Suchergnis für den Begriff "netzwerk" auf der Computerhilfe und Sicherheits-Hompepage

Netzwerk: Ein Netzwerk ist die Verbindung zwischen Rechnern über Kabel oder Funk


Es wurden 27 Dateien gefunden:

  1. VPN – Anonym und verschlüsselt durch den Tunnel 14x

    … VPN (Virtual Private Network) ist ein privates geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt werden.Wozu das Ganze? Grundsätzlich sollten Mitarbeiter von Überall geschützt durch das VPN über ein unsicheres Netzwerk auf ein gesichertes Fi …
    Stand: 16.09.20 04:03 - 8,6 KB - www.apm24.de/wissen/vpn-anonym-und-verschluesselt-durch-den-tunnel.html

  2. Fake-News, Hasspostings und die unmündigen Internetnutzer 14x

    … Der Stammtisch von einst sind heute die sozialen Netzwerke, in denen jeder seine privaten Meinungen und Statements kundtun kann. Hier kann man sich mit gleich Interessierten austauschen und Einfluss auf die Meinungsbildung Dritter nehmen. Die sozialen Netzwerke sind die perfekte Plattform zur Stimmungsmache für oder gegen spezielle Gruppen oder um die eigenen Ansichten und Nachrichten zu verbreiten. Dies …
    Stand: 16.09.20 04:03 - 13,0 KB - www.apm24.de/wissen/fake-news-hasspostings-und-die-unmuendigen-internetnutzer.html

  3. Vergleich von Verschlüsselungssoftware nach TrueCrypt 5x

    … ividuell verschlüsselt. Besonderheit: Dateiname wird maskiert! Die Dateien werden direkt auf der verschlüsselten Festplatte Speicherort: Containerdatei auf lokaler Festplatte oder Netzwerkordner Individuelle Dateien im Crypt-Verzeichnis (Lokal oder Netzwerk) Individuelle Dateien auf Festplatte (Lokal oder Netzwerk) Individuelle Nachrichten in Outlook Datei Die verschlüssel …
    Stand: 16.09.20 04:03 - 13,1 KB - www.apm24.de/wissen/vergleich-verschluesselungssoftware-nach-truecrypt.html

  4. Alternativen zu Tor und anonymen Webseite 3x

    … wikipedia.org/wiki/I2p), welches dir im Chat, Filesharing, Torrent, Email und deiner eigenen Zensur-freien Internetpräsenz eine sichere und anonyme Plattform bietet. Zum I2P findest du auch im Tor - Netzwerk (bitte nur Tor - Suche verwenden) jede Menge Infos und Hilfen zur Installation. Die Technologie ist so vielseitig und komplex, dass ich hier nicht mehr weiter drauf eingehen möchte. Vielmehr will ic …
    Stand: 16.09.20 04:03 - 3,3 KB - www.apm24.de/wissen/alternativen-zu-tor-und-anonymen-webseite.html

  5. Datenvorratsspeicherung vs. Anonymität 3x

    … raktionen bleiben da nicht aus. Du nimmst an einer Demonstration teil. Damit kann deine politische Gesinnung zugeordnet werden. Über die aufgezeichneten Verbindungsdaten lassen sich in kurzer Zeit Netzwerkbeziehungen aufdecken, die Beziehungen indirekt auch zu Tätergruppen zulassen. In diesen Fällen bist du schneller Teil einer Rasterfahndung als dir lieb ist. In den USA wird seitens der Ermittler b …
    Stand: 16.09.20 04:03 - 10,2 KB - www.apm24.de/wissen/datenvorratsspeicherung-versus-anonymitaet.html

  6. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … oftware unter diesem Betriebssystem testen muss. Bei diesen Tests fällt mir auf, dass zumindest in unserer Firma der Zugriff von einem Windows 8 – PC auf einen Windows 7 – Server alle anderen im Netzwerk befindlichen Windows XP – Computer vom Netz unwiderruflich trennt. Die einzige Abhilfe das Netzwerk wieder vollständig zurückzusetzen ist den Windows 7 – Server komplett neu zu starten. Was mi …
    Stand: 16.09.20 04:03 - 7,1 KB - www.apm24.de/wissen/windows-7-oder-8-oder-zurueck-zu-windows-xp.html

  7. TorChat – anonym und sicher chatten 2x

    … ogramm ist selbsterklärend und erstellt beim ersten Start automatisch ein neues Konto mit einer persönlich eindeutigen ID für dich. Das Programm greift dabei auf die Infrastruktur des anonymen TOR-Netzwerkes zurück und überträgt Nachrichten sowie Dateien verschlüsselt und anonym. Damit ist es jeden Anwender möglich sicher und unbeobachtet Kommunikation mit anderen TorChat – Usern auszuführen. L …
    Stand: 16.09.20 04:03 - 3,8 KB - www.apm24.de/wissen/torchat-anonym-und-sicher-chatten.html

  8. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 2x

    … leichgesinnten suchst, gehe am besten ins Darkweb (siehe Blog „Meinungsfreiheit Toleranz Medien und das Darkweb“). Verzichte auf jeden Kontakt (E-Mail, Chat oder andere), die nicht über das TOR-Netzwerk abgesichert sind. Deine reale IP-Adresse kann von der Gegenseite im Chat abgegriffen werden. Der Verzicht auf jede Form von privaten oder persönlichen Kontakt zu anderen Anwendern maximiert deine Si …
    Stand: 16.09.20 04:02 - 9,2 KB - www.apm24.de/wissen/leitfaden-fuer-spionageabwehr-und-verfolgung.html

  9. Anonymität im Internet - Grundlagen 2x

    … Verhalten muss von deinen realen Konfigurationen oder Verhalten deutlich abweichen. An dieser Stelle möchte ich explizit darauf hinweisen, dass die Datenkraken Facebook, Google+ und sonstigen Social Netzwerke mit besonderer Vorsicht behandelt werden sollten. Verinnerliche dir, dass Anonymität in einer Gruppe immer von der Teilnehmerzahl dieser Gruppe abhängt. Je mehr Teilnehmer, desto höher ist deine …
    Stand: 16.09.20 04:03 - 6,2 KB - www.apm24.de/wissen/grundlagen-anonymitaet-im-internet.html

  10. WLAN optimal einrichten 15x

    … Zu Zeiten von Desktop-Computer waren alle Geräte nur per Kabel mit dem Netzwerk oder Internet verbunden. Erst im Jahre 1997 wurde ein Standard für die kabellose Datenübertragung veröffentlicht, das sogenannte WLAN (Wireless Local Area Network). Heutzutage nutzen die meisten den Vorteil der kabellosen Datenübertragung zwischen Handy, Computer und Router, ohne an ein Kabel oder festen Ort gebunden zu s …
    Stand: 02.10.20 07:56 - 12,7 KB - www.apm24.de/wissen/wlan-optimal-einrichten.html

  11. Kann ich Windows XP auch nach 2013 weiternutzen? 1x

    … hreibt. Mit diesem Browser bleiben Angreifer aus dem Internet auf der Strecke. Falls du kein Internet auf dem XP-Rechner benötigst, weil du beispielsweise nur Filme schauen möchtest, dann zieh das Netzwerkkabel zum Router. Ein Windows XP System und auch alle anderen Systeme können nur noch durch Datenträger wie USB-Sticks angegriffen werden, wenn sie keinen Internetzugang mehr haben. Erstveröffen …
    Stand: 16.09.20 04:03 - 6,4 KB - www.apm24.de/wissen/windows-xp-nach-2013-weiternutzen.html

  12. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … ern der Nutzer möglich. Das FBI hat bereits gezeigt, dass durch Sicherheitslücken im Firefox-Browser mittels Javascript der PC kompromittiert werden kann. So war es auch möglich, Kriminelle im TOR-Netzwerk zu lokalisieren. Die Sicherheitslücke ist bereits geschlossen, aber es wird immer Schwachstellen geben. Es wäre ein Leichtes durch bekannte Sicherheitslücken im Browser, Virenscanner oder auch dem …
    Stand: 16.09.20 04:03 - 12,6 KB - www.apm24.de/wissen/online-durchsuchung-staatstrojaner-und-stasi-10.0.html

  13. Firewall – Schutz vor Angriffen? 1x

    … ang mit ein- oder ausgehenden Übertragungen fragt und die normalen Nutzer oft nicht wissen, ob sie dies zulassen sollen oder nicht. Blockierung einer Anfrage kann zu Problemen im Zugriff des lokalen Netzwerkes oder auch der Installation oder Aktualisierung von Apps sein. Kommunikations- und Chatprogramme benötigen eine Freigabe, sonst geht hier nichts. Des Weiteren kann eine Firewall mit allzu vielen Fr …
    Stand: 16.09.20 04:03 - 4,5 KB - www.apm24.de/wissen/firewall-schutz-vor-angriffen.html

  14. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 1x

    … sie alle Daten vom dem PC (nach dem Downgrade sind meist alle Daten unwiderruflich verloren). Schreiben sie sich unter Systemsteuerung – System – Hardware die wichtigsten Hardwarekomponenten wie Netzwerkkarte, Grafikkarte, Soundkarte, etc. auf. Prüfen sie, ob für ihren PC die Treiber auch für XP oder Windows 7 verfügbar sind. Suchen sie dazu die Herstellerseite des PC-Herstellers auf oder direkt …
    Stand: 16.09.20 04:03 - 14,8 KB - www.apm24.de/wissen/pro-und-contra-windows-10-update.html

  15. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … it erhalten alle Geräte oder auch mehrere Personen dieselbe Kopie eine an eine Adresse verschickte Nachricht. "Blacklist" ist jedem klar, hier können einzelne Adressen geblockt werden. Und unter "Netzwerkstatus" werden die Verbindungen zu anderen Rechnern mit Bitmessage, sowie eine Statistik der Aufgaben angezeigt. Weitere Infos auch im deutschsprachigen Forum: https://bitmessage.org/forum/index.php/ …
    Stand: 16.09.20 04:03 - 9,5 KB - www.apm24.de/wissen/bitmessage-sichere-alternative-zur-e-mail.html

  16. Wanna Cry Trojaner und alte Windowssysteme 1x

    … gen schützen kann. Das PATCH, das eine Sicherheitslücke im SAMBA-Dienst von Microsoft schließt, dient nur der Sicherheit im lokalen Intranet. Das heißt, es unterbindet die Verbreitung im lokalen Netzwerk, schützt aber nicht den eigenen PC vor der Attacke. Ein PC mit Windows 10 und allen Sicherheits-Patchs ist durch den Trojana Wanna Cry genauso gefährdet wie ein Rechner mit Windows XP oder 7! …
    Stand: 16.09.20 04:02 - 4,5 KB - www.apm24.de/wissen/wanna-cry-trojaner-und-alte-windowssysteme.html

  17. Windows-Startprobleme beheben 1x

    … llen". In diesem Dialog wählt man den Punkt "Systemabbild erstellen". Danach kann man das Abbild auf einen Datenträger sicher, z. B. auf einer USB-Festplatte oder Stick, auf einer DVD oder im Netzwerk. Die beste Variante ist eine ausreichend große Festplatte, um das komplette Abbild aufzunehmen. Berechnung benötigter Speicherplatz Als Faustformel kann man sagen, dass die Platte mind. so groß …
    Stand: 16.09.20 04:03 - 12,3 KB - www.apm24.de/wissen/windows-startprobleme-beheben.html

  18. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … einer bietet irgendwann irgendwas kostenlos ohne einen Hintergedanken an – so nette Menschen gibt’s meist nur in Filmen. Der Preis für kostenlose APPs, Dienstleistungen und zahlreichen sozialen Netzwerke ist hoch – sehr hoch!!! Unternehmen erfassen alles, was wir am PC und Handy machen oder für was wir uns im Supermarkt interessieren. Diese Daten werden überall zusammengetragen und an andere Un …
    Stand: 16.09.20 04:03 - 20,0 KB - www.apm24.de/wissen/pro-und-kontra-der-dsgvo-datenschutzverordnung.html

  19. Windows 10 installieren und richtig absichern 1x

    … Suchfeld einfach Systemsteuerung eingeben) und geht auf "Sichern und Wiederherstellen". Links oben wählt man "Systemabbild erstellen" und startet die Sicherung auf die externe Festplatte oder in ein Netzwerk. (c) Selbst erstelltes Screenshot zum sichern und wiederstellen der Windows-Installation Das Systemabbild speichert komplett den Stand des PCs (Windows, APPs, Daten und Einstellungen) in eine Imag …
    Stand: 16.09.20 04:03 - 16,1 KB - www.apm24.de/wissen/windows-10-installieren-und-richtig-absichern.html

  20. Datenschutzerklärung von Computerhilfe Seibersbach 10x

    … zbestimmungen zu Einsatz und Verwendung von Facebook Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite Komponenten des Unternehmens Facebook integriert. Facebook ist ein soziales Netzwerk. Ein soziales Netzwerk ist ein im Internet betriebener sozialer Treffpunkt, eine Online-Gemeinschaft, die es den Nutzern in der Regel ermöglicht, untereinander zu kommunizieren und im virtuellen Ra …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  21. Virtual Private Network (VPN): Kostenlos und Alternativen 8x

    … Das Internet ist ein offenes Netzwerk in dem sich Privatpersonen, Firmen, staatliche Organe und Kriminelle tummeln. Alle übertragenen Daten können an verschieden Stellen von Hackern und Überwachungsorganen abgegriffen oder die von den Provider angelegten Log-Dateien ausgewertet werden. Die inzwischen weit verbreitete SSL/TSL-Verschlüsselung ist ein erster Schritt Richtung Privatsphäre und Sicherheit. …
    Stand: 16.09.20 04:03 - 11,2 KB - www.apm24.de/wissen/vpn-kostenlos-und-alternativen.html

  22. Produktbeschreibung und Anleitung zu abylon LOGON Business 5x

    … re abylon LOGON Business wurde für die automatische Windowsanmeldung unter Verwendung eines Hardwareschlüssels entwickelt. Die Verwaltung der Anmeldekonten und Einstellungen für das angeschlossene Netzwerk (Domain oder Arbeitsgruppe) erfolgt auf einem zentralen Rechner. Inhaltsverzeichnis: Was ist abylon LOGON Business? Wie richte ich abylon LOGON Business ein? Anleitung für die Einrichtung der S …
    Stand: 16.09.20 04:03 - 12,8 KB - www.apm24.de/wissen/anleitung-abylon-logon-business.html

  23. Weshalb Social-Media-Nutzung für Unternehmen wichtig ist 4x

    … für sich zu werben und auf sich aufmerksam zu machen. Eine davon ist das Social-Media-Marketing, welches auch als ein Teilbereich in der Suchmaschinenoptimierung OffPage gesehen werden kann.Soziale Netzwerke sind für alle da In diesem Teilbereich des Online Marketings dreht sich alles um Facebook, Instagram, Twitter und Co. Diese sozialen Netzwerke eignen sich nicht nur für Privatpersonen, um Kontakt …
    Stand: 16.09.20 04:03 - 3,3 KB - www.apm24.de/wissen/weshalb-social-media-nutzung-fuer-unternehmen-wichtig-ist.html

  24. Einsatz einer IP-Überwachungskamera für Zuhause oder Unternehmensgelände 2x

    … s, haben IP-Kameras einen kleinen Computer mit Betriebssystem und Konfigurationsoberfläche verbaut. Eine IP-Kamera bietet meist WLAN oder einen LAN-Anschluss an, der die Bilder direkt ins eigene Hausnetzwerk oder optional in eine Cloud einspeist (streamt). Die meisten Hersteller bieten zu ihren Geräten kostenlose APPs für Windows und Android an, um die Kameras zu konfigurieren. Mit der IP-Cam-App ist e …
    Stand: 16.10.20 11:48 - 6,9 KB - www.apm24.de/wissen/einsatz-einer-ip-ueberwachungskamera.html

  25. Nachbericht zum JoomlaDay 2020 2x

    … angezeigt, mit dem wichtige Informationen zu Cookies, Datenschutz und Sicherheit angezeigt werden. Auch die Entwicklerwerkzeuge der Browser Chrome oder Firefox bieten hilfreiche Funktionen. Unter „Netzwerk“ lassen sich Verknüpfungen zu fremden Diensten und Seiten aufzeigen. (c) Selbst erstelltes Screenshot der Seite "Privacyscore.org" Eine Alternative zum Prüfen der eigenen Homepage oder fremder …
    Stand: 17.10.20 06:33 - 12,8 KB - www.apm24.de/wissen/nachbericht-zum-joomladay-2020.html

  26. IT- und EDV-Leistungen von Computerhilfe Seibersbach 2x

    … e Daten eines Rechners auf einen neuen PC übertragen und benötigen Hilfe dabei? Die Festplatte stößt an Ihre Grenzen und Sie möchten keinen neuen Computer kaufen? Der Router und/oder das Netzwerk bereiten Problem oder es wird Unterstützung bei der Einrichtung benötigt? Der Speicher (Speicherkarte oder Arbeitsspeicher) des Handys ist voll, sodass ein neues Smartphone angeschafft werden s …
    Stand: 11.08.20 03:59 - 10,0 KB - www.apm24.de./it-edv-leistungen.html

  27. Informationen über Server und Ausführungsumgebung 1x

    … rowser und Scripte document.write(' '); IP-Adresse Die persönliche Adressierung im Internet Ein wichtiger Punkt dabei ist die IP-Adresse, welche allen Netzwerkgeräten zugewiesen ist. Diese kann dynamisch vergeben oder statisch zugewiesen sein. Mit dieser eindeutigen Adresse erreichen die versendeten Datenpakete exakt das gewünschte Ziel. Beim heute weiter …
    Stand: 16.09.20 04:01 - 29,1 KB - www.apm24.de./user_info.html

Werbung