![](https://media.kasperskydaily.com/wp-content/uploads/sites/96/2023/11/21152607/parents-handbook-for-kids-first-gadget-checklist-featured-700x460.jpg)
Elternratgeber für das erste Smartphone Ihres Kindes
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
217 Beiträge
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
Der Kauf eines billigen Android-Gerätes kann teure Folgen haben, wenn es wichtige Funktionen nicht erfüllt oder schon beim Auspacken mit Viren infiziert ist.
Wir werfen einen Blick auf einige aktuelle Fälle, bei denen Google Play – der „offiziellste“ Android-App-Store – durch Schadsoftware infiltriert wurde.
Hier finden Sie die besten Highspeed-VPN-Lifehacks für alle Fälle – von Sportübertragungen aus anderen Ländern bis hin zur Suche nach den besten Online-Verkäufen.
Passwörter aus Smileys? Warum nicht! Vor- und Nachteile von Passwörtern mit Emojis.
Welche persönlichen Daten sammeln moderne Autos über Sie und wie können Sie verhindern, dass Ihr Fahrzeug überwacht oder gehackt wird?
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Vergleich benutzerfreundlicher und sicherer Alternativen zu Anrufen in Zoom, Teams und Google Meet.
Mastodon ist ein dezentralisiertes soziales Netzwerk, das sich von anderen Netzwerken unterscheidet. Im Folgenden erfahren Sie, wie es funktioniert und wie Sie es verwenden können, ohne Kompromisse bei Datenschutz und Sicherheit einzugehen.
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
Ausführliche Tipps für diejenigen, die mit dem Streaming Geld verdienen möchten, und keine negative Aufmerksamkeit gewinnen wollen.
Forscher haben bei Google Play mehrere mit Spyware infizierte Versionen von Telegram und Signal gefunden.
Welche Einstellungen müssen gelöscht werden, bevor ein Gerät gelöscht wird?
Gadgets zum Schutz der Geräte von Mitarbeitern vor Hackern und anderen Bedrohungen.
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Im vergangenen Jahr waren weltweit 29.312 Personen von Stalkerware betroffen, davon 736 in Deutschland, 71 in Österreich und 123 in der Schweiz.