Suchergnis für den Begriff "email" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 24 Dateien gefunden:

  1. Pro und Kontra der Datenschutzverordnung (DSGVO) 17x

    … eses Verzeichnis sollte folgende Fragen beantworten: Welche Informationen erhalten Besucher und Kunden über die Erhebung und Speicherung personenbezogener Daten? (z. B. DSGVO auf der Webseite, in Emails und APPs) Wie werden diese Informationen präsentiert? Werden diese schriftlich auf der Webseite angezeigt oder der Kunden mündlich informiert? Muss bei einem Kontaktformular die Datenschutzerklä …
    Stand: 16.09.20 04:03 - 20,0 KB - www.apm24.de/wissen/pro-und-kontra-der-dsgvo-datenschutzverordnung.html

  2. Vergleich von Verschlüsselungssoftware nach TrueCrypt 5x

    … erzeichnis, Verzeichnisüberwachung und Verschlüsselung durch einen Dienst. Individuell verschlüsselte Dateien, direkter Zugriff im Datei Explorer über rechte Maustaste. Verschlüsselung von Email-Nachrichten und Email-Anlagen im Programm MS Outlook. Ab Version 12.x ist das Desktop-Tool abylon CRYPT-ASSISTENT integriert. Individuell verschlüsselte Dateien im virtuellen Laufwerk (Desktop …
    Stand: 16.09.20 04:03 - 13,1 KB - www.apm24.de/wissen/vergleich-verschluesselungssoftware-nach-truecrypt.html

  3. Einsatz einer IP-Überwachungskamera für Zuhause oder Unternehmensgelände 3x

    … legten Bereich (Raster oder Rahmen) aktiviert werden. Nimmt die Kamera in dem festgelegten Raster eine Bewegung wahr, so gibt es je nach Modell einen Aufzeichnungsmodus (z. B. auf SD-Karte) oder eine Emailwarnung mit Kameranamen, Kamerazeit und Fotos. Das gleiche gilt für den "Sound-Detect", wo ein Alarm über ein Mikrofon ausgelöst wird. Der Alarm wird automatisch deaktiviert, wenn der Grund (Bewegu …
    Stand: 16.10.20 11:48 - 6,9 KB - www.apm24.de/wissen/einsatz-einer-ip-ueberwachungskamera.html

  4. Die Krux mit der Windows 10 Sicherheit 2x

    … und Nutzerverhaltensanalyse keinen Sinn. Frag dich selber, wie Schadsoftware auf den PC gelangen kann? In der Regel nur durch Downloads aus dem Internet, externe Datenträger (CDs und USB-Sticks) und Emails oder vergleichbarer Kommunikationsprogramme. Wenn ein Haus sicher ist, reicht es Türen und Fenster zu schließen, um unangenehme Gäste fernzuhalten. Dies würde auch beim PC reichen, wenn die Tür …
    Stand: 16.09.20 04:03 - 10,7 KB - www.apm24.de/wissen/die-krux-mit-der-windows-10-sicherheit.html

  5. Wanna Cry Trojaner und alte Windowssysteme 2x

    … Windows XP verzichten? Nein - nach wie vor gilt, dass Windows XP oder nicht gepatchte Systeme nicht das Problem sind. Die Schadsoftware kommt insbesondere durch aktive Webseiten-Elemente, infizierte Emails und kostenlose Apps auf den eigenen PC. In vorangegangene Blogs (siehe unten) habe ich schon mehrfach beschrieben, wie einfach der Anwender sich dagegen schützen kann. Das PATCH, das eine Sicherhe …
    Stand: 16.09.20 04:02 - 4,5 KB - www.apm24.de/wissen/wanna-cry-trojaner-und-alte-windowssysteme.html

  6. Datenspeicherung und Verschlüsselung 1x

    … nd willst dich auch überall frei äußern ohne das deine Freiheit selbst in Gefahr gerät. Du willst einfach einen Freund eine E-Mail zukommen lassen, ohne dass dein Provider oder ein Dritter diese Email zuvor inhaltlich prüft oder liest. Du willst nicht nur eine sichere und verschlüsselte Verbindung mit deiner Bank, sondern auch beim Internet-Shopping. Womit verschlüsseln? Der Nutzen und Eins …
    Stand: 16.09.20 04:03 - 10,1 KB - www.apm24.de/wissen/datenspeicherung-und-verschluesselung.html

  7. Kann ich Windows XP auch nach 2013 weiternutzen? 1x

    … uen „eingeschränkten Anwender“ ohne administrative Rechte anlegst. Gehe nur mit diesem eingeschränkten Rechten ins Internet und aktive Elemente können dir kaum was anhaben. Sei vorsichtig mit Emails und deren Anhängen (Attachments). Öffne nicht einfach irgendwelche E-Mailanlagen. Denk einfach nach, ob du wirklich von dem Anwender eine Anlage erwartet hast. Frag ggf. einfach mal nach. Öffne n …
    Stand: 16.09.20 04:03 - 6,4 KB - www.apm24.de/wissen/windows-xp-nach-2013-weiternutzen.html

  8. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … le aus und keiner fragt danach, wie die Schadsoftware auf den Ziel-PC kommt. Soweit ich das mitbekommen habe, werden hierfür Privatunternehmen wie Dreamlab beauftragt, die den Trojaner angeblich mit Emails verschicken. Ich bezweifle jedoch, dass auf so einfache Methoden zurückgegriffen wird. Ich denke eher, dass es vielleicht wie bei der NSA läuft und beispielsweise Hardwarelieferungen abgefangen …
    Stand: 16.09.20 04:03 - 12,6 KB - www.apm24.de/wissen/online-durchsuchung-staatstrojaner-und-stasi-10.0.html

  9. Alternativen zu Tor und anonymen Webseite 1x

    … ge Rede kurzer Sinn – ich meine I2P (Invisible Internet Project; deutsch: Unsichtbares-Internet-Projekt) (Infos unter: https://de.wikipedia.org/wiki/I2p), welches dir im Chat, Filesharing, Torrent, Email und deiner eigenen Zensur-freien Internetpräsenz eine sichere und anonyme Plattform bietet. Zum I2P findest du auch im Tor - Netzwerk (bitte nur Tor - Suche verwenden) jede Menge Infos und Hilfen zu …
    Stand: 16.09.20 04:03 - 3,3 KB - www.apm24.de/wissen/alternativen-zu-tor-und-anonymen-webseite.html

  10. IP und Geolocation - gezielte Verfolgung 1x

    … ng des Rechners, Routers oder sonstiger Hardware ist notwendig, damit nach einem Aufruf einer Internetseite diese auch weiß, wohin der Seiteninhalt gesendet werden soll. Genauso verhält es sich mit Emails, Videos oder Musik. Die IP-Adresse in der Version 4 (IPv4) besteht aus vier Blöcken a 8 Bit, welche jeweils Werte zwischen 0 und 255 annehmen können. Da bereits 2011 die letzte möglich Adresse ve …
    Stand: 16.09.20 04:03 - 4,4 KB - www.apm24.de/wissen/gezielte-verfolgung-mit-ip-und-geolocation.html

  11. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 1x

    … ystemen nicht mehr laufen. Kontra - Für wen eignet sich Windows 8 oder 10 nicht? Für Personen, die einfach ihren Job oder Freizeit mit dem PC erledigen wollen. Menschen, die meist nur ein paar Emails bearbeiten, im Internet unterwegs sind und ab und an gerne mal zocken. Für Personen, die Wert auf ihre persönlichen Daten legen und nicht zur Optimierung der Funktionen diese Daten mit unzählige …
    Stand: 16.09.20 04:03 - 14,8 KB - www.apm24.de/wissen/pro-und-contra-windows-10-update.html

  12. David gegen Goliath - WhatsApp versus Signal Messenger 1x

    … Guardian-Artikel" in Englisch lesen! Datenschutzbehörde Niedersachsen: Geschäftliche Nutzung von WhatsApp für illegal Auch wenn Messages über Whatsapp in vielen Firmen und bei Handwerkern die Email abgelöst haben, ist dies aus Datenschutzgründen nicht mit geltendem Recht vereinbar. Gerade wenn über diesen Weg auch sensible Informationen (z. B. Gesundheitsdaten) verbreitet werden, sollte bess …
    Stand: 16.09.20 04:03 - 10,8 KB - www.apm24.de/wissen/whatsapp-versus-signal-messenger.html

  13. Virtual Private Network (VPN): Kostenlos und Alternativen 1x

    … rn per TCP (Transmission Control Protocol) erfolgt verschlüsselt, sodass auf diesem Weg keine Daten abgegriffen werden können. Die Tor-Technik kann für Surfen im Web, Messaging (TorChat), IRC oder Email eingesetzt werden. Per Tor-Browser-Bundle kann auf das sogenannte Darknet oder Deep Web zugegriffen werden. Wer auf Nummer sicher gehen möchte, kann auch VPN und Tor kombinieren (siehe Anleitung). …
    Stand: 16.09.20 04:03 - 11,2 KB - www.apm24.de/wissen/vpn-kostenlos-und-alternativen.html

  14. Wie funktioniert die Fernwartung mit AnyDesk 1x

    … en, dass ein Fremder ohne Wissen auf den eigenen Rechner zugreifen kann. Sie sind jedoch sehr gering, wenn folgende Punkte beachtet werden: Die AnyDesk-Adresse sollte nie über das Internet oder per Email weitergereicht werden. Der Zugriff auf den Rechner ist nur bei gestartetem Programm möglich. Wer auf Nummer sicher gehen möchte, sollte das AnyDesk-Programm vom Desktop löschen (in dem Mülleime …
    Stand: 16.09.20 04:03 - 5,3 KB - www.apm24.de/wissen/wie-funktioniert-die-fernwartung-mit-anydesk.html

  15. WLAN optimal einrichten 1x

    … unksignale nicht abgehört werden können. Hier ist aber zu bedenken, dass nach dem Router die Daten unverschlüsselt übertragen werden, sofern nicht schon eine SSL-Verschlüsselung beim Surfen oder Emailversenden verwendet wurde. Als Sicherheitsoptionen werden folgen Verschlüsselungsverfahren angeboten: WEP - Wired Equivalent Privacy (Sicherheitsstandard nach 802.11i) - nicht mehr sicher und sol …
    Stand: 02.10.20 07:56 - 12,7 KB - www.apm24.de/wissen/wlan-optimal-einrichten.html

  16. Wie setze ich einen Link in WordPress? 8x

    … eispiel Link Dokument: []PDF-Dokument[] Die Beispiele nutzen einen kompletten Link-Pfad. Diese können aber auch relativ angegeben werden, wenn sich die Linkziele auf derselben Homepage befinden. Email-Adresse: Bei einer Verlinkung von einer Email-Adresse wird das verknüpfte Email-Programm geöffnet und automatisch die angegebene Email-Adresse als Empfänger eingetragen. Der Syntax ist dabei wie f …
    Stand: 29.01.22 03:40 - 10,8 KB - www.apm24.de/wissen/wie-setze-ich-einen-link-in-wordpress.html

  17. VPN - mehr Sicherheit vor Überwachung und gegen Internetsperren 4x

    … ng zwischen Zugangsdaten (personalisiert) und Anonymisierung im Web von dem VPN-Anbieter sichergestellt? Sprich - was passiert im Fall, dass die Staatsanwaltschaft die Zugangsdaten bzw. Accountdaten (Email) im Fall einer Straftat anfragt? Werden diese Daten von dem VPN-Anbieter weitergegeben? Hält der VPN-Anbieter sich an die "No-Logs-Richtlinien"? Sprich - verzichtet er auf die Speicherung von Log-D …
    Stand: 01.02.21 02:23 - 10,1 KB - www.apm24.de/wissen/vpn-mehr-sicherheit-vor-ueberwachung-und-gegen-internetsperren.html

  18. Online-Shopping - aber sicher! 4x

    … rgleichliche Angebot auf jeden Fall wahrnehmen. Also kurz den Betrag angewiesen und der Artikel wird nach Geldeingang sofort verschickt. Der Kunde erhält inzwischen auch eine Bestellbestätigung per Email - hat scheinbar alles gut geklappt - oder? Nein - wenn man Pech hat und in der Hitze des Gefechtes auf einen Fakeshop hereingefallen ist, ist die Bestellbestätigung das Letzte, was noch kommt. Pro …
    Stand: 09.08.22 03:03 - 9,4 KB - www.apm24.de/wissen/online-shopping-aber-sicher.html

  19. PHP: Wissenswertes über die Programmiersprache 2x

    … ge direkt an den entsprechenden Ansprechpartner weitergeleitet werden. Mit entsprechenden PHP-Funktionen können die Eintragungen in die Felder kontrolliert werden, ob beispielsweise eine korrekte Email angegeben wurde, die Telefonnummer stimmt oder aber Schadcode in den Textfeldern enthalten ist. Die Angaben werden dann beispielsweise mit der PHP-Funktion mail an einen Email-Empfänger versandt od …
    Stand: 12.08.22 07:14 - 7,5 KB - www.apm24.de/wissen/php-wissenswertes-ueber-die-programmiersprache.html

  20. IT- und EDV-Leistungen von Computerhilfe Seibersbach 2x

    … der Tablet mit Android bereitet Probleme oder Sie benötigen Hilfe bei der Einrichtung: Sie wollen Fotos oder Videos vom Handy auf Ihren PC sichern und ansehen? Sie wollen APPs (WhatsApp, Email, etc.) und Daten von Ihrem alten Handy auf ein Neues übertragen? Sie wollen ihr Smartphone komplett in den Werkszustand zurücksetzen? document.write(' '); Soft …
    Stand: 04.07.22 01:30 - 10,3 KB - www.apm24.de./it-edv-leistungen.html

  21. Linux Ubuntu als Ersatz für Windows 10 1x

    … ebenso leistungsstark wie die vergleichbaren Windows-Apps. Anstelle von Microsoft Office kann unter Linux das kostenlos OpenOffice oder LibreOffice verwendet werden. Das Gleiche gilt für Thunderbird-Email als Alternative zu Outlook. Was die Browser (Google Chrome, Firefox, Brave, etc.) angeht, so können diese bei Bedarf einfach installiert werden. Inzwischen gibt es auch einen AppStore, indem die A …
    Stand: 21.01.21 03:53 - 7,7 KB - www.apm24.de/wissen/linux-ubuntu-als-ersatz-fuer-windows-10.html

  22. Hosteurope Homepage mit kostenlosen Let’s Encrypt SSL-Zertifikaten absichern 1x

    … t certonly --manual -d *.$DOMAIN -d $DOMAIN --agree-tos --manual-public-ip-logging-ok --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory --register-unsafely-without-email --rsa-key-size 4096" eingeben und das ganze beginnt. ACHTUNG! Hier bitte genau die Anweisungen beachten, weil man sonst nach 5 Fehlversuchen bei dem Zertifikatsaussteller "Let's Encrypt" für …
    Stand: 27.03.21 06:16 - 3,6 KB - www.apm24.de/wissen/homepage-mit-kostenlosen-lets-encrypt-ssl-zertifikaten-absichern.html

  23. NEWSLETTER BOOST SUMMIT 2021 1x

    … "glückliche Immer-wieder-Käufer" machst. Henning Klocke Dienstag 20. April 9:00-11:00 Wie du mit einer eigenen Facebook Gruppe deine Email-Liste aufbaust. Katharina Kislewski   12:00-14:00 Social Selling - Warum dein Unternehmen Social Media braucht Sebastian …
    Stand: 14.04.21 04:33 - 7,9 KB - www.apm24.de/wissen/newsletter-boost-summit-2021.html

  24. Informationen über Server und Ausführungsumgebung 1x

    … net zu bewegen hört sich erst einmal unmöglich an. Wie soll das Gegenüber ohne eine exakte Adresse (im speziellen die IP-Adresse) den eigendlich wissen, wohin die angefoderten Daten (Seiteninhalt, Email, usw.) geschickt werden sollen. Dies ist im ersten Gedanken auch korrekt, jedoch werden verschiedene Techniken angeboten. Diese haben wir in verschiedenen Blogs, wie z. B. Grundlagen der Anonymität …
    Stand: 04.07.22 01:30 - 32,0 KB - www.apm24.de./user_info.html

Werbung