Endlich: Die Notfall-App!
Nach langem Warten ist es soweit! Endlich gibt es mit „nora“ eine App, die mit den deutschen Behörden verknüpft ist und über die man einen
Die Levato-Handyhelfer das ist das Stichwort für unsere Blogs, in denen Kristoffer Braun und Andreas Dautermann erklären, wie man heikle (informations)technische Probleme löst. Wir haben ihn ins Leben gerufen, um der Generation, die nicht mit Handy und Computer aufgewachsen ist, Medienkompetenz im Umgang mit Smartphones, PC und Internet zu vermitteln.
Nach langem Warten ist es soweit! Endlich gibt es mit „nora“ eine App, die mit den deutschen Behörden verknüpft ist und über die man einen
Wir alle haben schon mal unser Handy verlegt, vergessen, verloren – oder im schlimmsten Fall wurde es sogar schon mal gestohlen. Ob man es im
Erst vor wenigen Monaten haben wir darüber berichtet, dass WhatsApp immer wieder neue Funktionen hinzufügt und dabei auch gerne beliebte Funktionen von anderen Nachrichten-Apps übernimmt.
Die E-Mail gehört zu den ältesten und bekanntesten Kommunikationsmitteln im Internet. Auch wenn man es kaum glauben mag, die erste E-Mail im heutigen Sinne wurde
Sicherlich kennen Sie den klassischen Enkeltrick: Fremde Personen geben sich an der Haustür oder am Telefon als Enkel oder Freunde der Enkel aus und berichten
Der sogenannte Spam, den man vor allem von den E-Mails kennt, nimmt auch auf dem Smartphone zu. Es kommt bei vielen Menschen zum Beispiel zu
In Zeiten internationaler Krisen, globaler Lieferschwierigkeiten und hoher Inflationsraten erlebt die gute alte „Spar-Mentalität“ eine echte Renaissance. Was mal „knausrig“ oder „übermäßig ökologisch motiviert“ wirkte,
Datenschutz und Datensicherheit sind zwei Begriffe, die im allgemeinen Sprachgebrauch oft synonym verwendet werden: “Meine Daten sind geschützt, meine Daten sind sicher”. Es gibt aber
Wie Sie sicherlich wissen, halten wir von Zeit zu Zeit auch Vorträge, sowohl „live“ vor Publikum (was leider gerade nicht möglich ist) als auch digital,
Immer wieder gibt es besorgniserregende Meldungen, dass „Datensätze“ gestohlen wurden, dass Hacker „Kundendaten“ erbeuten konnten oder dass Millionen E-Mail-Adressen gehackt wurden. Solche Datensätze bestehen jeweils