Suchergnis für den Begriff "software" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 24 Dateien gefunden:

  1. Virenscanner und ihre Schutzwirkung 21x

    … Oft wenden sich Kunden mit dubiosen Problemen auf ihrem PC an mich und schließen den Befall von Viren oder anderer Schadsoftware aus. Zum Unverständnis der Kunden haben diese trotz aktuellster Virensoftware und aller Updates sich einen Virus eingefangen. Die Frage lautet dann immer: „Wie kann das sein? Ich habe doch ein tagesaktuelles ANTI-Virenprogramm!“Du solltest dir stets darüber im Klaren sein …
    Stand: 01.06.18 11:05 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  2. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 15x

    … eln von Festplatten. Ich habe mir TrueCrypt angesehen und schon bei der Installation fiel mir auf, dass diese schöne Anwendung digital Unterschrieben war. Eine digitale Unterschrift für Treiber und Software von einer authentischen Organisation kostet allein schon jedes Jahr viel Geld. Wir können uns das als Softwareherstelle trotz Lizenzgebühr nicht leisten. Das eine ist, das jede Menge qualifizierter …
    Stand: 01.06.18 11:04 - 5,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  3. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 9x

    … on Hackern oder auch Beamten beweise untergeschoben werden. Dies muss nicht mal absichtlich geschehen, sondern einfach durch die Tatsache, dass der Staatstrojaner ein Trojaner ist. Trojaner sind Schadsoftware und stellen auf dem PC des Zielobjektes eine Schwachstelle und Angriffspunkt dar. Entwickelt, genutzt und verteilt wird er von Menschen, Menschen mit menschlichen Fehlern. Willst du ein Opfer eines F …
    Stand: 01.06.18 11:05 - 12,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  4. Vergleich von Verschlüsselungssoftware nach TrueCrypt 9x

    … en. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  5. Kann ich Windows XP auch nach 2013 weiternutzen? 7x

    … ws XP wird ohne Einschränkung weiterarbeiten und nicht einfach deaktiviert. Neuere Betriebssysteme arbeiten gar nicht oder auf alten PCs nur unter erheblichen Einschränkung der Performance. Alte Software, Spiele oder auch Treiber für die Hardware werden von neueren Betriebssystemen nicht unbedingt unterstützt. Kosten für eine neue Lizenz. Neuere Betriebssysteme sind durch ihre größere Komplex …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  6. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 6x

    … sich Windows 8 oder 10? Für Personen, die gerne neues kennen lernen und ab und an einen Tapetenwechsel benötigen. Bei denen es für den PC keine Treiber mehr für Windows XP oder 7 gibt. Falls Software (z. B. Spiele) auf älteren Systemen nicht mehr laufen. Kontra - Für wen eignet sich Windows 8 oder 10 nicht? Für Personen, die einfach ihren Job oder Freizeit mit dem PC erledigen wollen. Mensc …
    Stand: 01.06.18 11:05 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  7. Virtuelle Systeme 5x

    … s, die als Programm auf deinen realen PC ausgeführt und vollkommen von diesen getrennt sind. Ich beschreibe hier exemplarisch die Oracle VM VirtualBox, die kostenlos im Internet erhältlich ist. Die Software stellt gewissermaßen den Rahmen für die unterschiedlichen virtuellen PCs zur Verfügung.Nach der Installation kannst du beliebig viele virtuelle PCs einrichten. Die Einrichtung erfolgt genauso, wie …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  8. Datenspeicherung und Verschlüsselung 4x

    … er liest. Du willst nicht nur eine sichere und verschlüsselte Verbindung mit deiner Bank, sondern auch beim Internetshopping. Womit verschlüsseln? Der Nutzen und Einsatz diverser Verschlüsselungssoftware ist extrem vielseitig und muss immer für den entsprechenden Zweck angepasst sein. Als Privatanwender bist du mit dem Thema Verschlüsselung häufig überfragt oder weißt nicht genau, wie du dieses …
    Stand: 01.06.18 11:05 - 10,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  9. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 4x

    … Spam (unerwünschte Werbung), Viren und Phishing-Attacken geprägt. Nicht einmal die Identität des Absenders kann garantiert werden oder ein befallener PC nutzt die eigene E-Mail um im Geheimen Schadsoftware oder kriminelle Inhalte zu übermitteln.In diesem Blog möchte ich euch gerne die kostenlose Alternative Bitmessage (PyBitmessage) vorstellen, die unter dem Link https://bitmessage.org/wiki herunterg …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  10. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 3x

    … er hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Linux-Anwendern nicht wirklich helfen. Persönlich verwende ich Windows, weil wir aktuell unsere Sicherheits-Software nur für diese Betriebssystem entwickeln. Die Open-Source-Entwicklung wie bei Linux ist mir aus finanziellen Gründen verschlossen, weil auch ich von irgendwas leben muss. Mir ist es noch immer ein R …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  11. Windows 7 oder Windows 8 oder zurück zu Windows XP? 2x

    … wort hängt auch immer vom geplanten Einsatz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass …
    Stand: 01.06.18 11:05 - 7,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  12. Die Krux mit der Windows 10 Sicherheit 13x

    … ndows 10 viele Sicherheitsfeatures Onboard mit. Zum einem der bereits aus älteren Windowsversionen bekannte Windows Defender (alternativer Virenschutz), diverse Zertifikats- und Prüffunktionen für Software und Treiber sowie den Smartscreen-Filter und Secure-Boot. Secure-Boot Secure-Boot soll Schadsoftware daran hindern, in den Bootvorgang des PCs einzugreifen, um Sicherheitsmechanismen des Betriebssyst …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  13. Alternativen zu Tor und anonymen Webseite 1x

    … ivierst. Eine genaue Anleitung dazu findest du hier. Anschließend bist du fast noch sicherer unterwegs als im Tor – Netzwerk. Achte immer auf Aktualisierungen deines Browsers oder auch der I2P – Software. Sofern Schwachstellen gefunden werden, müssen diese schnellstmöglich geschlossen werden. Viel Spaß als freier Mensch… …
    Stand: 01.06.18 11:05 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  14. Anonymität im Internet - Grundlagen 1x

    … enständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können nur durch Verstand aufgehalten werden. Verwende eine gut konfigurierte …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  15. Firewall – Schutz vor Angriffen? 1x

    … Des Weiteren kann eine Firewall mit allzu vielen Fragen nerven und der Anwender bestätigt einfach alles, ohne zu lesen. Schlussendlich liegt doch mal eine Fehlentscheidung vor und ein Port für Schadsoftware steht offen. Viele Hersteller umgehen im Rahmen der Installation einfach die Firewall und nehmen notwendige Einstellungen selber vor, um die Funktion der Apps sicherzustellen. Bereits installierte Tr …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  16. VPN – Anonym und verschlüsselt durch den Tunnel 1x

    … Objekte, etc. auch nicht die reale IP-oder MAC-Adresse herausfinden können. Der Client-PC sollte ausschließlich für diesen Zweck (z. B. Darkweb) konfiguriert sein. Das heißt, E-Mailprogramm, Chatsoftware, Adressbücher, etc. alles was dich auf dem PC identifizieren kann hat hier nichts zu suchen. Am besten ist ein frisch installiertes System nur mit den nötigen Tools für den anonymen und verschlüs …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  17. Computerhilfe, Netzwerk- und PC-Administration im Sonnwald 8x

    … ervicedienstleistungen für Firmen Service-Dienstleistungen für Privat Installation Wir installieren das komplette Betriebssystem oder einzelne Softwareprodukte und führen Registrierungen und Updates durch. Zusätzlich installieren wir Treiber und Software für Drucker und Router. Preise Kontakt Konfiguration W …
    Stand: 01.06.18 10:26 - 12,1 KB - www.apm24.de./computerhilfe-administration.html

  18. Datenschutzerklärung von Computerhilfe Seibersbach 3x

    … stellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Ferner können bereits gesetzte Cookies jederzeit über einen Internetbrowser oder andere Softwareprogramme gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Deaktiviert die betroffene Person die Setzung von Cookies in dem genutzten Internetbrowser, sind unter Umständen nic …
    Stand: 01.06.18 10:26 - 59,9 KB - www.apm24.de./datenschutz.html

  19. Festplatten (HDs) - nicht für die Ewigkeit 2x

    … se BACKUP-APPs, die das für sie automatisch erledigen. Die Firma abylonsoft bietet dazu beispielsweise die APP "BACKUP-TUBE" an, die auf der Firmenhomepage kostenlos heruntergeladen werden kann. Die Software wird ohne großes Schnickschnack angeboten und ist recht einfach zu bedienen. ACHTUNG! Ein Backup ist keine einmalige Sache. Sie sollten in regelmäßigen Abständen die Daten auf der Backupfestpla …
    Stand: 01.06.18 11:05 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  20. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 2x

    … den Anwender aktiv vor dem Totalschaden bewahren. Richtige Tools zur Überwachung Hier möchte ich nur zwei Tools vorstellen, die meiner Meinung einen großen Beitrag zum Schutz der eigenen Hard- und Software bieten: CoreTemp überwacht die CPU/GPU Temperatur und zeigt optional diese Werte in der Taskleiste. Auf Wunsch kann die Software auch bei Überhitzung den PC rechtzeitig runterfahren. Bis zum 28.0 …
    Stand: 01.06.18 11:04 - 9,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  21. Pro und Kontra der Datenschutzverordnung (DSGVO) 2x

    … gehört: Zugangsschutz der Datenverarbeitungsanlage (PC) gegen unberechtigten Zugriff durch abgeschlossene Serverräume. Zugangsschutz des PCs mit ausreichend sicherem Passwort oder alternativ der Software abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 und 10 sind ein "offenes" Bet …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  22. Preise und Angebote für Computerhilfe und PC-Administration 2x

    … n! Kontakt *) Preis für Firmenrechner zuzüglich Mehrwertsteuer von 19%**) Preis für Privatrechner inklusive 19% Mehrwertsteuer***) Fernwartung des Rechners mittels spezieller Software über das Internet Angebot für Erstkunden Allen Kunden, die zum ersten Mal unseren Service in Anspruch nehmen, spendieren wir ein Softwareprodukt von abylonsoft im Wert von maximal 40 Eu …
    Stand: 01.06.18 10:26 - 6,2 KB - www.apm24.de./preise-angebote.html

  23. Wanna Cry Trojaner und alte Windowssysteme 1x

    … ebssysteme betroffen. Stimmt das?Muss ich wegen Wanna Cry endgültig auf Windows XP verzichten? Nein - nach wie vor gilt, dass Windows XP oder nicht gepatchte Systeme nicht das Problem sind. Die Schadsoftware kommt insbesondere durch aktive Webseiten-Elemente, infizierte Emails und kostenlose APPs auf den eigenen PC. In vorangegangene Blogs (siehe unten) habe ich schon mehrfach beschrieben, wie einfach de …
    Stand: 01.06.18 11:05 - 4,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  24. Kontakt und Impressum von Computerhilfe Seibersbach 1x

    … agen zu den Servicedienstleistungen und Möglichkeiten von Computerhilfe Seibersbach. Treten sie mit uns in Kontakt, wir bieten neben der Administration und Konfiguration auch Hilfe rund um Hardware, Software und digitale Medien. Blog-Einträge Die Firma apm24 - Computerhilfe Seibersbach stellt privaten Autoren im Computer- und Sicherheits-Blog eine Plattform zur Veröffentlichung von Beit …
    Stand: 01.06.18 10:26 - 9,4 KB - www.apm24.de./impressum-kontakt.html