Internetsicherheit: So schützen Sie sich vor Account-Hijacking und Co.
Posted by Julia Werner •
Informationen zum Internetdienst Google Street View
Sie befinden sich hier: Startseite → Allgemein → Informationen zum Internetdienst Google Street View
Auch der Landkreis Rottal-Inn wurde in den vergangenen Monaten von speziellen Aufnahmefahrzeugen des amerikanischen Unternehmens Google befahren, um Aufnahmen für das Internetangebot „Google Street View“ zu gewinnen.
Das Bayerische Landesamt für Datenschutzaufsicht teilt dazu mit:
Die bei diesem Projekt auftretenden datenschutzrechtlichen Fragestellungen wurden in den letzten Monaten unter den Datenschutzaufsichtsbehörden ausführlich diskutiert.
Auf der Grundlage des Ergebnisses der Beratungen hat der für Google zuständige Hamburgische Datenschutzbeauftragte umfangreiche Gespräche mit Google geführt.
Dabei hat das Unternehmen verbindlich zugesichert, dass Widersprüche zu Personen, Kennzeichen und Gebäuden bzw. Grundstücken bereits vor der Veröffentlichung von Bildern in einer einfachen Form berücksichtigt werden mit der Folge, dass die entsprechenden Bilder vor der Veröffentlichung unkenntlich gemacht werden. Die Widersprüche sind zu richten an: Google Germany GmbH, betr.: Street View, ABC-Straße 19, 20354 Hamburg, eMail:
Das Bayerische Landesamt für Datenschutzaufsicht hat im Internet unter
nähere Informationen zum Projekt „Google Street View“ und eine Formulierungshilfe für ein Widerspruchsschreiben veröffentlicht. Google gibt die aktuellen Aufnahmeorte im Internet unter
http://maps.google.de/help/maps/streetview/where-is-street-view.html bekannt
Datenschutz beim Internetdienst
Datenschutz beim Internetdienst EL-TRANS.COM
.
1. Allgemeine Informationen
Der Internetdienst ist durch EL-TRANS S.A. verwaltet. Der Dienst sammelt Informationen über Nutzer und deren Verhalten auf folgende Weise:
a) Durch die Daten, die in den Formularen freiwillig eingegeben wurden
b) Durch die in den Endeinrichtungen gespeicherten Cookie-Dateien (Cookies)
c) Durch das vom Hosting-Anbieter nazwa.pl vorgenommene Sammeln von Logdateien der Internetseite
2. Daten in den Formularen
Der Internetdienst sammelt Informationen, die durch Nutzer freiwillig angegeben werden.
Darüber hinaus kann der Dienst Angaben zu den Parametern der Verbindung speichern (Bezeichnung des Zeitpunkts, IP-Adresse).
Die Angaben aus dem Formular werden an Dritte nur unter Einwilligung des Nutzers weitergegeben.
Die im Formular angegebenen Daten können eine Basis potentieller Kunden darstellen, die durch den Anbieter vom Service im durch den Datenschutzbeauftragten geführten Register eingetragen ist.
Die im Formular genannten Angaben sind zu dem Zweck verwaltet, der sich aus der Funktion eines konkreten Formulars ergibt, z.B. zur Bedienung einer Service-Anmeldung oder Geschäftskontakts.
Die in den Formularen genannten Angaben können an Träger weitergeleitet werden, die technisch einige Dienstleistungen erbringen. Dabei handelt es sich insbesondere um Übermittlung von Informationen über den Eigentümer der eingetragenen Domäne an die Träger, die Anbieter von Internetdomänen sind (Vor allem Naukowa i Akademicka Sieć Komputerowa – NASK), Dienste, die Zahlungen bedienen oder sonstige Träger, mit denen der Service-Anbieter in diesem Bereich zusammenarbeitet.
3. Information über Cookie-Dateien
Der Dienst wendet Cookies an. Als Cookies werden informatische Daten, insbesondere Textdateien verstanden, die in der Endeinrichtung des Internetseite-Nutzers aufbewahrt und zur Inanspruchnahme der Internetseiten bestimmt sind. Cookies enthalten zumeist den Namen der Internetseite, von der sie stammen, die Zeit deren Aufbewahrung in der Endeinrichtung sowie deren einmalige Nummer. Der Träger, der Cookie-Dateien in der Endeinrichtung des Service-Nutzers einträgt sowie auf diese zugreifen kann, ist der Anbieter des Dienstes.
Cookie-Dateien werden zu folgenden Zwecken angewendet.
a) Bilden von Statistiken, die Einsicht in die Art und Weise gewähren, wie die Service-Nutzer die Internetseiten in Anspruch nehmen, was erlaubt, deren Struktur und Inhalt zu verbessern.
b) Fortsetzen der Sitzung vom Dienstnutzer, so dass der Nutzer nicht auf jeder Unterseite des Dienstes die zum Kommentieren erforderlichen Daten erneut eingeben muss.
c) Bestimmen des Nutzerprofils, damit ihm angepasste Materialien in den Werbenetzen, insbesondere im Google-Netz angezeigt werden.
Im Rahmen des Dienstes werden zwei grundsätzliche Arten von Cookies angewendet und zwar: Session-Cookies (session cookies) und Dauer-Cookies (persistent cookies). Session-Cookies sind temporäre Dateien, die in der Endeinrichtung des Nutzers bis zum Zeitpunkt des Ausloggens, Verlassens der Internetseite oder Ausschalten der Software (Webbrowser) aufbewahrt werden. Die Dauer-Cookies werden in der Endeinrichtung des Nutzers über den Zeitraum aufbewahrt, der in den Parametern von Cookie-Dateien bestimmt ist bzw. bis sie durch den Nutzer gelöscht werden. Die Software zum Surfen im Internet (Webbrowser) ist meistens vorprogrammiert, um die Cookies in der Endeinrichtung aufbewahren zu lassen.
Die Nutzer vom Internetdienst können die Einstellungen in diesem Bereich ändern. Die Webbrowser macht es möglich, die Cookies zu löschen. Es ist ebenfalls möglich, die Cookies automatisch zu blockieren. Detaillierte Angaben zu diesem Thema können sie der Hilfe bzw. der Dokumentation der Webbrowser entnehmen.
Eingeschränkte Verwendung von Cookies kann jedoch einige Funktionen, die auf der Internetseiten des Dienstes verfügbar sind, beeinflussen.
Cookies, die in der Endeinrichtung des Dienst-Nutzers gespeichert werden, können auch durch die mit dem Dienst-Anbieter kooperierenden Werbenden und Partner in Anspruch genommen werden.
Wir empfehlen, die Geschäftsbedingungen zum Datenschutz von diesen Firmen zu lesen, um sich mit den Grundsätzen von Cookies-Anwendung in den Statistiken bekannt zu machen.: Datenschutz bei Google Analytics.
Cookies können durch die Werbungsnetze genutzt werden, insbesondere Google, um Werbung anzuzeigen, die der Art und Weise entspricht, wie der Nutzer den Dienst in Anspruch nimmt. Zu diesem Zweck können sie die Angaben zum Navigationspfad des Nutzers oder darüber, wie lange er auf der gegebenen Seite blieb, speichern.-/-
Was Angaben zur den Vorlieben des Nutzers betrifft, die durch das Werbungsnetz Google gesammelt werden, kann der Nutzer die aus Cookies ergebenden Informationen einsehen und bearbeiten und zwar unter:
4. Server-Logdateien
Angaben zu einigen Verhaltensweisen der Nutzer werden im Server-Bereich gespeichert. Diese Daten werden lediglich zur Verwaltung des Dienstes und schneller Abwicklung von Hosting-Dienstleistungen angewendet. Die eingesehenen Bestände werden mit Hilfe von URL-Adressen identifiziert. Darüber hinaus kann Folgendes gespeichert werden:
a) Zeitpunkt der Ankunft der Anfrage,
b) Zeitpunkt der Sendung der Antwort,
c) Bezeichnung der Station des Kunden – Identifizierung erfolgt über das HTTP-Protokoll,
d) Angaben über die Fehler, die bei der Abwicklung von HTTP-Transaktionen aufgetreten sind,
e) URL-Adresse der Seite, die durch den Nutzer letztlich besucht wurde (Referenzlink), wenn der Übergang zum Dienst über einen Link erfolgte,
f) Angaben zum Webbrowser des Nutzers,
g) Angaben zur IP-Adresse.
Die vorstehenden Daten werden nicht mit den konkreten Personen assoziiert, die die Internetseiten besuchen. Die vorstehenden Daten werden lediglich zur Verwaltung des Dienstes genutzt.
5. Übermittlung von Daten.
Die Daten werden den externen Stellen nur in dem gesetzlich zugelassenen Rahmen zugänglich gemacht. Die Daten, die Identifizierung einer natürlichen Person ermöglichen, werden ausschließlich unter Einwilligung dieser Person zugänglich gemacht.
Es kommt vor, dass der Anbieter die durch den Dienst gesammelten Daten an die befugten Behörden und aufgrund von rechtsmäßigen Forderungen in dem in diesen Forderungen bestimmten Bereich zugänglich zu machen hat.
6. Verwaltung von Cookies – wie kann man in der Praxis die Einwilligung geben und widerrufen?
Will der Nutzer keine Cookies erhalten, kann er Einstellungen der Suchmaschine ändern. Wir behalten uns vor, dass die Ausschaltung der für die Authentifizierung, Sicherheit und Aufrechterhaltung der Vorlieben vom Nutzer notwendigen Cookies kann die Nutzung der Internetseiten schwierig und in einigen Extremfällen sogar unmöglich machen.-/-
Um die Einstellungen von Cookies zu verwalten, wählen Sie bitte einen Webbrowser/System und halten Sie sich an die entsprechenden Anweisungen:
a) Internet Explorer
b) Chrome
c) Safari
d) Firefox
e) Opera
f) Android
g) Safari (iOS)
h) Windows Phone
i) Blackberry
Internetsicherheit: So schützen Sie sich vor Account-Hijacking und Co.
Am 8. Februar ist Safer Internet Day – Grund genug, sich einmal ausführlicher mit dem Thema Sicherheit im Internet auseinanderzusetzen. Große Relevanz besitzt dabei das Account-Hijacking, bei dem Ihr Account bei einer Website, App oder in einem Programm von Kriminellen übernommen wird. In unserer FAQ erklären wir Ihnen, was Account-Hijacking genau ist und welche Phishing-Maschen oder schädlichen Programme dazu führen können. Im Anschluss zeigen wir Ihnen, was Sie tun können, wenn einer Ihrer Accounts kompromittiert wurde, und wie Sie Ihren Account präventiv durch ein gutes Passwort und die Zwei-Faktor-Authentifizierung absichern können. Zum Abschluss geben wir Ihnen Tipps zur Onlinesicherheit für Familien.
Was ist Account-Hijacking und wie erkenne ich es?
Account-Hijacking ist das, was die meisten meinen, wenn sie von einem „gehackten Account“ sprechen. Dabei wird ein Internet-Account unrechtmäßig gekapert und übernommen, indem zuerst die Anmeldedaten des Kontos erraten oder abgefangen werden. Es handelt sich also eine konkrete Umsetzung von Identitätsdiebstahl. Welche Methoden hierfür genutzt werden, erklären wir Ihnen in späteren Abschnitten der FAQ. Anschließend können die Cyberkriminellen den Account für ihre Zwecke nutzen. Welche das genau sind, ist abhängig von der Art des Kontos: Mit Zugängen zu Online-Shops können zum Beispiel auf Kosten des rechtmäßigen Account-Besitzers Produkte bestellt oder die hinterlegten Zahlungsinformationen an anderer Stelle verwendet werden. Ist Ihr E-Mail-Postfach Opfer eines Account-Hijackings geworden, kann damit auch Ihre Bank kontaktiert oder die "Passwort Zurücksetzen"-Funktion bei anderen Accounts genutzt werden.
Laut einem Blogpost vom Google Safety Engineering Center (GSEC) sind solche Attacken leider keine Seltenheit mehr. Dabei ist Account-Hijacking in manchen Fällen gar nicht so einfach zu erkennen. Wenn Sie etwas aufmerksam sind, gibt es allerdings einige deutliche Hinweise darauf. Misstrauisch sollten Sie in jedem Fall werden, wenn Sie sich mit Ihren eigentlichen Zugangsdaten nicht mehr bei Ihrem Account anmelden können. Auch bei Zahlungen von Ihrem Bank- oder Kreditkarten-Konto, die Sie nicht autorisiert haben, sollten Sie stutzig werden. Erhalten Sie von einem Anbieter eine Benachrichtigung, dass Ihr Passwort geändert wurde, ohne dass Sie das waren, sollten Sie dies ebenfalls überprüfen.
Aber auch unauffälligere Veränderungen sollten Sie aufmerksam machen: Bei Mail-Accounts sind das zum Beispiel E-Mails in Ihrem Post-Ausgang, die Sie selbst nicht versendet haben. Bei Konten aller Art sollten Ihnen auch geänderte Sicherheits- oder Konto-Einstellungen zu denken geben. Wenn Cyberkriminelle in ein E-Mail-Postfach eingebrochen sind, legen sie oftmals auch Filter an, etwa um Mails automatisch weiterzuleiten oder in den Papierkorb umzuleiten. Daher lohnt auch der Blick in die Filtereinstellungen, ob dort nicht selbst erstellte Einträge vorhanden sind.
Haben Sie das Gefühl, dass Ihr Account gehackt wurde, können Sie noch einiges dagegen tun. Was genau, erfahren Sie weiter unten im entsprechenden Abschnitt zu dieser Frage. In den folgenden beiden Abschnitten erklären wir Ihnen, wie es überhaupt zu einem Account-Hijacking kommen kann.
Was ist Phishing und wie erkenne ich es?
Damit Kriminelle Ihren Account übernehmen können, benötigen sie zunächst Ihre Anmeldedaten. Unsichere Passwörter können manchmal sogar erraten werden. Häufig ist das aber nicht so einfach möglich, weshalb die Kriminellen auf andere Methoden zurückgreifen.
Eine der häufigsten Methoden ist das sogenannte Phishing. Dabei versuchen Kriminelle, mithilfe von gefälschten E-Mails, Nachrichten oder Websites, Ihre Anmeldedaten abzugreifen. Auch über soziale Medien werden vermehrt Daten abgefischt.
Wie das funktioniert, wird am besten an einem Beispiel deutlich: Sie erhalten zunächst einen Link zu einer gefälschten Website, beispielsweise per E-Mail. Damit Sie die Fälschung nicht gleich erkennen, werden oft Buchstabendreher verwendet, die im besten Fall so ähnlich wie die tatsächliche URL des Anbieters aussieht (zum Beispiel "Arnazon" statt "Amazon"). In der E-Mail werden Sie dringlich aufgefordert, auf den Link zu klicken, um beispielsweise Kontoinformationen zu aktualisieren oder Ihr Passwort nach einem Sicherheitsleck zu verändern. Klicken Sie auf den Link, werden Sie zu einer Anmelde-Maske geleitet, die der tatsächlichen Anmeldung des Online-Dienstes täuschend ähnelt. Melden Sie sich hier an, greifen die Kriminellen die Daten ab und nutzen sie für ihre eigenen Zwecke.
Cyberkriminelle sind in den vergangenen Jahren immer raffinierter beim Phishing von Nutzerdaten geworden. Laut Sicherheits-Expertinnen und -Experten des GSEC gibt es trotzdem einige Anzeichen, die auf einen Phishing-Versuch hindeuten:
Fallen Ihnen in der Absenderadresse oder im Link der Website Buchstabendreher auf, sollten Sie auf keinen Fall auf den Link klicken.
Achten Sie darauf, wie E-Mails oder Nachrichten geschrieben sind: Rechtschreib- oder Grammatikfehler sollten Sie misstrauisch machen. Aber auch, wenn Sie zu dringlich dazu gedrängt werden, auf einen Button oder Link zu klicken, sollten Sie vorsichtig sein. Insbesondere, wenn dabei eine Drohkulisse aufgebaut oder das Thema übermäßig emotionalisiert wird.
E-Mails und Nachrichten von großen Unternehmen sind mittlerweile häufig personalisiert. Phishing-E-Mails werden allerdings oft an eine große Anzahl von Personen gleichzeitig versendet. Fehlt also die persönliche Ansprache zu Beginn der E-Mail, kann das ein Hinweis auf eine Phishing-E-Mail sein.
Enthalten E-Mails Anhänge, die Sie öffnen sollen, sollten Sie auch dabei äußerst vorsichtig sein. Diese könnten Viren oder Ransomware enthalten. Was es damit auf sich hat, erklären wir Ihnen im nächsten Abschnitt dieser FAQ.
Haben Sie Zweifel an der Authentizität einer E-Mail oder Nachricht, sollten Sie lieber vorsichtig sein. Rufen Sie im Zweifelsfall lieber einmal bei dem Anbieter an, um sich zu vergewissern, ob eine Anmelde-Aufforderung tatsächlich von ihm stammt. Alternativ kann es sich auch lohnen, den Betreff oder die Absenderadresse einer E-Mail zu googeln – häufig finden Sie dann schon Hinweise dazu, ob es sich dabei um einen Phishing-Versuch handelt.
Was sind Viren und Ransomware und wie kann ich mich gegen sie schützen?
Allgemein gesehen sind Viren und Ransomware schädliche Computerprogramme, die auf Ihrem Computer ausgeführt werden können. Es gibt eine Vielzahl solcher Schädlinge, die unterschiedliche Ziele verfolgen. Einige sind beispielsweise darauf ausgelegt, Daten wie Passwörter oder Bankverbindungen abzugreifen. Andere sperren Daten auf Ihrer Festplatte, die Sie erst gegen eine Lösegeldforderung (daher der Name Ransomware: "Ransom" = Lösegeld) zurückerhalten.
Zum Schutz vor Viren, Ransomware oder Trojanern sollte ein Antivirus-Programm laufen. Insbesondere im privaten Umfeld leistet hier inzwischen der kostenlose Microsoft Defender, der in Windows 10 und 11 werkelt, ordentliche Dienste. Jedoch war im Regelfall bei erfolgreichen Ransomware-Angriffen ein Virenscanner aktiv. Daher muss der eigentliche Schutz auf anderer Ebene ansetzen: Ein regelmäßiges Backup muss her.
Was tun, wenn ein Account übernommen wurde?
Haben Sie bemerkt, dass einer Ihrer Internet-Accounts von Cyberkriminellen gekapert wurde, ist bei Weitem noch nicht alle Hoffnung verloren. Allerdings sollten Sie sich unbedingt beeilen, um größeren Schaden zu verhindern.
Wie Sie in diesem Fall vorgehen, variiert je nach Anbieter etwas. Grundsätzlich sollten Sie sich schnellstmöglich bei dem kompromittierten Account anmelden. Ist das mit Ihren eigentlichen Anmeldedaten nicht möglich, nutzen Sie die "Passwort vergessen"-Funktion. Prüfen Sie, welche Änderungen bereits an dem Account vorgenommen wurden. Das bezieht sich insbesondere auf Ihr Passwort sowie die im Konto hinterlegte E-Mail-Adresse. Ändern Sie Ihr Passwort zu einem Kennwort, das Sie noch bei keiner anderen Anmeldung verwendet haben. Wenn möglich, entfernen Sie alle Geräte, die für eine Anmeldung mit diesem Account genehmigt sind. Wenn noch nicht geschehen, aktivieren Sie die Zwei-Faktor-Authentifizierung.
Je nach Anbieter gibt es noch zusätzliche Funktionen, die Sie zur Absicherung Ihres Kontos gegen die Cyberkriminellen treffen sollten. Folgen Sie dazu einfach der jeweiligen Anleitung:
Wie erstelle ich ein sicheres Passwort?
Theoretisch sollte ein komplexes Passwort, schön lang, ein Konto schützen. Das ist dort, wo der Anbieter keine Zwei-Faktor-Authentifizierung ermöglicht, auch richtig und wichtig. Idealerweise kümmert sich um solche Konten ein Passwort-Manager. Bei den anderen sorgt die Mehr-Faktor-Authentifizierung für die nötige Sicherheit, da Angreifer mit dem Nutzernamen und Passwort alleine nicht auf das Konto zugreifen können. Mehr zur Zwei-Faktor-Authentifizierung lesen Sie im nächsten Abschnitt. Darüber hinaus gibt es einige Kriterien, die Ihre Passwort-Sicherheit noch verbessern. Andreas Tuerk, Produktmanager des GSEC, empfiehlt in einem Google-Blogpost dazu Folgendes:
Solange Sie einen Computer alleine nutzen, verwenden Sie ruhig die „Angemeldet bleiben“-Funktion. So müssen Sie nicht ständig Ihre Anmeldedaten eingeben und können Passwörter komplizierter und länger gestalten.
Möchten Sie sich nicht alle Passwörter merken, greifen Sie auf einen Passwort-Manager zurück. Das können speziell dafür ausgelegte Programme sein, mittlerweile gibt es in vielen Browsern aber auch integrierte Passwort-Manager. Mit Google Chrome, Firefox, Apples Safari und Co können Sie direkt bei der Registrierung sichere Passwörter erstellen, speichern und bei der nächsten Anmeldung automatisch ausfüllen. Noch sicherer ist das, wenn Sie den Zugang zu den Passwörtern mit einem Fingerabdruck oder Ihrem Gesicht absichern. Tipp: Hier hat sich das c’t-Magazin die 25 besten Passwortmanager für PCs und Smartphones angesehen und getestet.
Was ist die Zwei-Faktor-Authentifizierung und wie sichert sie meinen Account ab?
Die sogenannte Zwei-Faktor-Authentifizierung (2FA) gehört aktuell zu den besten Wegen, wie Sie Ihre Online-Accounts absichern können. Dabei benötigen Sie zur Anmeldung bei einer Website neben dem Passwort als ersten Faktor – Wissen – noch einen zweiten Faktor – Besitz. In den vergangenen Jahren wird für diesen zweiten Faktor meist das Smartphone verwendet. Von diesem geben Sie zum Beispiel einen bestimmten Code aus einer Authentifizierungs-App ein, mit dem Sie die Anmeldung autorisieren. Bei einigen Anbietern können Sie eine Anmeldung auch per Push-Mitteilung auf Ihrem Smartphone bestätigen.
Das System ist im Grundsatz recht simpel, hilft aber trotzdem sehr, Online-Accounts vor einem Hack zu schützen. Selbst wenn Cyberkriminelle Ihre Anmeldedaten abgreifen, können sie ohne den Besitz des zweiten Faktors nicht in Ihren Account kommen. Aus diesem Grund hat beispielsweise Google im November 2021 die 2FA für 150 Millionen Konten aktiviert. Laut Google wurde dadurch die Zahl kompromittierter Accounts um etwa 50 Prozent reduziert.
Was muss ich zur Onlinesicherheit für Familien wissen?
Onlinesicherheit beschränkt sich in Familien längst nicht mehr auf das reine Absichern von Internet-Accounts. Eine Studie des GSEC in Zusammenarbeit mit Statista ergab unter rund 1000 deutschen Erziehungsberechtigten, dass bereits 23 Prozent der Drei- bis Fünfjährigen ein eigenes Tablet besitzen; unter den Sechs- bis Achtjährigen sind es 30 Prozent. Von den Neun- bis Zwölfjährigen besitzen 74 Prozent ein eigenes Smartphone. Digitale Medien werden also intensiver denn je von Kindern genutzt.
Gleichzeitig entwickeln Kinder erst mit fortgeschrittenem Alter eine ausgeprägtere Medienkompetenz und müssen daher zunächst vorsichtig an das Internet herangeführt werden. So soll verhindert werden, dass sie negative Erfahrungen mit dem Netz machen. Dafür sollten Eltern ihre Kinder bei der Mediennutzung begleiten und sie altersgerecht über Risiken des Internets aufklären.
Um Familien auf diesem Weg zu unterstützen, gibt es eine Vielzahl hilfreicher Online-Angebote, die Rat rund um Themen der Online-Medien-Nutzung von Kindern geben. Besonders hervorzuheben sind klicksafe.de, das von der EU betrieben wird, sowie schau-hin.info von Bundesfamilienministerium, ARD, ZDF und AOK. Besonders schau-hin.info befasst sich immer wieder mit aktuellen Themen wie TikTok, Streaming-Diensten oder angesagten Spielen.
Auf Android- und iOS-Geräten gibt es mittlerweile auch die Möglichkeit, die Handy-Nutzung der Kinder sowohl zeitlich als auch auf bestimmte Apps oder Websites einzuschränken. Und auch an einem Windows-PC können Sie eine Kindersicherung aktivieren:
Darüber hinaus gibt es auch eigene Suchmaschinen für Kinder. Die besten Suchmaschinen für Kinder stellen wir Ihnen in diesem Tipp vor.
(anka)
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...