Suchergnis für den Begriff "Software" auf der Computerhilfe und Sicherheits-Hompepage

Software: Software ist das Gegenteil von Hardware und wird auch als App, Anwendung oder Programm bezeichnet.


Es wurden 25 Dateien gefunden:

  1. Virenscanner und ihre Schutzwirkung 21x

    … Oft wenden sich Kunden mit dubiosen Problemen auf ihrem PC an mich und schließen den Befall von Viren oder anderer Schadsoftware aus. Zum Unverständnis der Kunden haben diese trotz aktuellster Virensoftware und aller Updates sich einen Virus eingefangen. Die Frage lautet dann immer: „Wie kann das sein? Ich habe doch ein tagesaktuelles ANTI-Virenprogramm!“Du solltest dir stets darüber im Klaren sein …
    Stand: 15.01.19 12:04 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  2. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 15x

    … eln von Festplatten. Ich habe mir TrueCrypt angesehen und schon bei der Installation fiel mir auf, dass diese schöne Anwendung digital Unterschrieben war. Eine digitale Unterschrift für Treiber und Software von einer authentischen Organisation kostet allein schon jedes Jahr viel Geld. Wir können uns das als Softwareherstelle trotz Lizenzgebühr nicht leisten. Das eine ist, das jede Menge qualifizierter …
    Stand: 15.01.19 12:04 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  3. Die Krux mit der Windows 10 Sicherheit 13x

    … ndows 10 viele Sicherheitsfeatures Onboard mit. Zum einem der bereits aus älteren Windowsversionen bekannte Windows Defender (alternativer Virenschutz), diverse Zertifikats- und Prüffunktionen für Software und Treiber sowie den Smartscreen-Filter und Secure-Boot. Secure-Boot Secure-Boot soll Schadsoftware daran hindern, in den Bootvorgang des PCs einzugreifen, um Sicherheitsmechanismen des Betriebssyst …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  4. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 9x

    … on Hackern oder auch Beamten beweise untergeschoben werden. Dies muss nicht mal absichtlich geschehen, sondern einfach durch die Tatsache, dass der Staatstrojaner ein Trojaner ist. Trojaner sind Schadsoftware und stellen auf dem PC des Zielobjektes eine Schwachstelle und Angriffspunkt dar. Entwickelt, genutzt und verteilt wird er von Menschen, Menschen mit menschlichen Fehlern. Willst du ein Opfer eines F …
    Stand: 15.01.19 12:04 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  5. Vergleich von Verschlüsselungssoftware nach TrueCrypt 9x

    … en. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen …
    Stand: 15.01.19 12:04 - 14,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  6. Kann ich Windows XP auch nach 2013 weiternutzen? 7x

    … ws XP wird ohne Einschränkung weiterarbeiten und nicht einfach deaktiviert. Neuere Betriebssysteme arbeiten gar nicht oder auf alten PCs nur unter erheblichen Einschränkung der Performance. Alte Software, Spiele oder auch Treiber für die Hardware werden von neueren Betriebssystemen nicht unbedingt unterstützt. Kosten für eine neue Lizenz. Neuere Betriebssysteme sind durch ihre größere Komplex …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  7. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 6x

    … sich Windows 8 oder 10? Für Personen, die gerne neues kennen lernen und ab und an einen Tapetenwechsel benötigen. Bei denen es für den PC keine Treiber mehr für Windows XP oder 7 gibt. Falls Software (z. B. Spiele) auf älteren Systemen nicht mehr laufen. Kontra - Für wen eignet sich Windows 8 oder 10 nicht? Für Personen, die einfach ihren Job oder Freizeit mit dem PC erledigen wollen. Mensc …
    Stand: 15.01.19 12:04 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  8. Virtuelle Systeme 5x

    … s, die als Programm auf deinen realen PC ausgeführt und vollkommen von diesen getrennt sind. Ich beschreibe hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.Nach der Installation kannst du beliebig viele virtuelle PCs einrichten. Die Einrichtung erfolgt genauso, wie …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  9. Datenspeicherung und Verschlüsselung 4x

    … er liest. Du willst nicht nur eine sichere und verschlüsselte Verbindung mit deiner Bank, sondern auch beim Internetshopping. Womit verschlüsseln? Der Nutzen und Einsatz diverser Verschlüsselungssoftware ist extrem vielseitig und muss immer für den entsprechenden Zweck angepasst sein. Als Privatanwender bist du mit dem Thema Verschlüsselung häufig überfragt oder weißt nicht genau, wie du dieses …
    Stand: 15.01.19 12:04 - 10,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  10. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 4x

    … Spam (unerwünschte Werbung), Viren und Phishing-Attacken geprägt. Nicht einmal die Identität des Absenders kann garantiert werden oder ein befallener PC nutzt die eigene E-Mail um im Geheimen Schadsoftware oder kriminelle Inhalte zu übermitteln.In diesem Blog möchte ich euch gerne die kostenlose Alternative Bitmessage (PyBitmessage) vorstellen, die unter dem Link https://bitmessage.org/wiki herunterg …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  11. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 3x

    … er hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Linux-Anwendern nicht wirklich helfen. Persönlich verwende ich Windows, weil wir aktuell unsere Sicherheits-Software nur für diese Betriebssystem entwickeln. Die Open-Source-Entwicklung wie bei Linux ist mir aus finanziellen Gründen verschlossen, weil auch ich von irgendwas leben muss. Mir ist es noch immer ein R …
    Stand: 15.01.19 12:04 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  12. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … wort hängt auch immer vom geplanten Einsatz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  13. Alternativen zu Tor und anonymen Webseite 1x

    … ivierst. Eine genaue Anleitung dazu findest du hier. Anschließend bist du fast noch sicherer unterwegs als im Tor – Netzwerk. Achte immer auf Aktualisierungen deines Browsers oder auch der I2P – Software. Sofern Schwachstellen gefunden werden, müssen diese schnellstmöglich geschlossen werden. Viel Spaß als freier Mensch… …
    Stand: 15.01.19 12:04 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  14. Anonymität im Internet - Grundlagen 1x

    … enständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können nur durch Verstand aufgehalten werden. Verwende eine gut konfigurierte …
    Stand: 19.02.19 04:07 - 6,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  15. Firewall – Schutz vor Angriffen? 1x

    … Des Weiteren kann eine Firewall mit allzu vielen Fragen nerven und der Anwender bestätigt einfach alles, ohne zu lesen. Schlussendlich liegt doch mal eine Fehlentscheidung vor und ein Port für Schadsoftware steht offen. Viele Hersteller umgehen im Rahmen der Installation einfach die Firewall und nehmen notwendige Einstellungen selber vor, um die Funktion der Apps sicherzustellen. Bereits installierte Tr …
    Stand: 15.01.19 12:04 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  16. VPN – Anonym und verschlüsselt durch den Tunnel 1x

    … Objekte, etc. auch nicht die reale IP-oder MAC-Adresse herausfinden können. Der Client-PC sollte ausschließlich für diesen Zweck (z. B. Darkweb) konfiguriert sein. Das heißt, E-Mailprogramm, Chatsoftware, Adressbücher, etc. alles was dich auf dem PC identifizieren kann hat hier nichts zu suchen. Am besten ist ein frisch installiertes System nur mit den nötigen Tools für den anonymen und verschlüs …
    Stand: 19.02.19 04:07 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  17. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 8x

    … ervicedienstleistungen für Firmen Service-Dienstleistungen für Privat Installation Wir installieren das komplette Betriebssystem oder einzelne Softwareprodukte und führen Registrierungen und Updates durch. Zusätzlich installieren wir Treiber und Software für Drucker und Router. Preise Kontakt Konfiguration W …
    Stand: 15.01.19 12:04 - 12,3 KB - www.apm24.de./computerhilfe-administration.html

  18. Produktbeschreibung und Anleitung zu abylon LOGON Business 5x

    … Die Software abylon LOGON Business wurde für die automatische Windowsanmeldung unter Verwendung eines Hardwareschlüssels entwickelt. Die Verwaltung der Anmeldekonten und Einstellungen für das angeschlossene Netzwerk (Domain oder Arbeitsgruppe) erfolgt auf einem zentralen Rechner. Inhaltsverzeichnis: Was ist abylon LOGON Business? Wie richte ich abylon LOGON Business ein? Anleitung für die Einrich …
    Stand: 08.03.19 04:22 - 12,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

  19. Faire Preise für Computerhilfe und PC-Administration 3x

    … rtungsverträge abschließen. Nur wenn sie unsere Hilfe benötigen, fallen auch Kosten an. Wir berechnen die Kosten fair nach dem benötigten Zeitaufwand. Wir empfehlen auch keine teure Hardware oder Software, wenn diese für Ihre Zwecke viel zu überproportioniert sind. Haben sie weitere Fragen, dann kontaktieren sie uns noch heute. Abrechnung nach Zeitaufwand Wir berechnen die Kos …
    Stand: 15.01.19 12:04 - 6,8 KB - www.apm24.de./preise-angebote.html

  20. Datenschutzerklärung von Computerhilfe Seibersbach 3x

    … stellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Ferner können bereits gesetzte Cookies jederzeit über einen Internetbrowser oder andere Softwareprogramme gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Deaktiviert die betroffene Person die Setzung von Cookies in dem genutzten Internetbrowser, sind unter Umständen nic …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  21. Festplatten (HDs) - nicht für die Ewigkeit 2x

    … se BACKUP-APPs, die das für sie automatisch erledigen. Die Firma abylonsoft bietet dazu beispielsweise die APP "BACKUP-TUBE" an, die auf der Firmenhomepage kostenlos heruntergeladen werden kann. Die Software wird ohne großes Schnickschnack angeboten und ist recht einfach zu bedienen. ACHTUNG! Ein Backup ist keine einmalige Sache. Sie sollten in regelmäßigen Abständen die Daten auf der Backupfestpla …
    Stand: 15.01.19 12:04 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  22. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 2x

    … den Anwender aktiv vor dem Totalschaden bewahren. Richtige Tools zur Überwachung Hier möchte ich nur zwei Tools vorstellen, die meiner Meinung einen großen Beitrag zum Schutz der eigenen Hard- und Software bieten: CoreTemp überwacht die CPU/GPU Temperatur und zeigt optional diese Werte in der Taskleiste. Auf Wunsch kann die Software auch bei Überhitzung den PC rechtzeitig runterfahren. Bis zum 28.0 …
    Stand: 01.06.18 11:04 - 9,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  23. Pro und Kontra der Datenschutzverordnung (DSGVO) 2x

    … gehört: Zugangsschutz der Datenverarbeitungsanlage (PC) gegen unberechtigten Zugriff durch abgeschlossene Serverräume. Zugangsschutz des PCs mit ausreichend sicherem Passwort oder alternativ der Software abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 und 10 sind ein "offenes" Bet …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  24. Wanna Cry Trojaner und alte Windowssysteme 1x

    … ebssysteme betroffen. Stimmt das?Muss ich wegen Wanna Cry endgültig auf Windows XP verzichten? Nein - nach wie vor gilt, dass Windows XP oder nicht gepatchte Systeme nicht das Problem sind. Die Schadsoftware kommt insbesondere durch aktive Webseiten-Elemente, infizierte Emails und kostenlose APPs auf den eigenen PC. In vorangegangene Blogs (siehe unten) habe ich schon mehrfach beschrieben, wie einfach de …
    Stand: 15.01.19 12:04 - 4,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  25. Kontakt und Impressum von Computerhilfe Seibersbach 1x

    … agen zu den Servicedienstleistungen und Möglichkeiten von Computerhilfe Seibersbach. Treten sie mit uns in Kontakt, wir bieten neben der Administration und Konfiguration auch Hilfe rund um Hardware, Software und digitale Medien. Blog-Einträge Die Firma apm24 - Computerhilfe Seibersbach stellt privaten Autoren im Computer- und Sicherheits-Blog eine Plattform zur Veröffentlichung von Beit …
    Stand: 12.03.19 11:23 - 9,5 KB - www.apm24.de./impressum-kontakt.html

Werbung