Suchergnis für den Begriff "rahmen" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 13 Dateien gefunden:

  1. Festplatten (HDs) - nicht für die Ewigkeit 11x

    … Laptop oder PC ausgebaut werden – das bekommt noch jeder hin (Achtung! Garantie beachten). Für die internen Festplatten kann man sich im Internet für ca. 20 bis 30 Euro einen externen Festplattenrahmen (meist SATA (intern) und USB2 oder USB3 (extern)) bestellen. Die interne Festplatte wird einfach in den Wechselrahmen gesteckt und dieser wiederrum an einen lauffähigen Computer an den USB-Anschluss …
    Stand: 01.06.18 11:05 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  2. Sicher und Anonym im Internet 1x

    … der unklaren Gesetzten demokratischen Grundrechte zu behalten. Schlussendlich beurteile dein Handeln im Netz nach deinen ethisch moralischen Werten. Ich werde versuchen in weiteren BLOGs einen groben Rahmen für ein zukünftig absolut notwendiges sicheres Internetverhalten und Datenspeicherung zu geben. Zusatz: Neben dem Tor-Browser gibt es auch weitere Alternativen, um sich sicher im WEB zu bewegen. Ic …
    Stand: 01.06.18 11:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=1&titel=Sicher_und_Anonym_im_Internet

  3. Virtuelle Systeme 1x

    … en PC ausgeführt und vollkommen von diesen getrennt sind. Ich beschreibe hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.Nach der Installation kannst du beliebig viele virtuelle PCs einrichten. Die Einrichtung erfolgt genauso, wie auf einem realen PC. Du musst ei …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  4. Kann ich Windows XP auch nach 2013 weiternutzen? 1x

    … zumindest grob gegen Eindringlinge. Virenscanner erkennen nur den geringsten Teil der Schadsoftware. Eine Aktivierung oder heimliche Installation von Schadsoftware aus dem Internet kann im gewissen Rahmen unterbunden werden, wenn du unter Windows XP einen neuen „eingeschränkten Anwender“ ohne administrative Rechte anlegst. Gehe nur mit diesem eingeschränkten Rechten ins Internet und aktive Eleme …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  5. Testartikel 1x

    … der unklaren Gesetzten demokratischen Grundrechte zu behalten. Schlussendlich beurteile dein Handeln im Netz nach deinen ethisch moralischen Werten. Ich werde versuchen in weiteren BLOGs einen groben Rahmen für ein zukünftig absolut notwendiges sicheres Internetverhalten und Datenspeicherung zu geben. Zusatz: Neben dem Tor-Browser gibt es auch weitere Alternativen, um sich sicher im WEB zu bewegen. Ic …
    Stand: 01.06.18 11:05 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=13&titel=Testartikel

  6. Datenschutzerklärung von Computerhilfe Seibersbach 5x

    … ristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger. j)      Dritt …
    Stand: 01.06.18 10:26 - 59,9 KB - www.apm24.de./datenschutz.html

  7. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 2x

    … Wir setzten untereinander und mit Freunden nur noch Bitmessage ein. Es erspart uns den gesamten Spam, Werbung und Viren. Jede E-Mail die auf Bitmessage reinkommt, ist im privaten oder geschäftlichen Rahmen authentisch. Fazit: Bitmessage kann die klassische E-Mail nicht ersetzen, dazu ist das Ganze zu wenig verbreitet. Dieser Nachteil ist aber insbesondere ein Vorteil für den kleinen Rahmen. Durch die …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  8. Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe 1x

    … Sollte dein PC im Rahmen von Ermittlungen beschlagnahmt werden, so werden auch forensische Methoden zur Beweisfindung und Sicherung auf deinem PC eingesetzt. Allein die Tatsache, dass du keinerlei kritische Daten speicherst oder regelmäßig Internetspuren vernichtest, schützt dich nicht vor diversen forensischen Methoden. Dir ist sicher bekannt, dass gelöschte Daten recht einfach mit Recovery-Tools w …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=18&titel=Beweise_und_Forensik_auf_deinem_PC,_wie_ein_Fingerabdruck_auf_der_Fensterscheibe

  9. IP und Geolocation - gezielte Verfolgung 1x

    … ung nach relativ und bei den heutigen Rechtssystemen sollten deine Handlungen vor allem deinem Gewissen unterworfen sein. Ethik, Moral und Gewissen lassen sich heute nicht mehr auf lokale gesetzliche Rahmenbedingungen abbilden, weil die vielen staatlich unterschiedlichen Rechtsauffassungen weit auseinander driften. Du allein hast ein Recht dir und deinen Werten zu vertrauen und dich damit sicher, ohne s …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=19&titel=IP_und_Geolocation_-_gezielte_Verfolgung

  10. Firewall – Schutz vor Angriffen? 1x

    … ragen nerven und der Anwender bestätigt einfach alles, ohne zu lesen. Schlussendlich liegt doch mal eine Fehlentscheidung vor und ein Port für Schadsoftware steht offen. Viele Hersteller umgehen im Rahmen der Installation einfach die Firewall und nehmen notwendige Einstellungen selber vor, um die Funktion der Apps sicherzustellen. Bereits installierte Trojaner können ebenfalls die Firewall umgehen. B …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  11. Fake-News, Hasspostings und die unmündigen Internetnutzer 1x

    … dien im Namen der Pressefreiheit die Persönlichkeitsrechte aller Menschen mit Füßen treten, ohne dafür ernsthaft zur Rechenschaft gezogen zu werden. Prominente und Reiche können sich im gewissen Rahmen noch wehren. Aber wie sieht es mit Menschen aus, die nicht über die entsprechenden finanziellen Mittel verfügen? Wie sieht es hier mit der Gleichheit der Rechte aus? Oder gibt es nur Gerechtigkeit, …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  12. Warum wird meine Webseite nicht gefunden? Die SEO-Analyse hilft! 1x

    … s Framework.Zu den Anfängen des Internets wurden die Text- und Ausrichtungs-Formatierungen noch direkt in der HTML-Datei angegeben. In der heutigen Zeit enthält die HTML-Datei nur noch einen groben Rahmen und Formatierungen werden über eine separate CSS-Stylesheet-Datei definiert. Dadurch ergibt sich ein einheitliches Aussehen über alle Seiten, bei gleichzeitig weniger Speicherbedarf und Daten-Trafi …
    Stand: 01.06.18 11:05 - 16,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=32&titel=Warum_wird_meine_Webseite_nicht_gefunden?_Die_SEO-Analyse_hilft!

  13. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … ür diese Aufgabe kein Personal und was die Bedürfnisse von Bürgern angeht ist der Staat schon lange auf einen anderen Kurs. Mit hoher Wahrscheinlichkeit ist damit zu rechnen, dass Anwälte auch im Rahmen der DSGVO gegen Wettbewerbsvorteile abmahnen können. Während ich diesen Artikel schreibe, lese ich parallel, dass mit dem Tag der Einführung der DSGVO auch schon die ersten Abmahnungen bei Unterne …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)