Tipps & Tricks

Excel – was Sie über die WENNS-Funktion wissen sollten

Excel – alles Wissenswerte über die WENNS-Funktion Microsoft Excel bietet mit der WENNS-Funktion ein mächtiges Tool, um diverse Bedingungen zu…

2 Jahren ago

PowerPoint – so können Sie PDFs einbinden

PowerPoint – wie Sie PDF-Dateien mit wenigen Schritten einfügen Das Einbinden von PDF-Inhalten in eine PowerPoint-Präsentation kann auf den ersten…

2 Jahren ago

Spam-E-Mails – praktische Tipps für einen sauberen Posteingang

Spam-E-Mails – diese Tipps schützen Sie Wer kennt nicht den Anblick eines überquellenden Postfachs, das von einer Flut unerwünschter Spam-Mails…

2 Jahren ago

WLAN – so machen Sie Ihr kabelloses Netzwerk sicherer

WLAN – die Sicherheit hat eine hohe Priorität In einer digitalisierten Welt, in der sowohl private als auch firmeninterne Netzwerke…

2 Jahren ago

Laptop – was beim Netzteil-Kauf beachtet werden sollte

Netzteil für Laptop - was beim Kauf eine Rolle spielt Ein adäquates Netzteil ist unerlässlich, um die optimale Leistung eines…

2 Jahren ago

Word – alles Wissenswerte über die Rechtschreibprüfung

Word – die Rechtschreibprüfung als praktisches Feature Heutzutage werden viele Dokumente und Texte mit Word erstellt. Dabei kann es zu…

2 Jahren ago

Windows Server 2022 – Lastenausgleich mit NLB-Cluster

Windows Server 2022 – wie Sie einen Lastenausgleich erreichen Ein NLB-Cluster (Network Load Balancing) ermöglicht die gleichmäßige Verteilung von Arbeitslasten…

2 Jahren ago

PowerPoint – so können Sie Ihre Präsentation verkleinern

PowerPoint – wie Sie Bilder komprimieren können Haben Sie schon einmal eine beeindruckende PowerPoint-Präsentation erstellt und dann festgestellt, dass sie…

2 Jahren ago

Brute-Force-Angriffe – was Sie über die Hacker-Methode wissen sollten

Brute-Force-Angriffe – eine beliebte Methode von Hackern Hacker setzen eine Vielzahl von Techniken ein, um Daten zu stehlen und diese…

2 Jahren ago

Privileged Access Management – was sich hinter der Sicherheitsstrategie verbirgt

Privileged Access Management – eingeschränkte Benutzerrechte als Sicherheitsschlüssel Ransomware wird häufig, wenn nicht sogar fast immer, über Phishing-Angriffe in Netzwerke…

2 Jahren ago