Die Übersetzung lautet "American Standard Code for Information Interchange" - es handelt sich also um eine Art Sprache (Code), in der die Zeichen wie Buchstaben, Zahlen, Sonderzeichen etc. umgewandelt werden. Es gibt unterschiedliche Tabellen für verschiedene Sprachen - für Deutsch ist die Tabelle 850 zuständig.
Im Grunde genommen ist das ganz einfach, probieren Sie es einmal aus: Es gibt ja sehr viele Zeichen auf der Tastatur, aber manche Zeichen werden nicht auf den Tastaturen angeboten. Um ein solches Zeichen dennoch zu schreiben, halten Sie die Taste [ALT] gedrückt und tippen auf der Nummerntastatur die angegebenen Ziffern ein. Sobald Sie die Taste [ALT] loslassen, wird das gewünschte Zeichen dargestellt. Ein Copyright-Zeichen wird beispielsweise mit der Tastenkombination ALT + 184 dargestellt. Weitere Beispiele:

  • @-Zeichen: ASCII Code 064 @
  • Plus-Minus-Zeichen: ASCII Code 0177 ±
  • Durchmesser-Zeichen: ASCII Code 0216 Ø
  • Promille-Zeichen: ASCII Code 0137 ‰

Alle Zeichen finden Sie im folgenden Dokument ASCII-Zeichen und auf der Website https://support.office.com/de-de/article/einf%C3%BCgen-von-ascii-und-unicode-symbolen-oder-zeichen-westliche-sprachen-d13f58d3-7bcb-44a7-a4d5-972ee12e50e0 

Die Betrugsmasche an sich ist nicht neu:
Bereits seit dem Jahr 2014 gab es immer wieder Anrufe von angeblichen Mitarbeitern der Firma Microsoft, die behaupten, dass Ihr Computer angeblich von Viren befallen sei.

Wie man ein "Programm" oder App auf einem Echo aktiviert, zeige ich hier. Es ist supereinfach und macht einfach Spaß!

Heute gehört das Smartphone zum Alltag. Sogar Frauen, die mir hoch und heilig versicherten, dass sie solch ein Gerät überhaupt nicht interessiere, kamen dann doch in die Verlegenheit, sich ein solches Gerät zuzulegen. Das Vorteilhafte dabei ist, dass Sie quasi einen Minicomputer in der Tasche haben. Sie können so schnell mit anderen über Whatsapp in Verbindung treten, Ihre E-Mails kontrollieren und sogar schnell eine neue Mail schreiben. Und inzwischen sind die Kameras in den Geräten so gut, dass Sie schnell mal ein Foto oder Video machen können und keinen Fotoapperat mehr benötigen. Hinzu kommt, dass es inzwischen sehr viele Programme gibt, die Sie auf Ihrem Smartphone installieren können und die wirklich Spaß machen.
Lassen Sie sich überraschen und besuchen Sie einen meiner Workshops.

Haben Sie eventuell auch eine Mail von Microsoft bekommen, dass sich die Lizenzbestimmungen geändert haben? Von einer besorgten Teilnehmerin meiner Kurse erhielt ich die Anfrage, was man davon zu halten hat. Hier meine Antwort:

Es geht um den sogenannten Servicevertrag, der zwischen dem Nutzer und der Firma Microsoft besteht, wenn man ein Produkt nutzt wie beispielsweise Word, Excel, PowerPoint oder Outlook. Dieser Servicevertrag wird zum 1. Mai 2018 automatisch in Kraft, wenn man diesem nicht widerspricht. In der Mail heißt es dann: Wenn Sie den Bestimmungen nicht zustimmen, können Sie die Produkte und Dienste nicht mehr nutzen und sollten Ihr Microsoft‑Konto schließen, bevor die Bestimmungen in Kraft treten. Wenn es sich bei Ihnen um ein Elternteil oder einen sonstigen Erziehungsberechtigten handelt, sind Sie für die Nutzung von Microsoft‑Produkten und ‑Diensten (einschließlich Käufen) durch Ihre Kinder oder Teenager verantwortlich.

Es ist schon toll, wie man heutzutage lernen kann. Mit dem EchoSpot macht das auch richtig Spaß. Man kann sogenannte Skills integrieren, wie beispielsweise das Wörterbuch.

Ich zeige euch mal etwas:

Weitere Infos und Videos finden Sie in meinem Blog

Vor einigen Tagen ist ein neues Gerät in unseren Haushalt eingezogen. Es hat einen Bildschirm und eine Kamera, die man aber ausschalten kann. Hier ein erster Eindruck vom Echo Spot

Wie kann ich meinen Terminkalender vom Smartphone mit Alexa verbinden, so dass mir Alexa meine Termine vorliest?

Es ist ein wenig tricky, aber es geht:

  1. Öffnen Sie die Alexa-App auf dem Smartphone und klicken oben links auf das Menü-Symbol.
  2. Scrollen Sie nach unten und tippen auf den Menüpunkt "Einstellungen".
  3. Hier finden Sie im oberen Bereich die Geräte - eben auch das zugehörige Gerät - und unten den Bereich "Konten".
  4. Scrollen Sie auch hier nach unten zum Bereich "Kalender".
  5. Hier finden Sie drei Einträge für Google-, Microsoft- oder Apple-Kalender.
  6. Für die beiden oberen Einträge folgen Sie einfach den Anweisungen (E-Mail-Adresse und Passwort eingeben).

Das Wetter heute bitte:

Alexa habe ich zu Weihnachten bekommen, genauer gesagt das Amazon Echo. Es ist ein runder Lautsprecher der in Verbindung mit mir und der Netzwelt treten kann. Da ich immer sehr begeistert bin, wenn es technisch etwas Neues gibt, kam dieses Geschenk gerade richtig.
Wie das alles genau funktioniert werde ich Ihnen erzählen:
Nach dem Auspacken muss man Alexa zunächst einmal an einer zentralen Stelle positionieren und mit Strom versorgen. Kaum getan erscheint ein orangefarbener Laufring am oberen Ende des Geräts. Damit will Alexa erreichen, dass ich eine Verbindung zum WLAN herstelle. Das geht wiederum über eine App auf dem Smartphone oder über die Alexa-Seite von Amazon. Ist dies geschehen, verlischt der orangefarbene Laufring und der Spaß kann beginnen!
Wie es weitergeht, lesen Sie demnächst....

Alexa habe ich zu Weihnachten bekommen, genauer gesagt das Amazon Echo. Es ist ein runder Lautsprecher der in Verbindung mit mir und der Netzwelt treten kann. Da ich immer sehr begeistert bin, wenn es technisch etwas Neues gibt, kam dieses Geschenk gerade richtig.
Wie das alles genau funktioniert werde ich Ihnen erzählen: Lesen Sie meinen Blog!

Diesen Satz höre ich ab und zu. "Eigentlich wollte ich gar nicht kommen, aber jetzt bin ich ja nicht mehr berufstätig und es interessiert mich doch." Oder: "Ich komme nur, um mal zuzuhören - wirklich interessieren tut mich das nicht."
Es sollte Sie aber interessieren. Die Digitalisierung ist nicht mehr aufzuhalten und Sie sollten wissen, wie Sie sich vor Gefahren schützen können. Das fängt bei Windows 10 auf dem PC an, in dem Sie sich wirklich schützen können, indem Sie verschiedene Dienste beschränken. Und das hört beim Smartphone auf, in dem Sie ebenfalls durch Einstellungen bewirken, dass Sie besser geschützt sind.
Besuchen Sie einen meiner Workshops oder Kurse, um am Ball zu bleiben!

Mit OneDrive stellt Microsoft Ihnen kostenlos 5 GB Speicherplatz für Ihre wichtigsten Dateien zur Verfügung. Sie verwalten den Speicher online, nachdem Sie sich bei Microsoft angemeldet haben. Dafür richten Sie einen Zugang mit Ihrer E-Mail-Adresse und einem selbstgewählten Passwort ein - Microsoft spricht hier von einem "Konto" - auf englisch auch "account" genannt.

Alles Weitere erfahren Sie in meinen Tipps.

Das System Windows 10 wird laufend verbessert. Dazu gehört auch die neue Version, die ab März 2018 an die Benutzer verteilt wird. Sie enthält einige Änderungen - hoffentlich nur Verbesserungen! So soll eine sogenannte Timeline anzeigen, was zuletzt bearbeitet wurde. Diese soll direkt auf dem Desktop angezeigt werden: Sie haben gestern an einem Text geschrieben, eine Tabelle bearbeitet und ein Video geschnitten, dann zeigt Ihnen die Timeline das an. Da können wir gespannt sein!
Das Update wird automatisch aufgespielt, einzige Bedingung ist, dass Sie Ihr Gerät einige Stunden laufen lassen, damit überhaupt die Chance besteht, dass das neue Windows gefunden und installiert werden kann.

Unter Cloud Computing versteht man das Verlagern der Daten (Fotos, Videos, Dateien) in das Internet. Dies wird in Zukunft immer mehr werden, da lokaler Speicherplatz langsam, teuer und nicht mehr so beliebt es. Dies deshalb, weil die Menschen die Inhalte auf allen ihren Geräten sehen möchten - also auf dem PC genauso wie auf dem Tablet und dem Smartphone.
So bieten im Moment Firmen wie Microsoft, Google, Apple etc. kostenlosen Speicherplatz für Sie an, den Sie nach Belieben kostenpflichtig erweitern können. So ist es beispielsweise in Windows 10 üblich, die Daten auf OneDrive zu speichern, um diese immer gleich "dabei" zu haben.

Anfang Februar 2017 habe ich aufgerüstet: alle PCs in  meinem Kursraum arbeiten jetzt mit Office 2016.
So können Sie ausprobieren, was neu ist in den Programmen Word, Excel, Powerpoint oder Outlook!

Demnächst biete ich einen Kurs "Excel für Fortgeschrittene" an - schauen Sie, ob es schon einen Termin gibt!

Eventuell haben Sie sich diese Frage schon einmal gestellt. Das Tablet ist ein tragbarer Computer mit einem berührungsempfindlichen Bildschirm (Touchscreen), aber ohne mechanische Tastatur. Zum Schreiben wird normalerweise eine Bildschirmtastatur verwendet, die bei Bedarf eingeblendet wird. Es gibt auch Geräte, die eine mechanische Tastatur zum Anstecken oder Aufklappen haben, diese nennt man dann Convertable (engl. „verwandelbar“). Im Folgenden möchte ich die Vor- und Nachteile eines Tablets einmal auflisten, damit Sie leichter erkennen können, ob so ein Gerät eventuell für Sie sinnvoll ist.

Weiteres lesen Sie in meinem Tipp (bitte anklicken!)

 

Nur etwa 3% der Kommunikation läuft heute noch über Briefe, aber 43% über E-Mail!

Und was höre ich immer wieder? "Nein, meine E-Mails hole ich nur alle paar Tage ab!" Da muss man sich fragen, weshalb Sie täglich in Ihren Briefkasten schauen, aber nicht in Ihren E-Mail-Account? Das ist für mich völlig unverständlich. Zumal der Anteil der Werbung an der Briefpost in den letzten Jahren erheblich zugenommen hat.
Beim E-Mail-Konto können Sie nicht erwünschte Mail gleich mal als Spam kennzeichnen, so dass diese gar nicht mehr in Ihrem Posteingang angezeigt werden. Das können Sie beim Briefkasten nicht! Also: Schauen Sie mindestens einmal täglich in Ihren E-Mail-Account, genauso wie in Ihren Briefkasten!

Auf vielen Internetseiten werden Sie gleich zu Anfang darüber informiert, dass Cookies gespeichert werden. Was hat es damit auf sich? 
Cookies sind kleine Dateien, die es ermöglichen, einige Informationen auf dem Gerät zu speichern. Sie dienen zum einem der Benutzerfreundlichkeit von Websites, zum Beispiel, wenn es um die Speicherung von Login-Daten geht. Zum anderen helfen sie dabei, statistische Daten der Internetseitennutzung zu erfassen und diese zugleich auch zu analysieren. In der EU gibt es ein Gesetz, das vorschreibt, dass der Nutzer gleich zu Anfang auf diesen Tatbestand hingewiesen wird. In Deutschland ist das zwar noch nicht so, weil es kein entsprechendes Gesetz gibt. Aber viele Suchmaschinen

Da die meisten Benutzer beim Upgraden die Expresseinstellungen wählen, müssen Sie später noch ein wenig an den Datenschutzeinstellungen von Windows 10 "schrauben". Alle Einstellungen finden Sie im neuen Startmenü. Der Datenschutz hat dort einen Extrabereich zugeordnet bekommen. Über Schieberegler können Sie bestimmen, welche Optionen Ihr Geräte weiterhin aktiviert haben soll und welche Sie deaktivieren möchten.

Wenn Sie Weiteres zum Datenschutz erfahren möchten, besuchen Sie einen meiner Workshops oder Kurse!

Ein Patch (gesprochen: "pätsch"), auch Bugfix genannt, ist eine Korrekturauslieferung für Software, um Sicherheitslücken zu schließen, Fehler zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten. Als Patchday wird der Tag bezeichnet, an dem regelmäßig ein Update der Software angeboten wird. Bei Microsoft ist es der zweite Dienstag im Monat. Sie merken die Installation von Windows-Updates oft daran, dass der PC neu startet oder nach dem Neustart darauf aufmerksam macht, dass Updates geladen werden.

Ransom bedeutet "Lösegeld" - das Wort bezeichnet also Software, die ein Lösegeld von Ihnen fordert! Ransomware kann auf den gleichen Wegen wie ein Computervirus auf einen Computer gelangen. Zu diesen Wegen zählen präparierte E-Mail-Anhänge, wie beispielsweise trojanische Pferde, die mittels Computerwürmern versendet werden, die Ausnutzung von Sicherheitslücken in Webbrowsern oder das Fehlen einer Firewall.

Es werden beispielsweise E-Mails versandt, die vorgeben, eine im Anhang befindliche ZIP-Datei enthalte eine Rechnung oder einen Lieferschein über bestellte Ware.

Beim Installieren von kostenlosen Programmen werden automatisch Potenziell Unerwünschte Programme (sogenannte PUPs) mit installiert, wenn Sie nicht aufpassen.
Aus gutem Grund erfahren wir in jüngster Zeit viel über potenziell unerwünschte Programme (PUPs). Aktuellen Statistiken eines Malware-Analysten-Teams zufolge machen PUPs mittlerweile einen riesigen Anteil aller Malware-Infektionen aus und lassen dabei Trojaner, Würmer, Viren und Ransomware weit hinter sich.
Mit anderen Worten: diese Programme können nur kostenlos angeboten werden, da die Entwickler von Firmen gesponsert werden, die Ihnen ihre Software "empfehlen" wollen. Dabei können dann auch bösartige Programme sein, was wohl in letzter Zeit vermehr auftritt.
Auf den Seiten von Emsi-Soft, einer Firma die sich mit Sicherheitssoftware beschäftigt, finden Sie Informationen darüber, welche Programme betroffen sind: Schauen Sie auf den folgenden Seiten nach: Blog-Seite von Emsi-Soft und Downloads mit PUPs.

Immer wieder sind Phishing-Mails im Umlauf sind. Es wird der Eindruck erweckt, dass durch den Klick auf den Link eine falsche Bestellung auf diesem Weg unterbunden und Schlimmeres vermieden wird. Oder Sie sollen irgendwelche Kundendaten bestätigen. 
Über diese Mail, die wohl ziemlich echt aussehen, sollen Sie dazu gebracht werden, Ihre Daten bei Amazon oder PayPal zu  "überprüfen". Dazu sollen Sie Ihren Benutzernamen und das Passwort eingeben. Tun Sie dies bitte nicht!

Wichtige Tipps zur Überprüfung der Echtheit solcher Mails:

Inzwischen schieben viele Firmen, die kostenlose Software - sogenannte Freeware - anbieten, den Nutzern eine Toolbar unter, um damit ihre Software zu finanzieren. In den meisten Fällen wird man während der Installation der Freeware darauf aufmerksam gemacht und hat damit zugestimmt, wenn man das entsprechende Häkchen nicht entfernt.
Oft werden sogar die Startseiten der Browser, mit denen man in das Internet geht, durch Seiten ersetzt, die dann Suchanfragen auf eigene Suchmaschinen umleiten (msn zu bing von Microsoft etc.). Damit erhalten Sie eine bunte Startseite mit sehr, sehr viel Werbung!
In Einzelfällen kommt es sogar zu kriminellen Aktivitäten: einem werden Trojaner untergeschoben, die die Tastatureingaben im Browser aufzeichnen und der Betreiberfirma mitteilen. 
Das ist eine Unsitte und nimmt immer mehr zu. Oft merkt man erst am Ende eines Installationsprozesses, dass man sich so etwas eingefangen hat - anders kann man es nicht mehr bezeichnen. 

Besuchen Sie meinen Offenen Workshop, wenn Sie mehr erfahren möchten! Hier können Sie alle Fragen stellen, die Ihnen auf dem Herzen liegen.

Tablet-PCs, Smartphones und iPhones haben neue Betriebssysteme in unsere Wohnzimmer gebracht: Android und iOS.

Wie Sie damit umgehen, zeige ich in diesem Workshop. Wenn Sie Sie ein solches Gerät haben, bringen Sie es bitte mit!
Themen sind:

  • das Installieren von Apps als auch das Deinstallieren, wenn ich die App nicht mehr nutzen möchte,
  • das Einrichten mehrerer Bildschirme,
  • welche Apps sind interessant?
  • Das Synchronisieren von Mails, Terminen und Fotos
  • Natürlich gehe ich wie immer auf Ihre Fragen ein.

Inzwischen geben ich einen Workshop für Einsteiger und einen für Fortgeschrittene. Schauen Sie in meine Termine, wann der nächste Workshop stattfindet.

QR Code2017Vor einiger Zeit fand ich in der Reklame das Angebot für eine Lammkeule, daneben den Hinweis auf ein Rezept und einen QR-Code. Ich habe diesen Code mit meinem Smartphone erfasst und schon sah ich einen Koch, der in einem Video die Lammkeule zubereitet hat! Das hat mich ganz schön beeindruckt.
Wie das funktioniert, versuche ich im Folgenden zu erklären: QR-Codes sind so etwas wie Strichcodes in quadratischer Form. Sie enthalten Informationen, die mit speziellen Programmen eingelesen werden können. Meistens enthalten Sie den Zugang zu einer Internetseite. Links sehen Sie meinen QR-Code - Sie gelangen darüber direkt auf meine Seite.

Der Code wird mit der Kamera des Smartphones eingelesen. Dazu benötigt man eine App, die solche Codes einlesen kann. Es ist wirklich ganz einfach - man muss nur einmal verstanden haben, wie es funktioniert. Dies zeige ich Ihnen in meinem Smartphone-Workshop

Was ich schon Anfang der 90er Jahre geahnt habe: die Techniken wachsen zusammen. Damals habe ich ein Video-Schnittgerät ausprobiert und wusste, das ist nicht die Technik von morgen. Die Entwicklung hat mir Recht gegeben: heute schneidet man seine Videos am Computer, bzw. inzwischen schon auf dem Smartphone.
Genauso ist die Entwicklung auch im TV-Bereich weitergegangen. Eventuell ist Ihr Gerät schon netzwerkfähig, also mit dem Internet verbunden ("smart") und Sie können Informationen und auch Programme direkt aus dem Internet beziehen können: das nennt man Smart-TV.

Kurz gesagt: nein, heute nicht mehr! Aber AntiViren-Programme sind auch nicht mehr sooo teuer - es reicht schon die Bezahlversion vom kostenlosen Programm von Antivira.Man muss sich vor Augen halten, dass in jeder Sekunde neue Programme auftauchen, die neue Schädlinge wie Viren, Würmer und Trojaner enthalten. Und diese müssen erkannt und unschädlich gemacht werden!
Wie kommen die Schädlinge auf Ihren Computer? Unbemerkt werden diese Programme in E-Mails heruntergeladen oder aber auch von infizierten Webseiten, während Sie den Inhalt der Website lesen. Auch kostenlose Downloads enthalten manchmal Schadprogramme, die sich auf Ihrem Computer breit machen  können.
Die Computerbild-Redaktion kommt zu dem Schluss, dass man am falschen Ende spart, wenn man seinen Computer nur mit einem Gratis-Wächter absichert. Wobei Avira noch das beste Gratisprogramm war. Zitat: "Echte Sicherheit gibt es nur gegen Bares..." - da ist etwas Wahres dran.

Windows ist das "normale" Betriebssystem für PCs. Da hat sich aber ja in den letzten Jahren ein grundlegender Wandel ergeben. Viele Menschen haben neben dem Computer einen Laptop und/oder ein Smartphone und/oder einen Tablet-PC. Damit hat man neben Windows nun auch noch Systeme wie Android oder Mac bzw. iOS zu kennen. Also Schulungsbedarf ohne Ende!

Tagging

Unter Tagging versteht man das Kennzeichnen von Gesichtern, so dass diese wieder aufgefunden und Personen zugeordnet werden können. Viele Foto-Programme wie Picasa, Windows Live-Fotogalerie, iPhoto (Mac), Fotos von Windows 10 etc. arbeiten mit dieser Funktion. Aber auch auf Soziale Medien wie Facebook, GooglePlus etc. kann dieses Tagging verwendet werden, wenn man es nicht ausschaltet.
Ein Beispiel: sehen Sie im Foto oben, das beim Speichern automatisch Tags abgefragt hat. Ich soll nun für jedes erkannte! Gesicht einen Namen eintragen. Interessant dabei ist, dass zwei Gesichter nicht erkannt worden sind (s. Abbildung).

Homepage (engl., wörtlich übersetzt „Heimseite“)

bezeichnet eine Internetpräsenz, auf die meist von allen Unterseiten immer wieder zugegriffen werden kann. Erreichbar ist diese über eine Adresse wie beispielsweise http://www.wr-net.de.
In den meisten Fällen ist die Homepage damit auch die Startseite der Website. Umgangssprachlich wird das Wort „Homepage“ häufig für die gesamte Internetpräsenz verwendet.

Gut jeder vierte Surfer (28 Prozent) habe keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Eine Firewall kontrolliert den Datenverkehr eines Rechners mit der Außenwelt auf Sicherheitsprobleme.
Es gibt kostenlose Antiviren-Programme, die Sie aus dem Internet herunterladen und installieren können - das lernen Sie bei mir im Grundkurs! Jedes Windows hat eine Firewall, die Sie nur aktivieren müssen! Es gibt also keinen Grund dafür, dass ein Viertel der Deutschen ungeschützt mit dem PC arbeitet!

Seien Sie nicht leichtsinnig:
besorgen Sie sich ein Antiviren-Programm evtl. sogar ein Internet-Security-Programm. Ein solches Programm kostet Geld, aber wenn Sie mehr im Internet unterwegs sind, lohnt sich der Kauf.

Trojaner: In der griechischen Mythologie gelang es den Griechen durch eine List, die Stadt Troja zu erobern. Sie bauten ein riesiges hölzeneres Pferd und stellten es den Trojanern als Geschenk vor die Stadtmauern. Die nahmen es gerne an und brachten es ins Innere der Stadtmauern. Sie ahnten nicht, dass sich im Bauch des Pferdes griechische Soldaten versteckt hatten, die in der kommenden Nacht die Stadtbewohner aus dem Hinterhalt angreifen konnten. Soweit zur Geschichte, nach der heutige Schädlingsprogramme benannt sind. 
In der Computersprache versteht man unter einem "Trojaner" ein Schädlingsprogramm, dass sich – getarnt wie das berühmte Trojanische Pferd – Zutritt zum Rechner verschafft. Häufig verstecken sich diese Programme in kostenlosen Spielen, Bildern oder anderen Dateien, die man sich gerne auf den Rechner lädt.

Bestimmt ist Ihnen bei der Installation von Software das eine oder andere Mal der Hinweis aufgefallen, dass eine Toolbar mitinstalliert werden sollte.
Waren die ersten Vertreter dieser Gattung noch nützlich und beliebt, so bricht heutzutage eine wahre Flut an unsinnigen und nervenden Toolbars über die Gemeinschaft der Internetnutzer herein. Der Grund dahinter ist – wie so oft – ein wirtschaftlicher. Mehr lesen Sie in meinen Tipps für Jedermann!

Für Ihr Microsoft-Konto, das E-Mail-Konto, die Facebook-Seite, der Online-Banking-Zugang oder ein Programm – überall werden Passwörter benötigt. Auch für Zugänge zu bestimmten Internetseiten benötigen Sie sogenannte Login-Daten: Benutzername und Passwort
Beachten Sie, dass Sie nicht immer wieder das gleiche Passwort verwenden - denn dann wird es immer wieder eingesetzt, falls jemand es herausbekommen hat. Und das muss nicht unbedingt ein Hacker sein!
Mehr zu diesem Thema und wie Sie Passwörter speichern können, erfahren Sie in meinem Offenen Workshop, der zweimal im Monat stattfindet. 

Smartphones werden immer mehr genutzt. Sie müssen aber keinen teuren Tarif abschließen:
Alle Anbieter haben inzwischen einen monatlichen Tarif von unter 10€ . Dabei müssen Sie nicht für ein teures Smartphone bezahlen und können so viel telefonieren, wie Sie möchten, SMS schreiben und in das Internet gelangen und dort E-Mails abholen, navigieren und Internetseiten aufrufen. Sie können bis zu 300 MB im Monat herunterladen - diese Datenrate ist allerdings bei verschiedenen Anbietern unterschiedlich.

Fazit: Kaufen Sie ein günstiges Vormodell und nehmen einen Tarif dazu - das rechnen Sie auf 24 Monate um und Sie haben einen Supertarif! Günstige Tarife finden Sie bei Congstar (Billigtarif der Telekom), Lidl, Aldi oder anderen Anbietern.

Vielleicht haben Sie es sich schon gefragt: Smartphone - was ist das eigentlich?
Nun das ist ganz einfach: es handelt sich dabei um ein Handy, mit dem man auch ins Internet gehen kann. Vielleicht haben Sie schon einmal vom I-Phone gehört. Es war das erste dieser revolutionären Geräte. Das I-Phone wird von der Firma Apple hergestellt und inzwischen gibt es eine ganze Reihe von Firmen, vorangig LG, HTC, Samsung und Nokia , die diese Mini-Computer herstellen. 
Diese Geräte werden immer besser ausgestattet, inzwischen nutzen viele schon ein LTE-Netz, das Ihnen mitten im Wald anzeigen kann, wo Sie sich gerade befinden. Hinzu kommt, dass Sie überall mal eben schnell in das Internet gehen können, um etwas nachzuschauen. 

Dass ein Virenschutz heute unverzichtbar ist, sollte jedem klar sein. Was ich nur oft beobachte: es reicht Ihnen, wenn das kostenlose Antivirenprogramm von Avira auf Ihrem Computer seine Dienste verrichtet.
Wenn Sie mit diesem Programm arbeiten, sollten Sie wenigstens den Expertenmodus aktiviren und den Schutz vor allen Gefahren aus dem Netz aktivieren.
Arbeiten Sie etwas intensiver im Internet, sollte Ihnen Ihre Sicherheit allerdings ein wenig mehr Geld wert sein.  Dies ist der Fall, wenn Sie täglich Ihre E-Mails abholen und im Internet einkaufen.

Diese Seite verwendet Cookies, damit Inhalte dargestellt werden können. Falls die Nutzer nicht möchten, dass Cookies auf ihrem Rechner gespeichert werden, werden sie gebeten, die entsprechende Option in den Systemeinstellungen ihres Browsers zu deaktivieren. Gespeicherte Cookies können in den Systemeinstellungen des Browsers gelöscht werden. Der Ausschluss von Cookies kann zu Funktionseinschränkungen dieses Onlineangebotes führen. Weitere Infos zu Cookies finden Sie unter Hinweis.

  Ich bin einvestanden.
Was sind Cookies