Technik So löschen Sie Ihre Daten auf dem Handy
Wer es versäumt, sein Smartphone richtig zu „putzen“, der kann böse Überraschungen erleben, erklärt unsere Computer-Expertin.
Bitte melden Sie sich an!
Sie haben noch keinen Zugang zum Archiv?
Registrieren Sie sich jetzt kostenlos, um weiterzulesen.
Warum muss ich mich anmelden?
Nachdem Sie sich eingeloggt haben, können Sie Inhalte aus unserem digitalen Archiv lesen. Die Mittelbayerische bietet einige Millionen Artikel in ihrem Webangebot. Angemeldete Nutzer können Geschichten bis ins Jahr 2008 recherchieren. Unser Nachrichtenportal dokumentiert damit die Zeitgeschichte Ostbayern. Mehr erfahren.
Cham.Vor 14 Tagen wurde (ausgerechnet) unser Mediencoach von einer unbekannten Nummer angeschrieben mit der Frage „Hallo, wie geht’s“. Im Normalfall raten wir ja immer, unbekannte Nummern zu ignorieren und sich auf keinen Kontakt einzulassen. In diesem Fall war unser Mediencoach neugierig und fragte zurück, wer derjenige sei und woher er diese Nummer habe, zumal diese nur sehr wenigen zugänglich ist. Es stellte sich heraus, dass die Nummer noch in dem Handy eingespeichert war, das er über Ebay gebraucht erworben habe. Nach 20 Minuten wurden dann die Fragen immer persönlicher und aufdringlicher… Als sich unser Mediencoach daraufhin zu erkennen gab, war das Gespräch dann schnell beendet.

#### ### #####, ### ######### ########### ## ### ########### ###, #####. #### ### ####### #######, #### ### ###### #### ## ##### ########### ###, ##### ### ## ### ##### ########### ###### ##### ############### ## ###: ##### ########, ##### #### ##### ####### ########. ###### #### ##########. ### ### ######## #### ##### ### ### ######, ####### #### ### ####### #### #########/#######.
### ########## ########### ### #########, ### ##### ### „##################“ ##############. #### ############ ### ###### ####### ### ##### ####### ############## ##### ########### (## ####### #.# #### ### #). ######## #### ### ####### ####### ### ##### ####### ##############! ### ############## ########-########## ###### #### #### ### ##### ### ################! #### ###### ### ### ######## ### ######### ###### ###### ####### #######. #### #### ### ### ####### ### ##### #### ######.
##-##### #########
####### ###, #### ### ############## ###### ######## ####. ###### ### #### ### ############, ## ### ##### ######## ### ###### ### ############# ############### ### „##########“ #########. ###### ### #### #####, (#####-)##-###### ## #########, ##### #########! #### ### ##### ##-##### ###### #### ##### ### ################.
###### ### #### ### ##### ########, #### ### ### ##### ## ### #######, ### ######## ## #### ######, ###########! ##### ###### #### ### ############## ### #### ############# ##### ## ### #### ##########, ##### ####### ###### #### ##### #### ####- #### ################# ### ### #######! ### ####### ##### ######## ###.###################.## ##### ### ### #### ###### ########, ## ### ####-##-####-########### ### ############ ### ###### ######!
####### ######## ### ####### ##### ###### ### ####
Weitere Artikel aus diesem Ressort finden Sie unter So schützen Sie sich im Netz.