Wer kennt das nicht? Sie bekommen von irgendwo eine Datei, sind sich aber nicht sicher, ob die Datei wirklich sicher ist. Nicht immer funktioniert der lokale Virenscanner zuverlässig, und manche Dateien/Dokumente erhalten Sie auf anderen Wegen, zum Beispiel über USB-Sticks oder über einen Link zu einem Cloud-Dienst wie Dropbox.
Wollen Sie bei einer Datei sichergehen, ob sie seriös ist? Suchen Sie einen Virencheck, der zuverlässig funktioniert? Haben Sie eine Datei erhalten und sind über deren Herkunft unsicher? Bevor Sie eine unbekannte Datei öffnen, sollten Sie sie überprüfen lassen. Dies geht ganz einfach über diverse Online-Webseiten. Ein hervorragendes Beispiel ist https://metadefender.com/.
Hier ein Auszug aus den unzähligen Detail-Informationen, die Sie erhalten. Und das alles völlig kostenlos.
8. Januar 2026 Einige von uns dürften noch mit WLAN 5, einige wenige mit WLAN 6, und einige ausgewählte schon mit WLAN 7 arbeiten. Doch der nächste Entwurf für WIFI steht schon in den Startlöchern, auch wenn doch noch einige Zeit dahin vergehen wird. Der nächste WLAN-Standard Wi-Fi 8 wirft seine Schatten voraus: Auf der CES sind bereits erste Router-Prototypen zu sehen, deren Chips den…
03. Dezember 2025 Wer sich den Datenschutz in einfachen Worten erklären lassen will, der wird hier fündig.Was ist die Datenschutz-Grundverordnung? Die Datenschutz-Grundverordnung, oder kurz DSGVO, ist ein europäischer Rechtsakt in Form einer sog. Verordnung. Verordnungen gelten, anders als Richtlinien, in allen Mitgliedstaaten der EU unmittelbar. Sie müssen nicht erst durch nationale Gesetze umgesetzt werden. Ziel der DSGVO Erklärtes Ziel der DSGVO ist der Schutz natürlicher Personen…
19. Februar 2026 Wir zeigen Ihnen, wie Sie mit ein paar einfachen Handgriffen alltägliche Frustrationen beseitigen und die Geschwindigkeit und Benutzerfreundlichkeit Ihres iPhones steigern können. Apples iOS 26 ist ein hochentwickeltes mobiles Betriebssystem mit einem frischen Liquid Glass-Design und einer wachsenden Auswahl an KI-Funktionen. Das bedeutet jedoch nicht, dass das Kern-Erlebnis perfekt ist. Von unbequemen Benachrichtigungen über unintuitive Funktionen bis hin zu allgemeiner Unübersichtlichkeit gibt…
23. Dezember 2025 Wie der Ausfall vom “Schweizer” Webhoster Webland manche Firmen an den Rand ihrer Existenz brachte Auch meine Frau und ich wurden Opfer des wochenlangen Totalausfalls vom Schweizer Webhoster Webland. Einschlägige Berichte dazu gab es zahlreiche und sogar ‘Radio SRF’ widmete dem Crash einen eigenen Beitrag mit dem Titel “Viele Schweizer KMU tagelang per Mail nicht erreichbar”. Glücklicherweise nutze ich den DNS-Dienst von…
21. Januar 2026 Mit PowerToys stellt Microsoft ein Bündel kostenloser und nutzwertiger Mini-Tools für Windows bereit. So installieren und nutzen Sie sie. Die erste Version von Microsofts PowerToys erschien in den 1990er Jahren für Windows 95. Zunächst umfasste die Utility-Sammlung 15 verschiedene Tools, bevor sie ab Windows Vista auf Eis gelegt wurde. Auch Windows 7 und 8 mussten ohne PowerToys auskommen. Erst Mitte 2019 belebte Microsoft seine kostenlosen…
This is the most comprehensive list of Active Directory Security Best Practices online. AD Security topics covered in this guide:
Newsletter abonnieren!
Erhalten Sie unseren kostenlosen IT-Newsletter und profitieren Sie von Rabatten auf Webseiten.
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.