Suchergnis für den Begriff "betriebssystem" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 17 Dateien gefunden:

  1. Kann ich Windows XP auch nach 2013 weiternutzen? 9x

    … Microsoft hat den Support nach fast 13 Jahren für Windows XP eingestellt und damit sehr viel Unsicherheit bei den XP-Nutzern ausgelöst. Sollte oder muss ich nun von Windows XP auf ein neueres Betriebssystem umsteigen?Grundsätzlich ist ein Umstieg nicht notwendig und auch nicht unbedingt empfehlenswert, wie folgende Punkte zeigen: Windows XP wird ohne Einschränkung weiterarbeiten und nicht einfach deaktivi …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  2. Windows 7 oder Windows 8 oder zurück zu Windows XP? 6x

    … tz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass die hier geschilderten Erfahrung meiner persönl …
    Stand: 01.06.18 11:05 - 7,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  3. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 4x

    … igen Blogs will ich dir einfach grundlegende Mittel für mehr Sicherheit im Umgang mit PCs geben.Das wichtigste vorweg, wenn du wirklich wert auf Anonymität und dein Recht auf Freiheit legst: Welche Betriebssysteme sollte ich verwenden? Wenn du dich gut mit Linux auskennst, kannst oder solltest du dieses verwenden. Leider hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Li …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  4. Anonymität im Internet - Grundlagen 3x

    … reichend.Grundlagen für die unkenntliche Bewegung im Netz Für den Graubereich im Netz und das Ausleben freiheitlicher Werte sind technische Kenntnisse unabdingbar. Vertrauen zum eigenen PC und dem Betriebssystem. Dein PC muss frei von Add- und Spyware, Viren, Würmer und sinnlosen APPs sein. Reduziere den PC in seinem Aufbau und Konfiguration auf die notwendigen Funktionen, die du im Internet ausführen möc …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  5. Virtuelle Systeme 2x

    … le PCs einrichten. Die Einrichtung erfolgt genauso, wie auf einem realen PC. Du musst eine Windows-Installations-DVD mit der richtigen Lizenz zur Verfügung haben und einlegen. Anschließend wird das Betriebssystem (z. B. Windows XP) als virtuelles System beispielsweise auf deinem Windows 7 PC installiert. Keine Angst – an deinem realen System wird nichts geändert. Nach der Installation kannst du auf dem vir …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  6. Vergleich von Verschlüsselungssoftware nach TrueCrypt 2x

    … er von Microsoft und geben eine entsprechende Anleitung. Allerdings ist Bitlocker nicht quelloffen (keine Open-Source Software) und wurde vom amerikanischen Hersteller Microsoft direkt in das Windows Betriebssystem integriert. Eine weitere quelloffene Alternative ist die freie Software DiskCryptor. Diese hat meiner Meinung die Wurzeln in Russland und ermöglicht die Vollverschlüsselung von Partitionen und Fest …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  7. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 16x

    … ines vorweg - nicht alles ist schlecht an Windows 8 oder Windows 10 und es stehen viele neue innovative Techniken dem Anwender zur Verfügung. Der Kunde muss sich fragen: Was leistet mein aktuelles Betriebssystem und welche Vorteile bringt mir ein Update? Sind meine Apps und Spiele auch auf dem neuem Windows lauffähig? Sind diese Neuerungen den Aufwand und das Risiko eines Updates wert? Soll ich ein gut f …
    Stand: 01.06.18 11:05 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  8. Datenspeicherung und Verschlüsselung 1x

    … ueCrypt. Ich persönlich habe aus einem Bauchgefühl heraus NIE TrueCrypt verwendet. Es ist inzwischen auch unter dubiosen Umständen eingestellt worden. Ich verwende für die Verschlüsselung meiner Betriebssystemfestplatte zurzeit (2014) DiskCryptor. DiskCryptor ist ebenfalls wie TrueCrypt kostenlos. Für die Verschlüsselung meiner Daten lege ich auf dem von DiskCryptor verschlüsselten Laufwerk ein Contain …
    Stand: 01.06.18 11:05 - 10,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  9. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … zu lokalisieren. Die Sicherheitslücke ist bereits geschlossen, aber es wird immer Schwachstellen geben. Es wäre ein Leichtes durch bekannte Sicherheitslücken im Browser, Virenscanner oder auch dem Betriebssystem selber den Staatstrojaner ohne Kenntnis des Nutzers aufzuspielen. Zurzeit sicherlich noch nicht denkbar, aber ein Szenario für die Zukunft wäre das FoxAcid-System, wie es die NSA einsetzt. Dieses S …
    Stand: 01.06.18 11:05 - 12,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  10. Die Krux mit der Windows 10 Sicherheit 8x

    … herheitsprobleme mit ihren PCs. Wozu das große Gerede über Sicherheitspatches? Warum werden die Anwender von alten Windowsversionen so verunsichert? Windows XP bis Windows 7 waren eher reine Offlinebetriebssysteme und mit der richtigen Konfiguration und Firewall konnten Drittanbieter das eigene Verhalten nicht so komfortabel verfolgen und auswerten, wie es seit Windows 8 der Fall ist. Meiner Meinung nach taug …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  11. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 5x

    … och bunte Kästchen. Die oben genannten Punkte sind eher subjektive Eindrücke, ob beim eigenen Rechner eine Überhitzung vorliegt. Leider baut Microsoft Windows immer mehr schöne Funktionen in ihr Betriebssystem ein, vergessen dabei aber die eigentliche Aufgabe eines Betriebssystems. Das Betriebssystem soll, wie der Name schon sagt, das System in Betrieb halten. Das scheint aber nicht unbedingt die Prioritä …
    Stand: 01.06.18 11:04 - 9,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  12. Wanna Cry Trojaner und alte Windowssysteme 2x

    … Daten zu entschlüsseln. Der Trojaner Wanna Cry ist dabei weder der Erste seiner Art noch wird er der Letzte sein. Laut der unzähligen Medienberichte sind vor allem nicht gepatchte oder alte Windows Betriebssysteme betroffen. Stimmt das?Muss ich wegen Wanna Cry endgültig auf Windows XP verzichten? Nein - nach wie vor gilt, dass Windows XP oder nicht gepatchte Systeme nicht das Problem sind. Die Schadsoftware …
    Stand: 01.06.18 11:05 - 4,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  13. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 2x

    … tion im Soonwald Hilfe bei der Einrichtung und Bedienung schnell und unbürokratisch Sie besitzen einen privaten Rechner und benötigen Hilfe bei der Installation des Betriebssystems oder von Soft- und Hardware? Zusätzlich helfen wir beim Wiederherstellen von verlorenen Daten, bei einem Virenbefall oder der Einrichtung von Druckern, Routern (WLAN) und Internetzugängen. Unsere …
    Stand: 01.06.18 10:26 - 12,1 KB - www.apm24.de./computerhilfe-administration.html

  14. David gegen Goliath - WhatsApp versus Signal Messenger 1x

    … nicht vollständig. Facebook: Neben dem übernommenen WhatsApp bietet Facebook auch einen eigenen Messenger an. Skype: Der Messenger von Microsoft ist ein fester Bestandteil der neueren Windows Betriebssysteme. In Skype wurde auch der Windows Live Messenger integriert. Lime: Der Messenger ist von einem japanischen Unternehmen und wird bevorzugt im asiatischen Raum verwendet. Threma: Der Schweizer Mess …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  15. Festplatten (HDs) - nicht für die Ewigkeit 1x

    … Verschleiß. Ist die Verschleißgrenze erreicht, verabschiedet sich eine Festplatte meist mit einem klackernden Geräusch und auf die Daten kann nicht mehr zugegriffen werden. Handelt es sich um die Betriebssystemfestplatte, kann dieses meist nicht mehr gestartet werden. Im Fall von externen Festplatten (z. B. mit Filmen, Musik, Bildern) wird diese von Windows nicht mehr angezeigt und auch ein Zugriff ist nich …
    Stand: 01.06.18 11:05 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  16. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … are abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 und 10 sind ein "offenes" Betriebssystem, das alles mit anderen ohne mein Zutun teilt. Meiner Meinung nach sind weder Windows 8 noch Windows 10 Datenschutzkonform. Es gibt keine reale Absicherung des PCs (lässt sich in wenigen Minuten knac …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  17. Datenschutzerklärung von Computerhilfe Seibersbach 1x

    … e allgemeinen Daten und Informationen werden in den Logfiles des Servers gespeichert. Erfasst werden können die (1) verwendeten Browsertypen und Versionen, (2) das vom zugreifenden System verwendete Betriebssystem, (3) die Internetseite, von welcher ein zugreifendes System auf unsere Internetseite gelangt (sogenannte Referrer), (4) die Unterwebseiten, welche über ein zugreifendes System auf unserer Internetse …
    Stand: 01.06.18 10:26 - 59,9 KB - www.apm24.de./datenschutz.html