Suchergnis für den Begriff "test" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 31 Dateien gefunden:

  1. Virenscanner und ihre Schutzwirkung 7x

    … diese trotz aktuellster Virensoftware und aller Updates sich einen Virus eingefangen. Die Frage lautet dann immer: „Wie kann das sein? Ich habe doch ein tagesaktuelles ANTI-Virenprogramm!“Du solltest dir stets darüber im Klaren sein, das ANTI-Virenprogramme nur den geringsten Teil der Schadsoftware erkennen. Virenscanner selber können sogar der Grund für den Virenbefall sein. ANTI-Virensoftwar …
    Stand: 01.06.18 11:05 - 6,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=3&titel=Virenscanner_und_ihre_Schutzwirkung

  2. Datenspeicherung und Verschlüsselung 7x

    … iches Eigentum und gehen zunächst keinen Dritten etwas an. Egal ob du Daten vor deiner Familie, Arbeitgeber, staatlichen Organen oder einfach nur vor irgendwelchen Hackern oder Dieben schützen möchtest.Gründe für die Verschlüsselung Du sammelst gern erotisches Material und möchtest nicht, dass es deine Kinder oder Ehepartner zu sehen bekommen. Du schaust dich nach einem neuen Arbeitsplatz um …
    Stand: 01.06.18 11:05 - 10,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Testartikel 7x

    … sehr leistungsstarken und sicheren WEB-Browser, mit dem ich beim Surfen ein Maximum an Sicherheit habe. Die Standardbrowser führen alle möglichen aktiven Objekte und Skripte mit fatalen Folgen aus:TEST TEST TEST Wie schnell führt ein falscher Klick zum Virenbefall? Wie einfach gerätst du in eine Abzockfalle? Wie kannst du deine Meinung bei dem Gesetzesdschungel noch ohne straf- oder zivilrech …
    Stand: 01.06.18 11:05 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=13&titel=Testartikel

  4. Alternativen zu Tor und anonymen Webseite 5x

    … In einigen Blogs habe ich immer wieder das Tor-Browser-Bundle und dessen Vorteile zum anonymen surfen im Web erwähnt. Tor ist sicher das bekannteste und auch am einfachsten zu verwendete System, um anonym zu surfen. Für den größten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wi …
    Stand: 01.06.18 11:05 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  5. Sicher und Anonym im Internet 4x

    … f- oder zivilrechtliche Konsequenz frei äußern? Wie unbesorgt kannst du dich noch frei äußern? Aufgrund des sehr individuellen Surfverhaltens ist eine generelle Empfehlung nicht einfach. Du solltest dir eine für deine Bedürfnisse zugeschnittene Strategie entwickeln. Ich versuche immer folgende Regeln einzuhalten: Ich installiere mir den TOR-Browser, um neue Seiten, Informationen, Spiele ode …
    Stand: 01.06.18 11:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=1&titel=Sicher_und_Anonym_im_Internet

  6. Virtuelle Systeme 4x

    … anfertigen und jederzeit wieder mit einem Klick auf diesen Stand zurückkehren. Der Nutzen von Virtuellen Systemen Nehmen wir an, du hast alles fertig und einen Snapshot angefertigt und installierst testweise ein Programm aus dem Internet. Dieses Programm entspricht aber nicht deinen Erwartungen oder es handelt sich dabei sogar um Schadsoftware – dann kannst du mit einem Klick den Snapshot von vor …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=5&titel=Virtuelle_Systeme

  7. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 4x

    … eben.Das wichtigste vorweg, wenn du wirklich wert auf Anonymität und dein Recht auf Freiheit legst: Welche Betriebssysteme sollte ich verwenden? Wenn du dich gut mit Linux auskennst, kannst oder solltest du dieses verwenden. Leider hab ich den Schwerpunkt in meinen Blogs auf das Windows-Betriebssystem gelegt und kann Linux-Anwendern nicht wirklich helfen. Persönlich verwende ich Windows, weil wir a …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  8. Firewall – Schutz vor Angriffen? 4x

    … en wird versucht das System zu kapern und einen Trojaner zu installieren. Dieser kann deine Daten, Passwörter und vieles Mehr ausspähen und wieder ins Netz überragen. Die Firewall schützt dich weitestgehend vor dieser Art von Angriffen, indem sie unnötige Ports von außen nach innen (Eingehende IP-Anfragen) und innen nach außen (Ausgehende IP-Anfragen) sperrt. Die Schwachstellen einer Firewall D …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  9. Windows 7 oder Windows 8 oder zurück zu Windows XP? 3x

    … ngt auch immer vom geplanten Einsatz und Erwartungen ab. Persönlich bevorzuge ich auf 32-Bit Hardware und virtuellen Systemen Windows XP und auf 64-Bit Hardware Windows 7. Als Entwickler und Softwaretester hab ich aber ständig alle Betriebssysteme im Einsatz und kenne dadurch die Unterschiede und auch viele Probleme der Windowsnutzer. An dieser Stelle will ich auch ausdrücklich erwähnen, dass die …
    Stand: 01.06.18 11:05 - 7,5 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  10. Internettracking und Überwachung mittels nicht löschbarer EverCookies 3x

    … -Magazin Seite. Ok – Aber wie kann ich dann identifiziert werden? Nehmen wir an, du besuchst deinen E-Mailanbieter (z. B. gmx.de) und meldest dich hier mit deinem Namen und E-Mailadresse an, bearbeitest deine E-Mails und meldest dich ab. Der E-Mailanbieter kann nun während deines Besuchs einen EverCookie setzen (z. B. 847903825094355419348374287835). Einfach irgendeinen Zahlenwert, der möglichst e …
    Stand: 01.06.18 11:05 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=17&titel=Internettracking_und_Überwachung_mittels_nicht_löschbarer_EverCookies

  11. VPN – Anonym und verschlüsselt durch den Tunnel 3x

    … r – Verbindung Zunächst muss der Nutzer sich einen seriösen VPN-Anbieter heraussuchen. Leider sind diese Dienste meist kostenpflichtig. Einige Anbieter bieten jedoch den Dienst auch kostenlos zum Testen an. Empfehlenswert und auch gut zu konfigurieren ist hier beispielsweise CyberGhost. Nachdem das Clienttool vom VPN-Anbieter installiert wurde, kann der Nutzer die Verbindung auf dem PC aktivieren. …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  12. Biometrie und Passwörter - Fiktion versus Realität 3x

    … it der Qualität und der Schnittstelle der Passwörter.Qualität In einem vorangegangen Blog bin ich bereits auf die Regeln für gute Passwörter eingegangen, die ich hier nochmals wiederhole. Du solltest folgende Anforderungen an ein Passwort erfüllen: #3_dUskcn38_!++>wL76$n3()k$UUx7# - JA!!! So in der Art und Länge sollte ein zeitgemäßes Passwort aussehen. DOCH – kannst Du es dir merken? Ohn …
    Stand: 01.06.18 11:05 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  13. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 2x

    … er in diesem Fall kalkulierbar sind. Mit etwas Geschick kannst du auch selber nach Hinweisen im Internet suchen. Du musst selber abwägen, ob dir die Ersparnis das Risiko wert ist oder nicht. Was solltest du bei kostenlosen APPs unbedingt beachten: Lies vor der Installation einfach mal die Lizenzvereinbarung. Hier steht nicht selten drin, dass du dich bereits erklärst zahlreiche Informationen von d …
    Stand: 01.06.18 11:04 - 5,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  14. Kann ich Windows XP auch nach 2013 weiternutzen? 2x

    … en Installation beschreibt. Mit diesem Browser bleiben Angreifer aus dem Internet auf der Strecke. Falls du kein Internet auf dem XP-Rechner benötigst, weil du beispielsweise nur Filme schauen möchtest, dann zieh das Netzwerkkabel zum Router. Ein Windows XP System und auch alle anderen Systeme können nur noch durch Datenträger wie USB-Sticks angegriffen werden, wenn sie keinen Internetzugang mehr …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  15. EXIF-Informationen in JPGs 2x

    … Belichtungszeit, etc. preisgeben. Alle Bilder im Internet können früher oder später ein Eigenleben entwickeln und in Bereichen angezeigt werden, wo du nicht mit in Verbindung gebracht werden möchtest. Achtung: Das Entfernen von fremden Copyright-Vermerken kann strafrechtliche Konsequenzen nach sich ziehen und ist auch nicht ganz fair. Es ist nicht ganz leicht die Entfernung von EXIF-Informationen …
    Stand: 01.06.18 11:05 - 2,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=10&titel=EXIF-Informationen_in_JPGs

  16. Internetspuren und gespeicherte Beweise 1x

    … racle als Virtual Box kostenlos angeboten wird. Dies ist ein virtueller PC auf einem realen PC. Du kannst das virtuelle System nach der Nutzung auf den Originalzustand wieder zurücksetzen, Programme testen, bevor du sie auf deinem realen System installierst und vieles mehr. Das Thema virtuelle Systeme ist so wichtig und bringt dir so viele Vorteile, dass ich dem noch einem extra Blog widmen werde. T …
    Stand: 01.06.18 11:05 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=6&titel=Internetspuren_und_gespeicherte_Beweise

  17. Meinungsfreiheit, Toleranz, Medien und das Darkweb 1x

    … einem anderen Blog habe ich bereits den TOR-Browser beschrieben und auch die notwendigen Einstellungen, um sich anonym und sicher im Darkweb zu bewegen. Falls du aktiv in die Thematik einsteigen möchtest, musst du dich auch mit dem Thema Internetspuren und Verschlüsselung auseinandersetzen. Totalitäre Systeme kommen meist still und dein Schutz sollte immer an erster Stelle stehen. Fazit Eine objekt …
    Stand: 01.06.18 11:05 - 2,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=8&titel=Meinungsfreiheit,_Toleranz,_Medien_und_das_Darkweb

  18. TorChat – anonym und sicher chatten 1x

    … ssere Zuordnung. Du kannst deine eigenen und auch fremden Kontakte nachträglich editieren. Verzichte aber auf eine eindeutige Bezeichnung (z. B. Realname mit Adresse, etc.). Selbstverständlich solltest du auch keine persönlichen Infos unter deinem Profile „Edit my profile“ speichern, die dich identifizieren könnten. Anschließend kannst du einen Kontakt wählen (sollte am besten ONLINE (grü …
    Stand: 01.06.18 11:05 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=11&titel=TorChat_–_anonym_und_sicher_chatten

  19. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … nfos entspringen nur meiner persönlichen privaten Kenntnis ohne Referenzen und Beweise. Sozusagen der Extrakt eines Tages, was nach dem Durchforsten des freien Internets übrig geblieben ist. Du solltest immer solche Informationen mit anderen Quellen verifizieren und nie direkt übernehmen oder gar glauben. Nutze Schlagworte, um dich tiefgreifend mit dem Thema im Internet auseinanderzusetzen und nutz …
    Stand: 01.06.18 11:05 - 12,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  20. Vergleich von Verschlüsselungssoftware nach TrueCrypt 1x

    … r asymmetrischen Verschlüsselung mit einem Schlüsselpaar (Zertifikat) unterschieden werden.Wie die meisten wurde ich im Mai 2014 völlig überrascht, dass die Entwicklung und der Vertrieb der bekannteste Verschlüsselungssoftware TrueCrypt plötzlich eingestellt wurde. Über die Gründe gibt es viele Spekulationen. Auf der TrueCrypt-Homepage wird als Grund angegeben, dass durch die Beendigung des Wi …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  21. Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe 1x

    … so werden auch forensische Methoden zur Beweisfindung und Sicherung auf deinem PC eingesetzt. Allein die Tatsache, dass du keinerlei kritische Daten speicherst oder regelmäßig Internetspuren vernichtest, schützt dich nicht vor diversen forensischen Methoden. Dir ist sicher bekannt, dass gelöschte Daten recht einfach mit Recovery-Tools wiederhergestellt werden können. Ein Daten-Shredder zum Vernic …
    Stand: 01.06.18 11:05 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=18&titel=Beweise_und_Forensik_auf_deinem_PC,_wie_ein_Fingerabdruck_auf_der_Fensterscheibe

  22. Anonymität im Internet - Grundlagen 1x

    … Dein PC muss frei von Add- und Spyware, Viren, Würmer und sinnlosen APPs sein. Reduziere den PC in seinem Aufbau und Konfiguration auf die notwendigen Funktionen, die du im Internet ausführen möchtest. Definiere einen eigenständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  23. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 5x

    … die keinen Bock auf Totalüberwachung haben und denen Anonymität wichtiger ist. Entgegen vieler Meinungen und meiner beruflichen Erfahrung halte ich Windows XP immer noch für das zurzeit performanteste und sicherste Betriebssystem. Auf einem neuen PC startet es trotz der 32-Bit Technologie schnell, ist direkt verfügbar und leistet alle Alltagsaufgaben. Die meisten Hersteller unterstützen nach wi …
    Stand: 01.06.18 11:05 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  24. Festplatten (HDs) - nicht für die Ewigkeit 3x

    … tlich, kompliziert zu verstehen – aus Sicherheitsgründen sollten sie hier jedoch nur die PORTABLE Version (ohne Installation verwenden. Diagnosetools der Festplattenhersteller HGST (Drive Fitness Test), Seagate (SeaTools) und WD (WD Life Diagnostic Tool). Mit diesen Tools können sie schnell und einfach das interne Festplattenprotokoll auslesen und bekommen einen aktuellen Status über den "Gesun …
    Stand: 01.06.18 11:05 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  25. Warum wird meine Webseite nicht gefunden? Die SEO-Analyse hilft! 3x

    … viel Geld in die künstliche Intelligenz zur Bilderkennung. Dennoch ist das wichtigste Kriterium zur Kategorisierung von Bildern die Meta-Beschreibung (Alt-Attribut). Wie kann man seine Webpräsenz testen? Wer die Punkte zur On-Page Optimierung seiner Homepage beachtet, hat schon den ersten Schritt zu einer erfolgreichen Präsenz vollzogen. Zur Prüfung der eigenen Homepage werden im Internet zahlre …
    Stand: 01.06.18 11:05 - 16,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=32&titel=Warum_wird_meine_Webseite_nicht_gefunden?_Die_SEO-Analyse_hilft!

  26. Lebenszeit und Leistung von Laptops verlängern (CoreTemp und Reinigung) 2x

    … ustand der Festplatten an. Die Farbe Blau zeichnet eine „scheinbar“ gesunde und einwandfreie Festplatte ohne Probleme aus. Die Farbe Gelb weist auf beginnende Probleme mit der Festplatte hin. Spätestens jetzt sollte der Anwender wichtige und persönliche Daten auf einen zusätzlichen Datenträger sichern. Dabei kann Gelb viele Ursachen haben und bedeutet nicht, dass die Festplatte nicht noch viel …
    Stand: 01.06.18 11:04 - 9,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=33&titel=Lebenszeit_und_Leistung_von_Laptops_verlängern_(CoreTemp_und_Reinigung)

  27. Windows-Startprobleme beheben 2x

    … elegt werden! Windows 7 Speicherdiagnose: Diese Funktion prüft den verbauten RAM-Speicher auf Hardwarefehler. Dieser Fall kann sehr gut vorkommen und zu erheblichen Problemen führen. Sollte dieser Test einen RAM-Fehler finden so ist dieser irreparabel und muss gegen neue RAM-Module (Hardware) ausgetauscht werden. Windows 7 Reparaturkonsole: Dieses ist das wichtigste Werkzeug, um Fehler im System u …
    Stand: 01.06.18 11:04 - 12,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=34&titel=Windows-Startprobleme_beheben

  28. Pro und Kontra der Datenschutzverordnung (DSGVO) 2x

    … Weg abgegriffen werden. Bei Webseiten kommt hier die inzwischen sehr weit verbreitete SSL-Übertragung (https) zum Einsatz. Sollte ihre Seite noch keine SSL-Übertragung anbieten, so müssen sie spätestens jetzt diese Möglichkeit schaffen. In der Regel kann einem der Webseitenprovider in diesen Fragen weiterhelfen. Meist reicht schon eine Vertragsumstellung und dem Einbau eines SSL-Zertifikates fü …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  29. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 1x

    … r Empfänger am Betreff, Wortwahl und Form die Seriosität erkennen kann. Eine E-Mail an Dritte sollte immer persönlich mit einem klaren Anliegen erstellt werden. Auf Anlagen (Attachments) sollte weitestgehend verzichtet werden, weil diese meist empfängerseitig automatisch entfernt werden. Attachments werden gerne zum Verbreiten von Schadsoftware verwenden und sollten auch vom Empfänger NIE ohne Pr …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  30. Die Krux mit der Windows 10 Sicherheit 1x

    … rus auf den alten XP-Laptops. Keine Probleme und keine Infektionen. Wer eine Hand voll Regeln im Umgang mit Windows und Internet einhält kann auch mit XP wie gewohnt arbeiten. Unabhängig von diesem Testergebnis empfehle und installiere ich Kunden Windows 7 OHNE VIRENSCANNER. Mit der genannten Konfiguration haben die Kunden auch keinerlei Sicherheitsprobleme mit ihren PCs. Wozu das große Gerede übe …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  31. Wanna Cry Trojaner und alte Windowssysteme 1x

    … nn. Schlussbemerkung zu Wanna Cry Die Medien haben mehr oder minder inhaltlich und fast auch wortgleich die Berichte der großen Wanna Cry - Cyberattacke gebracht. Informationen über das wie sind weitestgehend auf der Strecke geblieben oder wurden falsch dargestellt. Nur wenige Artikel sind auf technische Details zum Schutz eingegangen. Es heißt nur: "Installiert jetzt Windows 10 und alle Patches!" …
    Stand: 01.06.18 11:05 - 4,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme