Suchergnis für den Begriff "Verschlüsselung" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 16 Dateien gefunden:

  1. Vergleich von Verschlüsselungssoftware nach TrueCrypt 30x

    … Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Method …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  2. Datenspeicherung und Verschlüsselung 15x

    … en zunächst keinen Dritten etwas an. Egal ob du Daten vor deiner Familie, Arbeitgeber, staatlichen Organen oder einfach nur vor irgendwelchen Hackern oder Dieben schützen möchtest.Gründe für die Verschlüsselung Du sammelst gern erotisches Material und möchtest nicht, dass es deine Kinder oder Ehepartner zu sehen bekommen. Du schaust dich nach einem neuen Arbeitsplatz um und willst nicht, dass dies dein …
    Stand: 01.06.18 11:05 - 10,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 4x

    … rliere diese sogar aus den Augen. Du musst immer wissen, wo deine Sicherheitskopien sind und wer Zugriff darauf hat. Verschlüssele dein komplettes Systemlaufwerk (siehe Blog „Datenspeicherung und Verschlüsselung“). Installiere dir am besten ein neues Windows XP auf ein virtuelles System (siehe Blog „Virtuelle Systeme“) mit allen Sicherheitsupdates und deaktiviere anschließend das Windows-Update (auch …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  4. Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe 2x

    … ws – System neu installierst. Fazit Sicherheit ist immer ein komplexes System von Verhaltensweisen, die du ansetzten musst. Vor forensischen Beweisen sichert dich zunächst eine gute Festplattenvollverschlüsselung (siehe BLOG: Datenspeicherung und Verschlüsselung) und eine regelmäßige Reinigungsaktion deines PCs mit beispielsweise einem Daten-Schreddern. Der Punkt auf dem I macht hier wie immer ein virtuell …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=18&titel=Beweise_und_Forensik_auf_deinem_PC,_wie_ein_Fingerabdruck_auf_der_Fensterscheibe

  5. Pro und Kontra der Datenschutzverordnung (DSGVO) 13x

    … ar angeboten wird, die Besucher mit Google Analytics getrackt werden oder ein PlugIn von Facebook verwendet wird. Bei der Verwendung von Kontaktformularen auf der Homepage sollte diese unbedingt eine Verschlüsselung mit einem Zertifikat einsetzen. Dies garantiert einerseits, dass die übertragenen personenbezogenen Daten durch eine Verschlüsselung gegen das einfache Ausspionieren geschützt sind. Zudem bietet d …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  6. Internetspuren und gespeicherte Beweise 1x

    … er die Option zum Vernichten von Internetspuren bietet. Cookies und Co. haben nichts dauerhaft auf deinem PC verloren und bringen dir nur Nachteile. Runde das ganze durch eine Festplatten- oder Dateiverschlüsselung ab. Bewahre deine heruntergeladenen Dateien am besten auf einem verschlüsselten Festplattencontainer auf. Dokumente und Fotos sollten NIE unverschlüsselt abgelegt werden. Was heute noch unproblemat …
    Stand: 01.06.18 11:05 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=6&titel=Internetspuren_und_gespeicherte_Beweise

  7. Meinungsfreiheit, Toleranz, Medien und das Darkweb 1x

    … ieben und auch die notwendigen Einstellungen, um sich anonym und sicher im Darkweb zu bewegen. Falls du aktiv in die Thematik einsteigen möchtest, musst du dich auch mit dem Thema Internetspuren und Verschlüsselung auseinandersetzen. Totalitäre Systeme kommen meist still und dein Schutz sollte immer an erster Stelle stehen. Fazit Eine objektive Meinungsbildung nur basierend auf den uns verfügbaren Medien ist …
    Stand: 01.06.18 11:05 - 2,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=8&titel=Meinungsfreiheit,_Toleranz,_Medien_und_das_Darkweb

  8. Anonymität im Internet - Grundlagen 1x

    … finiere einen eigenständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können nur durch Verstand aufgehalten werden. Verwende eine gut konf …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  9. David gegen Goliath - WhatsApp versus Signal Messenger 5x

    … Unternehmen kaum. Jeder WhatsApp-Nutzer kann davon ausgehen, dass alle Metadaten (Kommunikationszeit- und Partner, Dauer, Nummer, Ort) gesammelt werden. Zumindest soll WhatsApp mit einer Ende-zu-Ende-Verschlüsselung den Inhalt der Nachrichten schützen. Leider gibt es keine Möglichkeiten diese Sicherheit seitens unabhängiger Entwickler zu prüfen und wir verlassen uns hier auf die Aussage eines amerikanischen …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  10. Biometrie und Passwörter - Fiktion versus Realität 3x

    … Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle der Passwörter.Qualität I …
    Stand: 01.06.18 11:05 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  11. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 3x

    … an gerne mal zocken. Für Personen, die Wert auf ihre persönlichen Daten legen und nicht zur Optimierung der Funktionen diese Daten mit unzähligen Fremdfirmen teilen möchten. Für Personen, die Verschlüsselung (Festplattenvollverschlüsselung) nutzen wollen. Für Personen, die kritische Daten auf ihrem PC speichern und vielleicht auch was zu verbergen haben (in diesem Fall besser XP). Für Personen, die …
    Stand: 01.06.18 11:05 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  12. Die Krux mit der Windows 10 Sicherheit 3x

    … Schadsoftware daran hindern, in den Bootvorgang des PCs einzugreifen, um Sicherheitsmechanismen des Betriebssystems zu umgehen. Mehr hinderlich als nützlich. Zumindest verhindert er wirkungsvoll die Verschlüsselung der Betriebssystemfestplatte mit Produkten von Drittanbietern. Ausschließlich Bitlocker von Microsoft wird unterstützt und zeigt insbesondere während Windows-Update, dass die Verschlüsselung nich …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  13. VPN – Anonym und verschlüsselt durch den Tunnel 1x

    … der ein Angriff auf das Tornetzwerk oder VPN erfolgt. Ferner verschlüsselt jeder (Tor und VPN) die Übertragung separat und die Tor-Exit-Node sieht nur den VPN-Server und nicht die reale IP. Die SSL-Verschlüsselung von VPN basiert auf Zertifikaten von CAs (Certificate Authority), die staatlichen Richtlinien unterworfen sind. Es darf davon ausgegangen werden, dass Geheimdienste im Besitzt aller SSL-Zertifikate u …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  14. Datenvorratsspeicherung vs. Anonymität 1x

    … ndard umfassen: Internet nur über VPN und / oder Anonymisierungsdiensten Keine Klartextdaten in einer Cloud speichern Verschlüsselte Kommunikation mit speziellen Chat- und E-Mailprogrammen Vollverschlüsselung deines PCs und aller Datenträger Zugangsschutz mit konventionellen und sicheren Passwörtern Verzicht auf Onlinedienste (beispielsweise Online-Virenscanner) Regelmäßig alle temporären Daten, C …
    Stand: 01.06.18 11:05 - 10,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=24&titel=Datenvorratsspeicherung_vs._Anonymität

  15. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … flieg in die USA und lass da mal ne Bombe platzen...", kann schon mal zu einem mehrtägigen Aufenthalt im Untersuchungsgefängnis führen. Warum die E-Mail nicht einfach verschlüsseln? Die meisten Verschlüsselungs-Apps sind für die meisten Nutzer zu umständlich oder kompliziert. Häufig ist die Unsicherheit darin begründet, ob mein Gegenüber diese E-Mail auch wieder öffnen und lesen kann. Wenn ich eine E …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  16. Wanna Cry Trojaner und alte Windowssysteme 1x

    … Aktuell (Mai 2017) ist der Verschlüsselungstrojaner "Wanna Cry" aktiv und verschlüsselt die eigenen Daten. Durch Zahlung einer Erpressungssumme in Bitcoin soll das Opfer wieder in der Lage sein, die Daten zu entschlüsseln. Der Trojaner Wanna Cry ist dabei weder der Erste seiner Art noch wird er der Letzte sein. Laut der unzähligen Medienberichte sind vor allem nicht gepatchte oder alte Windows Betriebssysteme …
    Stand: 01.06.18 11:05 - 4,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme