Suchergnis für den Begriff "pass" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 17 Dateien gefunden:

  1. Biometrie und Passwörter - Fiktion versus Realität 41x

    Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle der Passwörter …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  2. Datenspeicherung und Verschlüsselung 37x

    … einer Bank, sondern auch beim Internetshopping. Womit verschlüsseln? Der Nutzen und Einsatz diverser Verschlüsselungssoftware ist extrem vielseitig und muss immer für den entsprechenden Zweck angepasst sein. Als Privatanwender bist du mit dem Thema Verschlüsselung häufig überfragt oder weißt nicht genau, wie du dieses Einsetzen sollst. Ich will versuchen dir einen groben Abriss über die wicht …
    Stand: 15.01.19 12:04 - 10,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Vergleich von Verschlüsselungssoftware nach TrueCrypt 10x

    … die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen Verschlüsselung mit einem Schlüsselpaar (Zertifikat) unterschieden werden.Wie die meisten wurde ich im Mai 2014 völlig überrascht, dass die Entwicklung und der Vertrieb …
    Stand: 15.01.19 12:04 - 14,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  4. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 4x

    … n. Zunächst möchte ich aber nochmals auf die Gefahren der klassischen E-Mail eingehen. Was gehört nicht in eine unverschlüsselte E-Mail Immer wieder erleben wir, dass äußerst sensible Daten wie Passwörter, Konto- und Kreditkartendaten, private Nachrichten und Bilder unverschlüsselt gesendet werden. Automatisierte Scanner und Schadsoftware analysieren den Inhalt der E-Mail und erstellen im simp …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  5. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 3x

    … Ordnung mit all deine gespeicherten Daten und stell immer sicher, dass kritische Daten nicht irgendwo als DVD oder USB-Stick rumfliegen und schon gar nicht unverschlüsselt. Verwende immer komplexe Passwörter und nie das gleiche für alles oder auch nur doppelt. Es bringt dir gar nichts, wenn dein eBay-Passwort und Festplattenverschlüsselungs-Passwort identisch ist. Sofern du für deine kritische …
    Stand: 15.01.19 12:04 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  6. Firewall – Schutz vor Angriffen? 3x

    … en Geräte (PCs, Mobiltelefone, TV-Geräte) nach System-Schwachstellen. Ist eine Schwachstelle gefunden wird versucht das System zu kapern und einen Trojaner zu installieren. Dieser kann deine Daten, Passwörter und vieles Mehr ausspähen und wieder ins Netz überragen. Die Firewall schützt dich weitestgehend vor dieser Art von Angriffen, indem sie unnötige Ports von außen nach innen (Eingehende IP …
    Stand: 15.01.19 12:04 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  7. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 2x

    … 2 abgeschlossen sein sollte aber immer noch läuft. So wie es aussieht, läuft die aktuelle Version von FinFisher / FinSpy nicht nach dem gesetzlich vorgegeben Parametern und müsste entsprechend angepasst werden. Funktional ist FinFisher / FinSpy wohl ein System, das auf einem infizierten PC vollen Zugriff zulässt. Zu den Features gehört unter anderem das Abhören von Kommunikation (auch Skype) una …
    Stand: 15.01.19 12:04 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  8. Datenvorratsspeicherung vs. Anonymität 2x

    … use zu lassen oder für die kritischen Zeiten den Akku zu entfernen. Bei Geräten ohne SIM-Karte (Tabletts, Laptops oder PCs) ist die Überwachung nicht ganz so einfach. Die Geräte sind in der Regel passiv und verbinden sich während der Bewegung nicht ständig mit Sendemasten. Jedoch schreitet der WLAN-Netzausbau immer weiter voran und bietet schlussendlich eine ähnliche Form der Überwachung. Alle …
    Stand: 19.02.19 04:07 - 10,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=24&titel=Datenvorratsspeicherung_vs._Anonymität

  9. David gegen Goliath - WhatsApp versus Signal Messenger 4x

    … weise Polizei, Eltern oder Spyware), kann dieser auf die unverschlüsselt gespeicherten Kommunikationsdaten zurückgreifen. Optional kann Signal die gespeicherte Kommunikation mit einem zusätzlichen Passwort sichern und auch die Kommunikation nach einer frei einstellbaren Zeit automatisch vernichten. Dabei kann bei jedem Gespräch eine Zeit zwischen 5 Sekunden und einer Woche eingestellt werden, wann …
    Stand: 27.01.19 03:37 - 11,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  10. Produktbeschreibung und Anleitung zu abylon LOGON Business 4x

    … on-Konto anzulegen. Bitte legen sie den Hardwareschlüssel (Token) ein, das kann eine Chipkarte, ein USB-Stick, ein RFID-Token oder eine CD/DVD sein. Geben sie die Anmeldedaten, also Anmeldename und Passwort ein, welches sie bei der Windowsanmeldung verwenden. In Zukunft benötigen sie keine Passwörter für die Verwendung des Hardwareschlüssels. Damit haben sie ihr erstes Logonkonto eingerichtet. …
    Stand: 08.03.19 04:22 - 12,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

  11. Pro und Kontra der Datenschutzverordnung (DSGVO) 3x

    … rlage? Eine generelle standardisierte DSGVO-Vorlage für eine Datenschutzerklärung gibt es so nicht und muss immer individuell den Vorgaben und verwendeten Funktionalitäten der eigenen Webseite angepasst sein. Es ist schon ein Unterschied für die Datenschutzerklärung, ob ein Kontaktformular angeboten wird, die Besucher mit Google Analytics getrackt werden oder ein PlugIn von Facebook verwendet wir …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  12. Fake-News, Hasspostings und die unmündigen Internetnutzer 2x

    … stammen. „Fake-News“ können uns auch wachrütteln und selber zum Nachdenken und Recherchieren anregen. Es hilft dem mündigen Nutzer sich inhaltlich mit Themen auseinanderzusetzen und nicht nur passiv und kritiklos servieren zu lassen. Wozu also Gesetze, die nur der Einschüchterung dienen und private Nutzer so sehr verunsichern, dass diese wegen möglicher strafrechtlicher Verfolgung auf ihr Gr …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  13. Warum wird meine Webseite nicht gefunden? Die SEO-Analyse hilft! 2x

    … die Struktur der Homepage erfassen. Responsive-Design: Seit einiger Zeit beurteilt die wichtigste Suchmaschine Google Internetseiten danach, wie diese auf kleinen Displays zu lesen ist. Im Idealfall passt sich die Webseite automatisch der Bildschirmauflösung an, ohne die Schriftgröße zu reduzieren, rechts aus dem Display raus zu wandern oder alle Element durcheinander zu wirbeln. Im Fall der bekan …
    Stand: 15.01.19 12:04 - 16,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=32&titel=Warum_wird_meine_Webseite_nicht_gefunden?_Die_SEO-Analyse_hilft!

  14. Windows-Startprobleme beheben 2x

    … nem funktionierenden und komplett mit APPs, Daten und Einstellungen versehenen Windows ein Wiederherstellungsimage zu erstellen. Ist das System komplett konfiguriert und den eigenen Bedürfnissen angepasst, wählt man in der Systemsteuerung den Punkt "Sichern und Wiederherstellen". In diesem Dialog wählt man den Punkt "Systemabbild erstellen". Danach kann man das Abbild auf einen Datenträger sic …
    Stand: 01.06.18 11:04 - 12,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=34&titel=Windows-Startprobleme_beheben

  15. Windows 10 installieren und richtig absichern 2x

    … mir einen 32GByte-USB-Stick damit vorbereitet. Vor der Installation habe ich im BIOS des Laptops noch den SecureBoot deaktiviert. Um diese Option bei einem ACER-Laptop zu setzen, muss zuvor ein BIOS-Passwort (nicht vergessen) vergeben werden. USB-Stick gesteckt und installieren lassen…. Da mir in erster Linie die Festplattenvollverschlüsselung (incl. Betriebssystemfestplatte) wichtig war, habe i …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  16. Datenschutzerklärung von Computerhilfe Seibersbach 2x

    … tisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Ei …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  17. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 1x

    … dware Wir beraten Sie bei der Auswahl von Hardware und führen die Installation (Treiber), Einrichtung und Administration durch. Dabei achten wir darauf, dass die Hardware zu Ihren Anforderungen passt und weder unter noch überproportioniert ist. Preise Kontakt Software Für die meisten Anwendungsbereiche ist sowohl Kauf- als auch kostenlose Opensource-Softw …
    Stand: 15.01.19 12:04 - 12,3 KB - www.apm24.de./computerhilfe-administration.html

Werbung

Black-Weekend: 70% Rabatt auf abylon SHREDDER