Autor: Pascal Christian Thiede

  • Beispiel einer typischen Betrugs- bzw. Phishing-Mail (vermeintlich von Amazon)

    Einleitung

    Im digitalen Alltag gehören E-Mails angeblich bekannter Unternehmen leider längst zu den häufigsten Betrugsmaschen. Kriminelle geben sich dabei als vertrauenswürdige Absender wie beispielsweise Amazon aus, um Empfängerinnen und Empfänger zur Preisgabe sensibler Daten zu verleiten.

    Solche Phishing-Nachrichten wirken auf den ersten Blick professionell und täuschend echt. Mit attraktiven Angeboten, angeblichen Sicherheitswarnungen oder Zeitdruck versuchen die Täter, schnelles Handeln zu erzwingen. Wer jedoch genauer hinsieht, erkennt typische Warnzeichen.

    Anhand der markierten Screenshots sehen Sie im Folgenden Schritt für Schritt, woran sich eine solche Betrugs-Mail eindeutig identifizieren lässt.

    (mehr …)
  • Achtung Tech-Support-Betrug: Wenn der „Microsoft-Support“ den PC sperrt

    Einleitung

    Immer wieder werden Nutzer Opfer sogenannter Tech-Support-Scams. Dabei geben sich Kriminelle als Mitarbeiter von Microsoft oder einem bekannten IT-Dienstleister aus und behaupten, der Computer sei infiziert oder kompromittiert. Ziel ist es, Zugriff auf das System zu erhalten, Angst zu erzeugen und Geld zu erpressen.

    Im folgenden Beispiel wurde ein Windows-11-Rechner gezielt gesperrt und im Hintergrund eine Fernwartungssoftware eingerichtet.

    (mehr …)
  • Linux für Einsteiger und Fortgeschrittene: Die wichtigsten Befehle und Update-Strategien

    Einleitung

    Linux ist eines der stabilsten, flexibelsten und sichersten Betriebssysteme weltweit – nicht nur für Server, sondern auch für den Desktop-Einsatz. Wer Linux besser verstehen und effektiv nutzen möchte, sollte sich mit den wichtigsten Terminalbefehlen sowie den verschiedenen Methoden zur Systemaktualisierung vertraut machen. In diesem Beitrag erhalten Sie einen praxisnahen Überblick.

    (mehr …)
  • SQL-Datenbanken und Befehle: Strukturierte Daten einfach verwalten

    Einleitung

    SQL-Datenbanken sind aus der modernen IT-Landschaft nicht mehr wegzudenken. Ob kleine Webanwendung oder großes Unternehmenssystem – überall, wo strukturierte Daten gespeichert und verarbeitet werden müssen, kommen relationale Datenbanken mit der Sprache SQL (Structured Query Language) zum Einsatz.

    In diesem Beitrag erhalten Sie einen Überblick über die Funktionsweise von SQL-Datenbanken, wichtige Begriffe und die gebräuchlichsten SQL-Befehle.

    (mehr …)
  • HDD, SSD oder M.2? Unterschiede, Vorteile und Empfehlungen für Ihren PC

    Einleitung

    Die Wahl des richtigen Speichermediums ist entscheidend für die Leistung, Zuverlässigkeit und Reaktionsgeschwindigkeit eines Computers. In modernen Systemen haben klassische Festplatten (HDD) längst Konkurrenz durch SSDs und M.2-Laufwerke bekommen. Doch worin liegen die Unterschiede – und welches Laufwerk eignet sich für welchen Zweck? In diesem Beitrag erhalten Sie einen strukturierten Überblick.

    (mehr …)
  • Darf man Monitore mit Glasreiniger putzen? Was wirklich erlaubt ist.

    Einleitung

    Flecken, Staub oder Fingerabdrücke auf dem Monitor sind ein Ärgernis – besonders bei hochwertigen Displays. Viele greifen in solchen Momenten zum nächstbesten Reinigungsmittel: dem klassischen Glasreiniger. Doch ist das wirklich empfehlenswert? In diesem Beitrag erfahren Sie, ob und wann Glasreiniger für Monitore geeignet ist, welche Risiken bestehen und wie Sie Bildschirme schonend und sicher reinigen.

    (mehr …)
  • Was ist der ATX-Standard? Aufbau, Varianten und Bedeutung für die PC-Kompatibilität

    Einleitung

    Wer einen Computer plant, zusammenstellt oder aufrüstet, begegnet früher oder später dem Begriff ATX. Doch was bedeutet dieser Standard genau – und warum ist er so wichtig für die Auswahl von Mainboard, Gehäuse und Netzteil? In diesem Beitrag erhalten Sie einen klaren Überblick über den ATX-Standard, seine Varianten und seine Bedeutung für die PC-Kompatibilität.

    (mehr …)
  • BIOS & UEFI erklärt – Das steckt hinter dem Startsystem eines PCs

    Einleitung

    Begriffe wie BIOS und UEFI tauchen oft auf, wenn es um PC-Startprobleme, Hardware-Upgrades oder das Booten von USB-Sticks geht. Doch was genau steckt hinter diesen Systemkomponenten – und worin unterscheiden sie sich? In diesem Beitrag erklären wir die Grundlagen, zeigen typische Anwendungsfälle und geben Tipps zur sicheren Nutzung.

    (mehr …)
  • Darf man Plexiglas im PC mit Isopropanol reinigen?

    Einleitung

    Moderne Gaming-PCs setzen auf eine auffällige Optik – mit RGB-Beleuchtung, beleuchtetem RAM und großen Plexiglas-Seitenteilen. Auch Ausgleichsbehälter und Röhren von Custom-Wasserkühlungen bestehen häufig aus Acrylglas (Plexiglas). Doch was tun, wenn sich Staub, Schlieren oder sogar feine Kratzer zeigen? Viele greifen zu Isopropanol – doch ist das bei Plexiglas überhaupt erlaubt?

    (mehr …)
  • Was tun, wenn ein Mitarbeiter das Unternehmen verlässt?

    Einleitung

    Die wichtigsten IT- & Organisationsaufgaben

    Wenn ein Mitarbeiter das Unternehmen verlässt, sind zahlreiche organisatorische und vor allem IT-technische Maßnahmen notwendig. Nur so schützen Sie sensible Daten, vermeiden Sicherheitslücken und sorgen für einen sauberen Übergang.

    (mehr …)