Profi-Wissen
iPhone-Tipps

5 Wege, das iPhone zum Schweigen zu bringen

Es gibt nicht nur den Stummschalter. Die Ruhe vor der Aussenwelt lässt sich beim iPhone sehr differenziert festlegen – und oft sogar automatisch. Wir zeigen alle Details, damit Sie nicht gestört werden - aber auch nichts verpassen. >>

Tipps & Tricks

Tipps für die richtigen Windows-Einstellungen

Nach der Neuinstallation oder einem grösseren Update gibt es einige Windows-Einstellungen, die Sie einer kurzen Prüfung unterziehen sollten – für mehr Sicherheit und weniger Ärger. Wir zeigen Ihnen, wo Sie die Hebel ansetzen sollten. >>

Microsoft Office 365

Outlook: Termine früher beenden

Um den Kopf zu lüften oder nicht von Ort zu Ort hetzen zu müssen, können Sie in der Web- und Desktopversion einen Zeitpuffer zwischen Terminen schaffen. >>

Tipps & Tricks

Fritz!NAS: So generieren Sie Freigabelinks

So können Sie einzelne Dateien auf Ihrem Fritz!NAS mit Freunden teilen. Wir beschrieben den Vorgang hier. >>

Tipps & Tricks

Unlöschbarer Ordner – was nun?

Sie haben einen Ordner im Verzeichnis, der sich partout nicht löschen lässt. Wir zeigen Ihnen, was zu tun ist. >>

Tipps & Tricks

Windows 10: automatisch sperren beim Verlassen des Arbeitsplatzes

Wenn Sie bei Windows 10 die «Dynamische Sperre» einrichten, sperrt sich der Bildschirm, sobald Sie sich mit dem Smartphone vom PC entfernen. >>

Tipps & Tricks

Fritz!Box: Drucker als Netzwerkdrucker einrichten

Einen alten Drucker ohne WLAN als Netzwerk-Drucker einrichten? Haben Sie eine Fritzbox zu Hause? Dann zeigen wir Ihnen in der ausführlichen Anleitung wie es geht. >>

Wieder ein kurioser Bug

OneNote-Datei exportieren

Sie wollen aus Ihrem OneNote eine Notizdatei exportieren, um sie auf einem PC mit OneNote, aber ohne Internet zu öffnen. Das erfordert einen merkwürdigen Workaround. >>

Was ist denn jetzt wieder los?!

Word: Dokument erscheint zu klein und Zoom ist deaktiviert

Ihr Word-Dokument wird nur noch sehr klein dargestellt. Ausserdem ist der Zoom-Regler inaktiv. Woran liegts? >>

Supply Chain Security

Angriff über die Lieferketten

Cyberkriminelle suchen sich gerne das schwächste Glied, um zuzuschlagen. Die immer komplexer werdenden Lieferketten bilden da eine wachsende Angriffsfläche. Doch damit nicht genug: Oft sitzt der Angreifer bereits in der Hardware und Software. >>