8 Sicherheits-Tipps für digitale Nomaden

Mike Elgan hat jahrelang ausschließlich auf Reisen gearbeitet. Lesen Sie hier, wie man sich in fremden Ländern sicher bewegt und seine Wertsachen erfolgreich schützt. [...]

6. Wie man Karten ohne Verbindung benutzt
Manchmal sind sie außerhalb der mobilen Abdeckung. sie können jedoch immer Karten, Wegbeschreibungen, Business-Informationen und Wegbeschreibungen bei sich haben. Der GPS-Positionsfinder arbeitet direkt mit den Satelliten. Solange wie sie Ihr Telefon noch auf der Karte haben, können sie herausfinden, wo sie sind und wie sie zum Ziel kommen.
Google hat Maps offline vor etwa einem Jahr verbessert. Nun sind Turn-by-Turn-Anweisungen und Informationen über Unternehmen offline verfügbar, zB Öffnungszeiten.
Dazu öffnen sie Google Maps während sie noch eine Internetverbindung haben, und zoomen in das Gebiet das sie bereisen wollen. Tippen sie dann auf das Dreifachlinien „Hamburger“ Menü-Symbol und wählen sie „Offlinekarten“, dann „Benutzerdefinierter Bereich“. Später, wenn sie keine Verbindung mehr haben, können sie dann immer noch Karten, Wegbeschreibungen und den ganzen Rest nutzen.
Tipp: Man kann Routen über mehrere Stops in Google Maps einrichten, auch Fußgänger-Routen. Leider gibt es dafür keine „Speicher“-Funktion. Eine falsche Bewegung und weg sind sie. 
sie können aber diese einfach mit jemandem über eine Messaging-Anwendung von Maps aus über „Weitere Optionen“ teilen (Das geht auch ohne Verbindung). Später, wenn sie Ihre Route verloren haben sollten und keine Verbindung mehr haben, können sie diese durch Tippen auf den Link in Ihrer Messaging-Anwendung dennoch zurück bringen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*