Die aktuellsten Artikel

Das Smartphone wurde gestohlen – was tun?

Das Smartphone wurde gestohlen – was tun?

15.07.2014
Ist das Smartphone verschollen, geht es nicht nur um teure Hardware, sondern auch um Daten. Wir sagen Ihnen, was Sie vor dem Handy-Verlust tun sollten – und was danach. mehr
Windows Update Pack 2014 - Setup-DVD immer aktuell

Windows Update Pack 2014 - Setup-DVD immer aktuell

15.07.2014
Updates beseitigen Software-Fehler und Sicherheitslücken. Wir zeigen Ihnen, wie Sie daher ein Windows 7/8-Installations-Medium erstellen, das auf dem Stand von 2014 ist. mehr
Dateizugriffe überwachen und protokollieren

Dateizugriffe überwachen und protokollieren

08.07.2014
Eine kleine Freeware zeigt Ihnen, wann Dateien in einem Ordner verändert oder gelöscht werden. Das funktioniert auch auf verbundenen Netzlaufwerken, zumindest so lange der PC läuft. mehr
So steuern Sie die Benutzerkonten in Windows 7

So steuern Sie die Benutzerkonten in Windows 7

04.07.2014
Die Benutzerkontensteuerung ist eine Kernfunktion von Windows 7, die nicht autorisierte Änderungen am Betriebssystem durch Malware und Mitbenutzer verhindern soll. Sie lässt sich einfach konfigurieren. mehr
Redtube und Co. - Wo lauern die Rechtsfallen?

Redtube und Co. - Wo lauern die Rechtsfallen?

29.06.2014
Das Wirrwarr um die Massen von Redtube-Abmahnungen zeigt, wie verworren das Urheberrecht ist. Wir erklären anhand von Alltagsszenarien, was konkret noch erlaubt ist. mehr
Mit dem Raspberry Pi die Wohnung überwachen

Mit dem Raspberry Pi die Wohnung überwachen

27.06.2014
Mit einem Raspberry Pi und Raspbian als Betriebssystem sind die Hardware-Voraussetzungen für ein günstiges Überwachungssystem gegeben. Den Rest erledigt die freie Software Motion. mehr
Die Geschichte von Viren & Trojanern

Die Geschichte von Viren & Trojanern

22.06.2014
Programmcode, der sich selbst vervielfältigt und andere Daten infiziert, ist seit Anfang der elektronischen Computertechnik ein steter Begleiter. Wir zeigen, wie alles begonnen hat. mehr
Windows mit Pro- und Ultimate-Funktionen aufrüsten

Windows mit Pro- und Ultimate-Funktionen aufrüsten

11.06.2014
Mit den Funktionen von Windows Pro und Ultimate sorgen Sie für mehr Sicherheit. Vor allem auf gemeinsam genutzten PCs. Wir zeigen Ihnen, wie es funktioniert. mehr
Die besten Gratis-Tools für Spione

Die besten Gratis-Tools für Spione

28.05.2014
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools für Spionage und Gegenspionage. mehr
Selber ermitteln im Internet

Selber ermitteln im Internet

25.05.2014
Im Internet gibt es Informationen zu allem und jedem – man muss sie nur finden. Das geht meist schon über Standard-Suchmaschinen, aber oft liefern nur spezielle Dienste optimale Ergebnisse. mehr
Die dümmsten Hacker der IT-Geschichte

Die dümmsten Hacker der IT-Geschichte

24.05.2014
Droh-Tweets, provokante Bilder und iPad-Spam-Chats: wir zeigen Ihnen dumme Hacker-Streiche, die richtig schief gegangen sind und mit enormen Strafen quittiert wurden. mehr
Profi-Tipps für mehr Sicherheit

Profi-Tipps für mehr Sicherheit

15.05.2014
MD5-Hash-Werte überprüfen, Datei-Fingerabdrücke löschen und svchost-Prozesse analysieren - mit diesen Praxis-Tricks für Fortgeschrittene halten Sie Windows sauber. mehr
So entlarven Sie WLAN-Schnüffler

So entlarven Sie WLAN-Schnüffler

13.05.2014
Welche persönlichen Informationen geraten ungewollt ins Internet? Welche Apps und welche Netzwerkgeräte stecken dahinter? Welche Webseiten ruft Ihr Nachwuchs auf? Antworten auf alle diese Fragen liefert Ihr (WLAN-)Router. mehr
Aus für Windows XP - Was jetzt? - Tech-up

Aus für Windows XP - Was jetzt? - Tech-up

09.04.2014
Am 9. April 2014 stellt Microsoft den offiziellen Support für Windows XP ein. Das mittlerweile 13 Jahre alte Betriebssystem bekommt damit ab sofort keine Sicherheitsupdates mehr. Was bedeutet das für Anwender, die noch Windows XP nutzen? Sollte man das Betriebssystem weiter verwenden? Welche Alternativen gibt es? Über diese Fragen sprechen Dennis Steimels und Panagiotis Kolokythas in unserem neuen Talk-Format Tech-up. mehr
Dateien sicher unter Windows 8 RT löschen

Dateien sicher unter Windows 8 RT löschen

24.02.2014
Die Software Shredder 8 für Windows 8 RT zählt zu den ersten Apps, die sich um das sichere Löschen unter dem RT-Betriebssystem kümmern. So können Sie sie nutzen. mehr
Achtung: Wurde Ihr Apple-Gerät gehackt?

Achtung: Wurde Ihr Apple-Gerät gehackt?

11.12.2013
Hackern ist es gelungen, eine Million iOS-Benutzerdaten zu veröffentlichen. Ob Sie dazu- gehören, können Sie mit einem kostenlosen Webtool von Lastpass testen. mehr
So entschlüsseln Sie die svchost-Prozesse

So entschlüsseln Sie die svchost-Prozesse

05.12.2013
Viele Aufgaben erledigen sowohl Windows also auch die Programme von anderen Herstellern nicht als Task, sondern als Dienst. mehr
Kinderschutz: Sichere Benutzerkonten anlegen

Kinderschutz: Sichere Benutzerkonten anlegen

04.12.2013
Windows 8 bietet sichere Benutzerkonten, die manche Aktionen nur auf Nachfrage erlauben. Für Kinder lässt sich ein Schutz einschalten, der etwa das Surfen im Web regelt. mehr
Einwurfeinschreiben sind nicht immer rechtssicher

Einwurfeinschreiben sind nicht immer rechtssicher

10.11.2013
Wer eine wichtige Mitteilung rechtssicher zustellen lassen will, verwendet oft ein Einwurfeinschreiben. Doch Vorsicht: Ein Einwurfeinschreiben garantiert keineswegs, dass ein Dokument rechtssicher und termingerecht zugestellt wird. Wir zeigen die Probleme anhand eines Präzedenzfalles und baten einen Rechtsexperten um eine Bewertung. mehr
Alle TAN-Verfahren im Überblick

Alle TAN-Verfahren im Überblick

29.09.2013
Die TAN-Liste fürs Online-Banking hat längst ausgedient. Denn neue Verfahren von der iTAN über die SMS-TAN bis hin zum TAN-Generator liefern längst eine viel höhere Sicherheit. Hier finden Sie alle gängigen TAN-Verfahren im Überblick. mehr
Gmail-Konto per Zwei-Wege-Authentifizierung schützen

Gmail-Konto per Zwei-Wege-Authentifizierung schützen

20.06.2013
Google bietet für seinen Maildienst Gmail eine Zwei-Wege-Authentifizierung. Damit schützen Sie Ihr Mailkonto wesentlich besser vor Einbruchsversuchen. mehr
Ist das Bezahlen per Funk sicher?

Ist das Bezahlen per Funk sicher?

03.04.2013
En passant, also „im Vor­beigehen“, kann man nicht nur einen Bauern beim Schachspielen schlagen, sondern neuerdings auch bezahlen – nämlich kon­taktlos. Doch ist das Sys­tem auch sicher? mehr
Starker Heimnetzschutz – ganz ohne Passwörter

Starker Heimnetzschutz – ganz ohne Passwörter

21.01.2013
Passwörter garantieren zwar Sicherheit, werden aber schnell zur Last - so auch in Heimnetzwerken. Wir zeigen Ihnen, wie sie die ständigen Abfragen umgehen können. mehr
Passwörter verwalten mit KeePass 2 - so geht's

Passwörter verwalten mit KeePass 2 - so geht's

17.10.2012
Wer häufig im Internet unterwegs ist, muss sich viele verschiedene Zugangsdaten merken. Das Freeware-Programm KeePass 2 hilft, dabei den Überblick zu behalten. Das Programm speichert Ihre Passwörter sicher in einer Datenbank und fügt sie komfortabel in verschiedene Anwendungen ein. Dadurch müssen Sie sich nur noch ein einziges Passwort merken, nämlich das für KeePass. In diesem Video-Tutorial zeigen wir Ihnen, wie KeePass 2 funktioniert. mehr
Die 10 größten Sicherheits-Mythen

Die 10 größten Sicherheits-Mythen

02.09.2012
Anonymisier-Tools schützen beim Surfen auf dubiosen Sites und digitale Daten sind unvergänglich – wir decken solche und andere Irrtümer auf und geben Tipps. mehr
  zurück 1 | 2 | 3 | 4
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

3457
Content Management by InterRed