Suchergnis für den Begriff "artikel" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 18 Dateien gefunden:

  1. Windows 10 installieren und richtig absichern 5x

    … höht. In die gleiche Richtung läuft die Argumentation von Datenschutzbeauftragten. Aber ist dies wirklich so und reicht die einfach Windows 10 Installation, um auf Nummer sicher zu gehen? In diesem Artikel beschreibe ich, welche Möglichkeiten und Optionen unter Windows 10 bestehen und welche zusätzlichen Tools notwendig sind, um beispielsweise eine Verschlüsselung durchzuführen.Im Blog-Artikel Die …
    Stand: 13.07.20 02:03 - 16,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  2. Datenspeicherung und Verschlüsselung 2x

    … tive bietet das Internet auch eine Reihe von Onlinegeneratoren, wie z. B. hier oder entsprechend bei Google suchen. Wie wichtig die Verwendung von guten Passwörtern ist, zeigt auch die Vielzahl an Artikeln und Seiten im Internet. Ein Beispiel dazu ist der Artikel "Tipps zum richtigen Umgang mit Passwörtern". Mit der Zeit wirst du deine eigenen Techniken und Regeln entwickeln, die dir auch in Fle …
    Stand: 13.07.20 07:11 - 10,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Vergleich von Verschlüsselungssoftware nach TrueCrypt 2x

    … die Entwickler von der amerikanischen NSA (oder sonstigen Sicherheitsbehörden) genötigt wurde, ein Backdoor in dem Open-Source Programm einzubauen. Ich finde alles sehr nebulös. Weiterführende Artikel (extern): www.zeit.de/digital/datenschutz/2014-05/truecrypt-sicherheit-datenschutz https://www.golem.de/news/verschluesselung-raetsel-um-das-ende-von-truecrypt-1405-106812.html Alternati …
    Stand: 13.07.20 06:58 - 13,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  4. Wanna Cry Trojaner und alte Windowssysteme 2x

    … scanner, sondern nur die Einhaltung einer Handvoll Regeln, die wir in diversen Blogs auf dieser Seite sehr intensive genannt haben. Hier nochmal die wichtigsten Links zu den relevanten Sicherheits-Artikeln: Die Krux mit der Windows 10 Sicherheit Firewall - Schutz vor Angriffen Kann ich Windows XP auch nach 2013 weiternutzen? Virtuelle Systeme Virenscanner und ihre Schutzwirkung Nur …
    Stand: 13.07.20 05:28 - 4,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  5. Pro und Kontra der Datenschutzverordnung (DSGVO) 2x

    … udem darauf achten, dass in der Firma alle Schritte zum Schutz von personenbezogenen persönlichen Daten getan wird. 2. Verzeichnis der Verarbeitungstätigkeiten anlegen (Art. 30 der DSGVO) Aus Artikel 30 der Datenschutzgrundverordnung (DSGVO) ergibt sich, dass Firmen, Vereine, Behörden und sonstige Organisationen die personenbezogene Daten verarbeiten, ein Verzeichnis der Verarbeitungstätigkeite …
    Stand: 13.07.20 02:08 - 20,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  6. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … ationen über Funktion, Einsatz und Verteilung im Dunkeln bleiben und unsere tolle deutsche Medienlandschaft nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich vorbereitet und von den Medien 1 : 1 übernommen wird – ohne kritische Reflexion – ohne die Frage nach der Rechtsstaatlichkeit – ohne die Frage nach der Sicherheit und Manipulations …
    Stand: 13.07.20 07:00 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  7. Alternativen zu Tor und anonymen Webseite 1x

    … er drauf eingehen möchte. Vielmehr will ich dir eine Möglichkeit zu deiner ersten freien Internetpräsenz mit der Möglichkeit zur absolut Zensur-freien Äußerung zeigen. Du solltest dir diesen Artikel reinziehen. Hier erfährst du alles zum I2P, dem Sicherheitskonzept und erste Schritte für deine erste „eepsites“ - Homepage (eigene anonyme und kostenlose Webpräsenz). Eine „eepsites“ „. …
    Stand: 13.07.20 06:55 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  8. David gegen Goliath - WhatsApp versus Signal Messenger 1x

    … ersender ausführen. Ob man diesen Umstand als Feature (WhatsApp/Facebook) oder als Sicherheitslücke (Guardian) bezeichnet, ist jedem selber überlassen. Hier können Sie den kompletten "Guardian-Artikel" in Englisch lesen! Datenschutzbehörde Niedersachsen: Geschäftliche Nutzung von WhatsApp für illegal Auch wenn Messages über Whatsapp in vielen Firmen und bei Handwerkern die Email abge …
    Stand: 13.07.20 06:05 - 11,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  9. Warum wird meine Webseite nicht gefunden? Die SEO-Analyse hilft! 1x

    … mit beispielsweise den Programmen Mobirise oder Pingendo erstellt werden. Damit nach der Fertigstellung die eigene Homepage über Suchmaschinen auffindbar ist, sind einige Punkte zu beachten. Dieser Artikel zeigt, welche Punkte bei der Erstellung einer eigenen Webseite wichtig sind und wie eine Suchmaschinenoptimierung (SEO) durchgeführt wird. Hier wird zwischen On-Page Optimierung und Off-Page Optimie …
    Stand: 13.07.20 05:23 - 16,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=32&titel=Warum_wird_meine_Webseite_nicht_gefunden?_Die_SEO-Analyse_hilft!

  10. So funktioniert ein OXID-Shop 4x

    … g, damit beispielsweise die Versandkosten und Zahlungsarten angepasst werden. Falls gewünscht, kann ein Mindestbestellwert im Bereich Bestellprozess festgelegt und eine nicht ganzzahlige Eingabe von Artikelmengen erlaubt werden. Letzteres ist zum Beispiel relevant, wenn Meterware verkauft werden soll. OXID-Shops können außerdem eine Lagerverwaltung mit Ampelfarben verwenden, um anzuzeigen, wie häufig …
    Stand: 13.07.20 01:39 - 5,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=42&titel=So_funktioniert_ein_OXID-Shop

  11. Datenschutzerklärung von Computerhilfe Seibersbach 4x

    … er Internetseite und dem auf dem Computersystem des Benutzers abgelegten Cookie übernommen wird. Ein weiteres Beispiel ist das Cookie eines Warenkorbes im Online-Shop. Der Online-Shop merkt sich die Artikel, die ein Kunde in den virtuellen Warenkorb gelegt hat, über ein Cookie. Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite jederzeit mittels einer entsprechenden Einstell …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  12. So funktioniert JTL 3x

    … rd außerdem als Basis für das von JTL entwickelte Shopsystem JTL-Shop verwendet. Dieses kann in der Grundversion ebenfalls kostenfrei verwendet werden. Möchte man in seinem Onlineshop mehr als 500 Artikel anbieten oder zusätzliche Module für das System nutzen, gibt es verschiedene kostenpflichtige Versionen von JTL-Shop.Wenn man einen Onlineshop mit JTL-Shop erstellen und betreiben möchte, muss man …
    Stand: 13.07.20 01:40 - 3,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=41&titel=So_funktioniert_JTL

  13. So funktioniert ein xt:Commerce Shop 2x

    … Shopsystem Shopify Shopsystem Shopfactory Shopsystem Shopware Onlineshop-Software Magento Onlineshop-Software OXID eShop Onlineshop-Software Smartstore Onlineshop-Software In diesem Artikel wird aber primär auf die Web-Shop-Lösung xt:Commerce aus Österreich eingegangen. Wie wird mit xt:Commerce eine Onlineshop erstellt und welche Funktionen bietet dieser. Einen Onlineshop mit xt:C …
    Stand: 13.07.20 01:41 - 5,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=40&titel=So_funktioniert_ein_xt:Commerce_Shop

  14. Virtual Private Network (VPN): Kostenlos und Alternativen 1x

    … unabhängig von dem gewünschten Anwendungszweck. Der Datenaustausch erfolgt über das öffentliche Netzwerk (z. B. Internet) in beiden Richtungen. Schutz der Privatsphäre durch VPN In diesem Artikel wird primär auf den Schutz der Privatsphäre von Internetnutzern eingegangen. Hierbei geht es darum, dass einerseits staatliche Organe, Hacker, Internetprovider (ISPs), Werbetreibende und die aufger …
    Stand: 13.07.20 01:46 - 11,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=38&titel=Virtual_Private_Network_(VPN):_Kostenlos_und_Alternativen

  15. Lässt sich eine Website durch externe Signale optimieren? 1x

    … en Einteilungen in Unterseiten (URLs). Hierzu kann das Keyword-Recherche Tool von dem SEO DIVER genutzt werden. Der SEO DIVER wurde hier bereits genauer unter die Lupe genommen. Die Erstellung von Artikeln unter Berücksichtigung von (für die eigene Website) relevanten Wörtern aus der Keyword-Recherche hilft dabei, die Website thematisch ansprechender für die Leser und die Suchmaschinen zu präsent …
    Stand: 13.07.20 01:38 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=43&titel=Lässt_sich_eine_Website_durch_externe_Signale_optimieren?

  16. So funktioniert Magento 1x

    … to um zahlreiche Tools erweitert und bietet auch Funktionen für das Content Management, Marketing und die Suchmaschinenoptimierung. Tipps zu Magento SEO hat ABAKUS Internet Marketing in einem Wissensartikel zusammengetragen. Mit den gewachsenen Möglichkeiten handelt es sich bei Magento heutzutage um eine ausgesprochen vielseitige Digital-Commerce-Plattform. Weltweit wurden rund 15 Millionen Webauftr …
    Stand: 17.07.20 01:58 - 4,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=48&titel=So_funktioniert_Magento

  17. SEO für Onlineshops – Was können die einzelnen Shopsysteme? 1x

    … erfüllen, die Internetnutzern positive Erfahrungen bringen. Dazu gehört eine sinnvolle Navigationsstruktur, technische Optimierung, schnelle Ladezeiten und optimierte Inhalte. Beschreibungen zu Artikeln dürfen nicht von anderen Seiten kopiert sein. Bei Fotos ist das Ausfüllen des ALT-Tags notwendig. Eingebettete Videos zu Produkten (zum Beispiel aus dem eigenen Youtube-Account) werten Seiten inha …
    Stand: 28.07.20 01:48 - 6,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=49&titel=SEO_für_Onlineshops_–_Was_können_die_einzelnen_Shopsysteme?

  18. So funktioniert TYPO3 1x

    … st es ratsam, Rollen zu verteilen, mit denen die Rechte verwaltet werden. Während der Webseitenbesitzer als Administrator fungiert, können beispielsweise freie Redakteure dann nur noch ihre eigenen Artikel einfügen ohne andere Arbeiten an der Seite vornehmen zu können. Fazit TYPO3 bietet vielfältige Möglichkeiten, um eine Webseite effizient zu verwalten. Das CMS ist auch für sehr umfangrei …
    Stand: 03.08.20 05:56 - 4,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=51&titel=So_funktioniert_TYPO3

Werbung