Suchergnis für den Begriff "software" auf der Computerhilfe und Sicherheits-Hompepage

Software: Software ist das Gegenteil von Hardware und wird auch als App, Anwendung oder Programm bezeichnet.


Es wurden 34 Dateien gefunden:

  1. Virenscanner und ihre Schutzwirkung 21x

    … Oft wenden sich Kunden mit dubiosen Problemen auf ihrem PC an mich und schließen den Befall von Viren oder anderer Schadsoftware aus. Zum Unverständnis der Kunden haben diese trotz aktuellster Virensoftware und aller Updates sich einen Virus eingefangen. Die Frage lautet dann immer: „Wie kann das sein? Ich habe doch ein tagesaktuelles ANTI-Virenprogramm!“Du solltest dir stets darüber im Klaren sein …
    Stand: 13.07.20 07:18 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  2. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 15x

    … eln von Festplatten. Ich habe mir TrueCrypt angesehen und schon bei der Installation fiel mir auf, dass diese schöne Anwendung digital Unterschrieben war. Eine digitale Unterschrift für Treiber und Software von einer authentischen Organisation kostet allein schon jedes Jahr viel Geld. Wir können uns das als Softwareherstelle trotz Lizenzgebühr nicht leisten. Das eine ist, das jede Menge qualifizierter …
    Stand: 13.07.20 07:20 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  3. Die Krux mit der Windows 10 Sicherheit 13x

    … ndows 10 viele Sicherheitsfeatures Onboard mit. Zum einem der bereits aus älteren Windowsversionen bekannte Windows Defender (alternativer Virenschutz), diverse Zertifikats- und Prüffunktionen für Software und Treiber sowie den Smartscreen-Filter und Secure-Boot. Secure-Boot Secure-Boot soll Schadsoftware daran hindern, in den Bootvorgang des PCs einzugreifen, um Sicherheitsmechanismen des Betrie …
    Stand: 13.07.20 05:32 - 10,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  4. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 9x

    … on Hackern oder auch Beamten beweise untergeschoben werden. Dies muss nicht mal absichtlich geschehen, sondern einfach durch die Tatsache, dass der Staatstrojaner ein Trojaner ist. Trojaner sind Schadsoftware und stellen auf dem PC des Zielobjektes eine Schwachstelle und Angriffspunkt dar. Entwickelt, genutzt und verteilt wird er von Menschen, Menschen mit menschlichen Fehlern. Willst du ein Opfer eines F …
    Stand: 13.07.20 07:00 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  5. Vergleich von Verschlüsselungssoftware nach TrueCrypt 9x

    … en. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen …
    Stand: 13.07.20 06:58 - 13,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  6. So funktioniert ein xt:Commerce Shop 8x

    … Die Shop-Software xt:Commerce ist modular aufgebaut und kann mit den eigenen Anforderungen mitwachsen. Außerdem kann sie kostenfrei genutzt werden und ist somit auch für neue oder kleine Onlinehändler interessant. Aber wie funktioniert ein xt:Commerce Shop? Webshop-Übersicht Der Markt für Webshops ist vielfältig und jeder Anbieter hat seine Stärken und Schwächen. Für die ersten Schritte in den …
    Stand: 13.07.20 01:41 - 5,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=40&titel=So_funktioniert_ein_xt:Commerce_Shop

  7. Kann ich Windows XP auch nach 2013 weiternutzen? 7x

    … s XP wird ohne Einschränkung weiterarbeiten und nicht einfach deaktiviert. Neuere Betriebssysteme arbeiten gar nicht oder auf alten PCs nur unter erheblichen Einschränkung der Performance. Alte Software, Spiele oder auch Treiber für die Hardware werden von neueren Betriebssystemen nicht unbedingt unterstützt. Kosten für eine neue Lizenz. Neuere Betriebssysteme sind durch ihre größere Komple …
    Stand: 13.07.20 07:07 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  8. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 6x

    … Windows 8 oder 10? Für Personen, die gerne neues kennen lernen und ab und an einen Tapetenwechsel benötigen. Bei denen es für den PC keine Treiber mehr für Windows XP oder 7 gibt. Falls Software (z. B. Spiele) auf älteren Systemen nicht mehr laufen. Kontra - Für wen eignet sich Windows 8 oder 10 nicht? Für Personen, die einfach ihren Job oder Freizeit mit dem PC erledigen wolle …
    Stand: 13.07.20 06:32 - 15,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  9. So funktioniert JTL 6x

    … Die JTL-Software GmbH stellt Software für den Bereich E-Commerce her. Besonders bekannt ist das Unternehmen für sein Warenwirtschaftssystem JTL-Wawi, das kostenfrei genutzt werden kann. Es erleichtert zum Beispiel die Sortimentspflege, die effiziente Verwaltung von Lieferantenbestellungen und Wareneingängen, sowie die Prüfung von Aufträgen in Bezug auf Liefer- und Bezahlstatus. Das Warenwirtschaftssy …
    Stand: 13.07.20 01:40 - 3,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=41&titel=So_funktioniert_JTL

  10. Virtuelle Systeme 5x

    … s, die als Programm auf deinen realen PC ausgeführt und vollkommen von diesen getrennt sind. Ich beschreibe hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.Nach der Installation kannst du beliebig viele virtuelle PCs einrichten. Die Einrichtung erfolgt genauso, wie …
    Stand: 13.07.20 07:13 - 2,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  11. Produktbeschreibung und Anleitung zu abylon LOGON Business 5x

    … Die Software abylon LOGON Business wurde für die automatische Windowsanmeldung unter Verwendung eines Hardwareschlüssels entwickelt. Die Verwaltung der Anmeldekonten und Einstellungen für das angeschlossene Netzwerk (Domain oder Arbeitsgruppe) erfolgt auf einem zentralen Rechner. Inhaltsverzeichnis: Was ist abylon LOGON Business? Wie richte ich abylon LOGON Business ein? Anleitung für die Ei …
    Stand: 13.07.20 01:42 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

  12. Datenspeicherung und Verschlüsselung 4x

    … Du willst nicht nur eine sichere und verschlüsselte Verbindung mit deiner Bank, sondern auch beim Internet-Shopping. Womit verschlüsseln? Der Nutzen und Einsatz diverser Verschlüsselungssoftware ist extrem vielseitig und muss immer für den entsprechenden Zweck angepasst sein. Als Privatanwender bist du mit dem Thema Verschlüsselung häufig überfragt oder weißt nicht genau, wie du dieses …
    Stand: 13.07.20 07:11 - 10,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  13. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 4x

    … Spam (unerwünschte Werbung), Viren und Phishing-Attacken geprägt. Nicht einmal die Identität des Absenders kann garantiert werden oder ein befallener PC nutzt die eigene E-Mail um im Geheimen Schadsoftware oder kriminelle Inhalte zu übermitteln.In diesem Blog möchte ich euch gerne die kostenlose Alternative Bitmessage (PyBitmessage) vorstellen, die unter dem Link https://bitmessage.org/wiki herunterg …
    Stand: 13.07.20 06:27 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  14. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 3x

    … hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Linux-Anwendern nicht wirklich helfen. Persönlich verwende ich Windows, weil wir aktuell unsere Sicherheits-Software nur für diese Betriebssysteme entwickeln. Die Open-Source-Entwicklung wie bei Linux ist mir aus finanziellen Gründen verschlossen, weil auch ich von irgendwas leben muss. Mir ist es noch immer ein …
    Stand: 13.07.20 07:03 - 9,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  15. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … wort hängt auch immer vom geplanten Einsatz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass …
    Stand: 13.07.20 07:14 - 7,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  16. Festplatten (HDs) - nicht für die Ewigkeit 2x

    … se BACKUP-APPs, die das für sie automatisch erledigen. Die Firma abylonsoft bietet dazu beispielsweise die APP "BACKUP-TUBE" an, die auf der Firmenhomepage kostenlos heruntergeladen werden kann. Die Software wird ohne großes Schnickschnack angeboten und ist recht einfach zu bedienen. ACHTUNG! Ein Backup ist keine einmalige Sache. Sie sollten in regelmäßigen Abständen die Daten auf der Backupfest …
    Stand: 13.07.20 05:26 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  17. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 2x

    … wender aktiv vor dem Totalschaden bewahren. Richtige Tools zur Überwachung Hier möchte ich nur zwei Tools vorstellen, die meiner Meinung einen großen Beitrag zum Schutz der eigenen Hard- und Software bieten: CoreTemp überwacht die CPU/GPU Temperatur und zeigt optional diese Werte in der Taskleiste. Auf Wunsch kann die Software auch bei Überhitzung den PC rechtzeitig runterfahren. Bis zum …
    Stand: 13.07.20 02:17 - 9,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  18. Pro und Kontra der Datenschutzverordnung (DSGVO) 2x

    … rt: Zugangsschutz der Datenverarbeitungsanlage (PC) gegen unberechtigten Zugriff durch abgeschlossene Serverräume. Zugangsschutz des PCs mit ausreichend sicherem Passwort oder alternativ der Software abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 und 10 sind ein "offene …
    Stand: 13.07.20 02:08 - 20,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  19. So funktioniert ein OXID-Shop 2x

    … ergeladenen Dateien zunächst entpackt werden. Mit einem FTP-Programm müssen die Shop-Dateien anschließend in ein, mit dem Browser zugängliches, Verzeichnis des Webservers kopiert werden. Die Shop-Software benötigt eine MySQL-Datenbank, welche nun angelegt werden sollte. Jetzt kann OXID eShop über das webbasierte Setup installiert und konfiguriert werden. (c) Selbst erstelltes Screenshot der OXI …
    Stand: 13.07.20 01:39 - 5,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=42&titel=So_funktioniert_ein_OXID-Shop

  20. Alternativen zu Tor und anonymen Webseite 1x

    … erst. Eine genaue Anleitung dazu findest du hier. Anschließend bist du fast noch sicherer unterwegs als im Tor – Netzwerk. Achte immer auf Aktualisierungen deines Browsers oder auch der I2P – Software. Sofern Schwachstellen gefunden werden, müssen diese schnellstmöglich geschlossen werden. Viel Spaß als freier Mensch… …
    Stand: 13.07.20 06:55 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  21. Anonymität im Internet - Grundlagen 1x

    … ständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können nur durch Verstand aufgehalten werden. Verwende eine gut konfigurie …
    Stand: 13.07.20 06:46 - 6,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  22. Firewall – Schutz vor Angriffen? 1x

    … Des Weiteren kann eine Firewall mit allzu vielen Fragen nerven und der Anwender bestätigt einfach alles, ohne zu lesen. Schlussendlich liegt doch mal eine Fehlentscheidung vor und ein Port für Schadsoftware steht offen. Viele Hersteller umgehen im Rahmen der Installation einfach die Firewall und nehmen notwendige Einstellungen selber vor, um die Funktion der Apps sicherzustellen. Bereits installierte …
    Stand: 13.07.20 06:44 - 4,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  23. VPN – Anonym und verschlüsselt durch den Tunnel 1x

    … bjekte, etc. auch nicht die reale IP-oder MAC-Adresse herausfinden können. Der Client-PC sollte ausschließlich für diesen Zweck (z. B. Darkweb) konfiguriert sein. Das heißt, E-Mailprogramm, Chatsoftware, Adressbücher, etc. alles was dich auf dem PC identifizieren kann hat hier nichts zu suchen. Am besten ist ein frisch installiertes System nur mit den nötigen Tools für den anonymen und verschlüs …
    Stand: 13.07.20 06:43 - 8,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  24. Wanna Cry Trojaner und alte Windowssysteme 1x

    … teme betroffen. Stimmt das?Muss ich wegen Wanna Cry endgültig auf Windows XP verzichten? Nein - nach wie vor gilt, dass Windows XP oder nicht gepatchte Systeme nicht das Problem sind. Die Schadsoftware kommt insbesondere durch aktive Webseiten-Elemente, infizierte Emails und kostenlose Apps auf den eigenen PC. In vorangegangene Blogs (siehe unten) habe ich schon mehrfach beschrieben, wie einfach de …
    Stand: 13.07.20 05:28 - 4,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  25. So funktioniert Shopware 1x

    … Shopware ist ein modulares Online-Shop-System aus Deutschland. Mit der Software kann ein eigener Onlineshop erstellt und verwaltet werden. Jeder Nutzer kann die Grundversion von Shopware an die eigenen Bedürfnisse anpassen, indem er sie durch zusätzliche Module und Plug-ins erweitert. So kann das System bei Bedarf mit den Anforderungen wachsen, ohne unnötig aufgebläht zu werden.Shopware ist derzeit in …
    Stand: 15.07.20 05:01 - 3,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=44&titel=So_funktioniert_Shopware

  26. IT- und EDV-Leistungen von Computerhilfe Seibersbach 9x

    … rnehmen die Einrichtung und Administration Ihrer Computeranlage. document.write(' '); document.write(' Computer'); document.write(' Handy'); document.write(' Software'); document.write(' Hardware'); Computer Handy Software Hardware document.write(' '); Computer Ihr Desktop-PC oder Laptop mit Windows b …
    Stand: 13.06.20 01:09 - 9,9 KB - www.apm24.de./it-edv-leistungen.html

  27. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 8x

    … ervicedienstleistungen für Firmen Service-Dienstleistungen für Privat Installation Wir installieren das komplette Betriebssystem oder einzelne Softwareprodukte und führen Registrierungen und Updates durch. Zusätzlich installieren wir Treiber und Software für Drucker und Router. Preise Kontakt Konfiguration W …
    Stand: 12.01.20 03:32 - 12,5 KB - www.apm24.de./computerhilfe-administration.html

  28. Faire Preise für Computerhilfe und PC-Administration 3x

    … rtungsverträge abschließen. Nur wenn sie unsere Hilfe benötigen, fallen auch Kosten an. Wir berechnen die Kosten fair nach dem benötigten Zeitaufwand. Wir empfehlen auch keine teure Hardware oder Software, wenn diese für Ihre Zwecke viel zu über-proportioniert sind. Haben sie weitere Fragen, dann kontaktieren Sie uns noch heute. Abrechnung nach Zeitaufwand Wir berechnen die Ko …
    Stand: 09.07.20 12:06 - 6,8 KB - www.apm24.de./preise-angebote.html

  29. Datenschutzerklärung von Computerhilfe Seibersbach 3x

    … stellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Ferner können bereits gesetzte Cookies jederzeit über einen Internetbrowser oder andere Softwareprogramme gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Deaktiviert die betroffene Person die Setzung von Cookies in dem genutzten Internetbrowser, sind unter Umständen nic …
    Stand: 15.01.19 12:04 - 59,9 KB - www.apm24.de./datenschutz.html

  30. So funktionieren CMS 1x

    … Die Abkürzung CMS steht für „Content Management System“. Damit ist Software gemeint, die es Nutzern auch ohne Programmierkenntnisse erlaubt, Webseiteninhalte zu erstellen und zu verwalten. Meist basieren sie auf den Programmiersprachen PHP, Java, Python, ASP.NET oder JavaScript.Content Management Systeme werden von Unternehmen und Privatpersonen gleichermaßen genutzt und eigenen sich sowohl für di …
    Stand: 13.07.20 01:37 - 5,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=45&titel=So_funktionieren_CMS

  31. Wie funktioniert die Fernwartung mit AnyDesk 1x

    … ber die Internetleitung ein fremder Computer bedient werden kann. Dies ermöglicht die schnelle Wartung von Rechnern, auch über eine große Entfernung. Zur Fernwartung muss auf beiden Rechnern eine Software vorhanden sein, welche den Bildschirm und die Mausbewegung über das Internet überträgt. Copyright und Lizenz: Von "Computerhilfe Seibersbach" erstellte Grafik zum Social-Media-Nutzung-Artikel. A …
    Stand: 15.07.20 05:31 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=47&titel=Wie_funktioniert_die_Fernwartung_mit_AnyDesk

  32. So funktioniert Magento 1x

    … ellt. Dafür werden keine Programmierkenntnisse benötigt. Auch Neulinge auf dem Gebiet E-Commerce sollen mit Magento in der Lage sein, ihren eigenen Onlineshop zu erstellen. 2018 hat das bekannte Software-Unternehmen Adobe Magento erworben und vertreibt die E-Commerce-Plattform seitdem. Magento ist in verschiedenen Editionen erhältlich, zum einen in der kostenlosen Open-Source-Edition und zum anderen …
    Stand: 17.07.20 01:58 - 4,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=48&titel=So_funktioniert_Magento

  33. SEO für Onlineshops – Was können die einzelnen Shopsysteme? 1x

    … ene SEO-Module, die dem Onlineshop zugeordnet werden können. Diese bieten zusätzliche Funktionen, einen Onlineshop für Suchmaschinen zu optimieren. Die international bekannte Magento Onlineshop-Software ist für mittelgroße und große Shops sehr gut geeignet und bietet ebenfalls eine gute Basis für die Suchmaschinenoptimierung. Magento ist durch verschiedene SEO-Module erweiterbar. Die Kategorien …
    Stand: 28.07.20 01:48 - 6,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=49&titel=SEO_für_Onlineshops_–_Was_können_die_einzelnen_Shopsysteme?

  34. Kontakt und Impressum von Computerhilfe Seibersbach 1x

    … agen zu den Servicedienstleistungen und Möglichkeiten von Computerhilfe Seibersbach. Treten sie mit uns in Kontakt, wir bieten neben der Administration und Konfiguration auch Hilfe rund um Hardware, Software und digitale Medien. Blog-Einträge Die Firma apm24 - Computerhilfe Seibersbach stellt privaten Autoren im Computer- und Sicherheits-Blog eine Plattform zur Veröffentlichung von Beit …
    Stand: 20.01.20 06:46 - 9,5 KB - www.apm24.de./impressum-kontakt.html

Werbung

Mehr Online-Sicherheit durch Cyberghoast VPN