Suchergnis für den Begriff "Netzwerk" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 21 Dateien gefunden:

  1. VPN – Anonym und verschlüsselt durch den Tunnel 14x

    … VPN (Virtual Private Network) ist ein privates geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt werden.Wozu das Ganze? Grundsätzlich sollten Mitarbeiter von Überall geschützt durch das VPN über ein unsicheres Netzwerk auf ein gesichertes Fir …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  2. Vergleich von Verschlüsselungssoftware nach TrueCrypt 5x

    … individuell verschlüsselt.Besonderheit: Dateiname wird maskiert! Die Dateien werden direkt auf der verschlüsselten Festplatte Speicherort: Containerdatei auf lokaler Festplatte oder Netzwerkordner Individuelle Dateien im Crypt-Verzeichnis (Lokal oder Netzwerk) Individuelle Dateien auf Festplatte (Lokal oder Netzwerk) Individuelle Nachrichten in Outlook DateiDie verschlüsselten …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  3. Alternativen zu Tor und anonymen Webseite 3x

    … .wikipedia.org/wiki/I2p), welches dir im Chat, Filesharing, Torrent, Email und deiner eigenen zensurfreien Internetpräzens eine sichere und anonyme Plattform bietet. Zum I2P findest du auch im Tor - Netzwerk (bitte nur Tor - Suche verwenden) jede Menge Infos und Hilfen zur Installation. Die Technologie ist so vielseitig und komplex, dass ich hier nicht mehr weiter drauf eingehen möchte. Vielmehr will ic …
    Stand: 01.06.18 11:05 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  4. Datenvorratsspeicherung vs. Anonymität 3x

    … raktionen bleiben da nicht aus. Du nimmst an einer Demonstration teil. Damit kann deine politische Gesinnung zugeordnet werden. Über die aufgezeichneten Verbindungsdaten lassen sich in kurzer Zeit Netzwerkbeziehungen aufdecken, die Beziehungen indirekt auch zu Tätergruppen zulassen. In diesen Fällen bist du schneller Teil einer Rasterfahndung als dir lieb ist. In den USA wird seitens der Ermittler b …
    Stand: 01.06.18 11:05 - 10,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=24&titel=Datenvorratsspeicherung_vs._Anonymität

  5. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … oftware unter diesem Betriebssystem testen muss. Bei diesen Tests fällt mir auf, dass zumindest in unserer Firma der Zugriff von einem Windows 8 – PC auf einen Windows 7 – Server alle anderen im Netzwerk befindlichen Windows XP – Computer vom Netz unwiderruflich trennt. Die einzige Abhilfe das Netzwerk wieder vollständig zurückzusetzen ist den Windows 7 – Server komplett neu zu starten. Was mir …
    Stand: 01.06.18 11:05 - 7,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  6. TorChat – anonym und sicher chatten 2x

    … ogramm ist selbsterklärend und erstellt beim ersten Start automatisch ein neues Konto mit einer persönlich eindeutigen ID für dich. Das Programm greift dabei auf die Infrastruktur des anonymen TOR-Netzwerkes zurück und überträgt Nachrichten sowie Dateien verschlüsselt und anonym. Damit ist es jeden Anwender möglich sicher und unbeobachtet Kommunikation mit anderen TorChat – Usern auszuführen. L …
    Stand: 01.06.18 11:05 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=11&titel=TorChat_–_anonym_und_sicher_chatten

  7. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 2x

    … leichgesinnten suchst, gehe am besten ins Darkweb (siehe Blog „Meinungsfreiheit Toleranz Medien und das Darkweb“). Verzichte auf jeden Kontakt (E-Mail, Chat oder andere), die nicht über das TOR-Netzwerk abgesichert sind. Deine reale IP-Adresse kann von der Gegenseite im Chat abgegriffen werden. Der Verzicht auf jede Form von privaten oder persönlichen Kontakt zu anderen Anwendern maximiert deine Si …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  8. Anonymität im Internet - Grundlagen 2x

    … Verhalten muss von deinen realen Konfigurationen oder Verhalten deutlich abweichen. An dieser Stelle möchte ich explizit darauf hinweisen, dass die Datenkraken Facebook, Google+ und sonstigen Social Netzwerke mit besonderer Vorsicht behandelt werden sollten. Verinnerliche dir, dass Anonymität in einer Gruppe immer von der Teilnehmerzahl dieser Gruppe abhängt. Je mehr Teilnehmer, desto höher ist deine …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  9. Fake-News, Hasspostings und die unmündigen Internetnutzer 14x

    … Der Stammtisch von einst sind heute die sozialen Netzwerke, in denen jeder seine privaten Meinungen und Statements kundtun kann. Hier kann man sich mit gleich Interessierten austauschen und Einfluss auf die Meinungsbildung Dritter nehmen. Die sozialen Netzwerke sind die perfekte Plattform zur Stimmungsmache für oder gegen spezielle Gruppen oder um die eigenen Ansichten und Nachrichten zu verbreiten. Dies …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  10. Kann ich Windows XP auch nach 2013 weiternutzen? 1x

    … hreibt. Mit diesem Browser bleiben Angreifer aus dem Internet auf der Strecke. Falls du kein Internet auf dem XP-Rechner benötigst, weil du beispielsweise nur Filme schauen möchtest, dann zieh das Netzwerkkabel zum Router. Ein Windows XP System und auch alle anderen Systeme können nur noch durch Datenträger wie USB-Sticks angegriffen werden, wenn sie keinen Internetzugang mehr haben. Erstveröffen …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  11. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … ern der Nutzer möglich. Das FBI hat bereits gezeigt, dass durch Sicherheitslücken im Firefox-Browser mittels Javascript der PC kompromittiert werden kann. So war es auch möglich, Kriminelle im TOR-Netzwerk zu lokalisieren. Die Sicherheitslücke ist bereits geschlossen, aber es wird immer Schwachstellen geben. Es wäre ein Leichtes durch bekannte Sicherheitslücken im Browser, Virenscanner oder auch dem …
    Stand: 01.06.18 11:05 - 12,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  12. Firewall – Schutz vor Angriffen? 1x

    … ang mit ein- oder ausgehenden Übertragungen fragt und die normalen Nutzer oft nicht wissen, ob sie dies zulassen sollen oder nicht. Blockierung einer Anfrage kann zu Problemen im Zugriff des lokalen Netzwerkes oder auch der Installation oder Aktualisierung von Apps sein. Kommunikations- und Chatprogramme benötigen eine Freigabe, sonst geht hier nichts. Des Weiteren kann eine Firewall mit allzu vielen Fr …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  13. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 1x

    … sie alle Daten vom dem PC (nach dem Downgrade sind meist alle Daten unwiderruflich verloren). Schreiben sie sich unter Systemsteuerung – System – Hardware die wichtigsten Hardwarekomponenten wie Netzwerkkarte, Grafikkarte, Soundkarte, etc. auf. Prüfen sie, ob für ihren PC die Treiber auch für XP oder Windows 7 verfügbar sind. Suchen sie dazu die Herstellerseite des PC-Herstellers auf oder direkt …
    Stand: 01.06.18 11:05 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  14. Datenschutzerklärung von Computerhilfe Seibersbach 10x

    … zbestimmungen zu Einsatz und Verwendung von Facebook Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite Komponenten des Unternehmens Facebook integriert. Facebook ist ein soziales Netzwerk. Ein soziales Netzwerk ist ein im Internet betriebener sozialer Treffpunkt, eine Online-Gemeinschaft, die es den Nutzern in der Regel ermöglicht, untereinander zu kommunizieren und im virtuellen Ra …
    Stand: 01.06.18 10:26 - 59,9 KB - www.apm24.de./datenschutz.html

  15. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 6x

    … Computerhilfe, Netzwerk- und PC-Administration im Soonwald Hilfe bei der Einrichtung und Bedienung schnell und unbürokratisch Sie besitzen einen privaten Rechner und benötigen Hilfe bei der Installation des Betriebssystems oder von Soft- und Hardware? Zusätzlich helfen wir beim Wiederherstellen von verlorenen Daten, bei einem Virenbefall o …
    Stand: 01.06.18 10:26 - 12,1 KB - www.apm24.de./computerhilfe-administration.html

  16. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … rhalten alle Geräte oder auch mehrere Personen dieselbe Kopie eine an eine Adresse verschickte Nachricht. „Blacklist“ ist jedem klar, hier können einzelne Adressen geblockt werden. Und unter "Netzwerkstatus" werden die Verbindungen zu anderen Rechnern mit Bitmessage, sowie eine Statistik der Aufgaben angezeigt. Weitere Infos auch im deutschsprachigen Forum: https://bitmessage.org/forum/index.php/ …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  17. Wanna Cry Trojaner und alte Windowssysteme 1x

    … gen schützen kann. Das PATCH, das eine Sicherheitslücke im SAMBA-Dienst von Microsoft schließt, dient nur der Sicherheit im lokalen Intranet. Das heißt, es unterbindet die Verbreitung im lokalen Netzwerk. Das Schützt aber nicht den eigenen PC vor der Attacke. Ein PC mit Windows 10 und allen Sicherheits-Patchs ist durch den Trojana Wanna Cry genauso gefährdet wie ein Rechner mit Windows XP oder 7! D …
    Stand: 01.06.18 11:05 - 4,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  18. Windows-Startprobleme beheben 1x

    … tellen". In diesem Dialog wählt man den Punkt "Systemabbild erstellen". Danach kann man das Abbild auf einen Datenträger sicher, z. B. auf einer USB-Festplatte oder Stick, auf einer DVD oder im Netzwerk. Die beste Variante ist eine ausreichend große Festplatte, um das komplette Abbild aufzunehmen. Berechnung benötigter Speicherplatz Als Faustformel kann man sagen, dass die Platte mind. so groß …
    Stand: 01.06.18 11:04 - 12,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=34&titel=Windows-Startprobleme_beheben

  19. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … einer bietet irgendwann irgendwas kostenlos ohne einen Hintergedanken an – so nette Menschen gibt’s meist nur in Filmen. Der Preis für kostenlose APPs, Dienstleistungen und zahlreichen sozialen Netzwerke ist hoch – sehr hoch!!! Unternehmen erfassen alles, was wir am PC und Handy machen oder für was wir uns im Supermarkt interessieren. Diese Daten werden überall zusammengetragen und an andere Unt …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  20. Windows 10 installieren und richtig absichern 1x

    … Suchfeld einfach Systemsteuerung eingeben) und geht auf "Sichern und Wiederherstellen". Links oben wählt man "Systemabbild erstellen" und startet die Sicherung auf die externe Festplatte oder in ein Netzwerk. (c) Selbst erstelltes Screenshot zum sichern und wiederstellen der Windows-Installation Das Systemabbild speichert komplett den Stand des PCs (Windows, APPs, Daten und Einstellungen) in eine Imageda …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  21. Informationen über Server und Ausführungsumgebung 1x

    … rowser und Scripte document.write(' '); IP-Adresse Die persönliche Adressierung im Internet Ein wichtiger Punkt dabei ist die IP-Adresse, welche allen Netzwerkgeräten zugewiesen ist. Diese kann dynamisch vergeben oder statisch zugewiesen sein. Mit dieser eindeutigen Adresse erreichen die versendeten Datenpakete exakt das gewünschte Ziel. Beim heute weiter …
    Stand: 01.06.18 10:26 - 29,1 KB - www.apm24.de./user_info.html