Blog

Sicheres Testlabor

Virtualbox

Downloads aus zweifelhaften Quellen sollten Sie in einer abgeschotteten Umgebung ausführen. Selbst wenn Sie dort einen Virus starten, bleibt Ihr Rechner davon unberührt. Im Zeitalter der Malware gilt es, …

Weiter lesen

Ersatz für den lahmen Explorer

FreeCommander

Generationen von Windows-Nutzern ärgern sich über den limitierten Windows Explorer. Der FreeCommander XE kann vieles besser und bringt praktische Zusatzfunktionen mit. Das Klagelied über den Windows Explorer hat viele …

Weiter lesen

Data Quality Tools

Data Quality

Unternehmen erleben grade, wie das Zeitalter der Daten anbricht. Heutzutage werden in einer Woche mehr Daten produziert als den zurückliegenden 2.000 Jahren Menschheitsgeschichte zusammengenommen. Schätzungen gehen von knapp drei …

Weiter lesen

Alles verschlüsseln

veracrypt

Die Verschlüsselung von Datenträgern wie USB-Sticks oder externen Festplatten mit Veracrypt schützt vor unbefugten Zugriffen und Datenverlust. Daten sind wertvoll. Wenn sie in die falschen Hände geraten, stellt das …

Weiter lesen

Internet per USB

USB Tethering

Nicht immer und überall steht LAN oder WLAN zur Verfügung. Mit USB-Tethering nutzen Sie die Internetverbindung Ihres Smartphones, um Ihren Rechner mit dem Netz zu verbinden. Zuhause fällt das …

Weiter lesen

Schutz für Android-Smartphones

Virenscanner für Android

Die Zahl der Android-Malware steigt unaufhaltsam. Doch mit einfachen Sicherheitsmaßnahmen und der richtigen Schutz-App machen Sie Ihr Smartphone unangreifbar. Smartphones sind nach wie vor ein attraktives Ziel für Cyberkriminelle. …

Weiter lesen

Die Welt ist nicht genug

Augmented Reality

Unternehmen profitieren zunehmend von den Möglichkeiten von Augmented Reality. AR bettet zusätzliche digitale Inhalte in die reale Umgebung ein. Anders als bei Virtual Reality (VR) wird dabei die echte …

Weiter lesen

E-Book: Mission IBM-Compliance

IBM Audit

Wie bei vielen Softwareanbietern ist die Lizenzierung auch bei IBM kompliziert, verwirrend und kryptisch. Dennoch arrangieren sich viele Kunden damit, bis IBM eines Tages ein Audit durchführt. Doch dann …

Weiter lesen