Suchergnis für den Begriff "verschl" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 33 Dateien gefunden:

  1. Vergleich von Verschlüsselungssoftware nach TrueCrypt 47x

    … Die Verschlüsselung ist der wichtigste und effektivste Weg, um Daten vor unerlaubtem Zugriff zu schützen. Dabei gibt es viele Programme, welche einerseits unterschiedliche Arten von Daten schützen oder aber für spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei d …
    Stand: 15.01.19 12:04 - 14,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  2. Datenspeicherung und Verschlüsselung 24x

    … en zunächst keinen Dritten etwas an. Egal ob du Daten vor deiner Familie, Arbeitgeber, staatlichen Organen oder einfach nur vor irgendwelchen Hackern oder Dieben schützen möchtest.Gründe für die Verschlüsselung Du sammelst gern erotisches Material und möchtest nicht, dass es deine Kinder oder Ehepartner zu sehen bekommen. Du schaust dich nach einem neuen Arbeitsplatz um und willst nicht, dass d …
    Stand: 15.01.19 12:04 - 10,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 14x

    … . Persönlich verwende ich Windows, weil wir aktuell unsere Sicherheits-Software nur für diese Betriebssystem entwickeln. Die Open-Source-Entwicklung wie bei Linux ist mir aus finanziellen Gründen verschlossen, weil auch ich von irgendwas leben muss. Mir ist es noch immer ein Rätsel, wovon Open-Source-Entwickler leben! Die zurzeit sichersten Windows-Betriebssysteme sind sicherlich Windows XP und mit …
    Stand: 15.01.19 12:04 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  4. VPN – Anonym und verschlüsselt durch den Tunnel 13x

    … VPN (Virtual Private Network) ist ein privates geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt werden.Wozu das Ganze? Grundsätzlich sollten Mitarbeiter von Überall geschützt durch das VPN über ein unsicheres Netzwerk auf ein gesichertes Fi …
    Stand: 19.02.19 04:07 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=22&titel=VPN_–_Anonym_und_verschlüsselt_durch_den_Tunnel

  5. David gegen Goliath - WhatsApp versus Signal Messenger 10x

    … Unternehmen kaum. Jeder WhatsApp-Nutzer kann davon ausgehen, dass alle Metadaten (Kommunikationszeit- und Partner, Dauer, Nummer, Ort) gesammelt werden. Zumindest soll WhatsApp mit einer Ende-zu-Ende-Verschlüsselung den Inhalt der Nachrichten schützen. Leider gibt es keine Möglichkeiten diese Sicherheit seitens unabhängiger Entwickler zu prüfen und wir verlassen uns hier auf die Aussage eines amerik …
    Stand: 27.01.19 03:37 - 11,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  6. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 9x

    … E-Mails werden meist unverschlüsselt übermittelt, vergleichbar einer Postkarte. Insbesondere die E-Mail-Provider, wie beispielsweise Google (gmail.com) oder Yahoo, sind durch ihre automatisierten E-Mailscanner in die Schlagzeilen geraten. Längst wissen die meisten, dass eine E-Mail wie eine Postkarte von Dritten gelesen und ausgewertet werden kann. Die klassische E-Mail ist heute zum großen Teil von …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=26&titel=Bitmessage_(PyBitmessage)_–_Sichere_Alternative_zur_E-Mail?

  7. Anonymität im Internet - Grundlagen 5x

    … ktionen, die du im Internet ausführen möchtest. Definiere einen eigenständigen Internet-PC oder auch virtuellen Internet-PC. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können …
    Stand: 19.02.19 04:07 - 6,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=20&titel=Anonymität_im_Internet_-_Grundlagen

  8. Internetspuren und gespeicherte Beweise 3x

    … er die Option zum Vernichten von Internetspuren bietet. Cookies und Co. haben nichts dauerhaft auf deinem PC verloren und bringen dir nur Nachteile. Runde das ganze durch eine Festplatten- oder Dateiverschlüsselung ab. Bewahre deine heruntergeladenen Dateien am besten auf einem verschlüsselten Festplattencontainer auf. Dokumente und Fotos sollten NIE unverschlüsselt abgelegt werden. Was heute noch un …
    Stand: 15.01.19 12:04 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=6&titel=Internetspuren_und_gespeicherte_Beweise

  9. Internettracking und Überwachung mittels nicht löschbarer EverCookies 3x

    … ikation des Nutzers verwendet. Die Werbeindustrie kann gezielt die Verbraucherinteressen verfolgen und so gezielt Werbung anzeigen. Geheimdienste und Ermittler können auch anonymisierte Anwender mit verschleierter IP-Adresse nach einer gewissen Zeit eindeutig identifizieren.Die meisten Browser bieten die Möglichkeiten Cookies ganz zu unterbinden, nach dem Beenden zu Löschen oder auch manuell komplett …
    Stand: 15.01.19 12:04 - 4,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=17&titel=Internettracking_und_Überwachung_mittels_nicht_löschbarer_EverCookies

  10. IP und Geolocation - gezielte Verfolgung 3x

    … Werbung) Landessprache feststellen Einhaltung Landesspezifischer Vorschriften (z. B. Musikdownloads) Zensur (z. B. China) Überwachung und Manipulation Es gibt gute Gründe die eigene IP-Adresse zu verschleiern. Entsprechend des politischen und strafrechtlichen Systems muss jeder für sich und seine Absichten definieren, wie viel Aufwand er in die Anonymisierung steckt. Überwachung kontra Moral Freie …
    Stand: 15.01.19 12:04 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=19&titel=IP_und_Geolocation_-_gezielte_Verfolgung

  11. Biometrie und Passwörter - Fiktion versus Realität 3x

    … Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle der Passwörter.Qu …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  12. Entscheidungshilfe zum Windows 10 Update – Pro und Contra 3x

    … an gerne mal zocken. Für Personen, die Wert auf ihre persönlichen Daten legen und nicht zur Optimierung der Funktionen diese Daten mit unzähligen Fremdfirmen teilen möchten. Für Personen, die Verschlüsselung (Festplattenvollverschlüsselung) nutzen wollen. Für Personen, die kritische Daten auf ihrem PC speichern und vielleicht auch was zu verbergen haben (in diesem Fall besser XP). Für Perso …
    Stand: 15.01.19 12:04 - 15,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=25&titel=Entscheidungshilfe_zum_Windows_10_Update_–_Pro_und_Contra

  13. Pro und Kontra der Datenschutzverordnung (DSGVO) 25x

    … ar angeboten wird, die Besucher mit Google Analytics getrackt werden oder ein PlugIn von Facebook verwendet wird. Bei der Verwendung von Kontaktformularen auf der Homepage sollte diese unbedingt eine Verschlüsselung mit einem Zertifikat einsetzen. Dies garantiert einerseits, dass die übertragenen personenbezogenen Daten durch eine Verschlüsselung gegen das einfache Ausspionieren geschützt sind. Zudem …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)

  14. Beweise und Forensik auf deinem PC, wie ein Fingerabdruck auf der Fensterscheibe 2x

    … ws – System neu installierst. Fazit Sicherheit ist immer ein komplexes System von Verhaltensweisen, die du ansetzten musst. Vor forensischen Beweisen sichert dich zunächst eine gute Festplattenvollverschlüsselung (siehe BLOG: Datenspeicherung und Verschlüsselung) und eine regelmäßige Reinigungsaktion deines PCs mit beispielsweise einem Daten-Schreddern. Der Punkt auf dem I macht hier wie immer ein …
    Stand: 15.01.19 12:04 - 2,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=18&titel=Beweise_und_Forensik_auf_deinem_PC,_wie_ein_Fingerabdruck_auf_der_Fensterscheibe

  15. Datenvorratsspeicherung vs. Anonymität 2x

    … en den Missbrauch deiner Daten. Werbung Dein Schutz sollte diesen Mindeststandard umfassen: Internet nur über VPN und / oder Anonymisierungsdiensten Keine Klartextdaten in einer Cloud speichern Verschlüsselte Kommunikation mit speziellen Chat- und E-Mailprogrammen Vollverschlüsselung deines PCs und aller Datenträger Zugangsschutz mit konventionellen und sicheren Passwörtern Verzicht auf Onli …
    Stand: 19.02.19 04:07 - 10,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=24&titel=Datenvorratsspeicherung_vs._Anonymität

  16. Virtual Private Network (VPN): Kostenlos und Alternativen 14x

    … enen Daten können an verschieden Stellen von Hackern und Überwachungsorganen abgegriffen oder die von den Provider angelegten Log-Dateien ausgewertet werden. Die inzwischen weit verbreitete SSL/TSL-Verschlüsselung ist ein erster Schritt Richtung Privatsphäre und Sicherheit. Wer jedoch auf ein geschlossenes Firmennetzwerk zugreifen oder anonym Surfen möchte, der sollte ein „Virtual Private Network …
    Stand: 19.02.19 04:07 - 11,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=38&titel=Virtual_Private_Network_(VPN):_Kostenlos_und_Alternativen

  17. Sicher und Anonym im Internet 1x

    … h versuche immer folgende Regeln einzuhalten: Ich installiere mir den TOR-Browser, um neue Seiten, Informationen, Spiele oder sonstige Portale zu entdecken. Der TOR-Browser basiert auf Firefox und verschleiert zunächst deine wahre Identität im Netz. Deine zurückverfolgbare IP-Adresse wird anonymisiert und kann von der besuchten WEB-Seite nicht so einfach ermittelt werden. Nach dem ersten Start sol …
    Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=1&titel=Sicher_und_Anonym_im_Internet

  18. Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL) 1x

    … oder Firma so gut zu mir und will mir was schenken? Wenn dieser Mensch oder Firma alles verschenkt, wovon leben diese dann? Bis Sommer 2014 war TrueCrypt ein absolut beliebtes kostenloses Tool zum Verschlüsseln von Festplatten. Ich habe mir TrueCrypt angesehen und schon bei der Installation fiel mir auf, dass diese schöne Anwendung digital Unterschrieben war. Eine digitale Unterschrift für Treiber …
    Stand: 15.01.19 12:04 - 5,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=2&titel=Kostenlosmentalität_und_deren_Gefahren_(GEIZ_IST_GEIL)

  19. Windows 7 oder Windows 8 oder zurück zu Windows XP? 1x

    … lte auch erwähnt werden, dass Microsoft dem User eine allgemeingültige ID zuweist, um in allen Anwendungen und Apps die Anwenderaktionen eindeutig verfolgen zu können. Mit dieser ID hilft auch die Verschleierung der eigenen IP-Adresse nicht mehr. Der Anwender ist im Internet stets eindeutig identifizierbar. Fazit Schlussendlich ist es immer eine Abwägung von Komfort, Sicherheit und persönlichem Empf …
    Stand: 15.01.19 12:04 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=4&titel=Windows_7_oder_Windows_8_oder_zurück_zu_Windows_XP?

  20. Meinungsfreiheit, Toleranz, Medien und das Darkweb 1x

    … ieben und auch die notwendigen Einstellungen, um sich anonym und sicher im Darkweb zu bewegen. Falls du aktiv in die Thematik einsteigen möchtest, musst du dich auch mit dem Thema Internetspuren und Verschlüsselung auseinandersetzen. Totalitäre Systeme kommen meist still und dein Schutz sollte immer an erster Stelle stehen. Fazit Eine objektive Meinungsbildung nur basierend auf den uns verfügbaren Me …
    Stand: 15.01.19 12:04 - 3,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=8&titel=Meinungsfreiheit,_Toleranz,_Medien_und_das_Darkweb

  21. Kann ich Windows XP auch nach 2013 weiternutzen? 1x

    … echner berücksichtigt, die im Internet unterwegs sind. Vielfach werden die XP-Rechner aber nur Offline für spezielle Aufgaben verwendet. Zusätzlich wird die Statistik dadurch verfälscht, dass zur Verschleierung und aus Sicherheitsgründen spezielle Proxies, Browser oder Tor und VPN eingesetzt wird. Fazit Ich würde dir von einer Umstellung von XP auf ein neueres Betriebssystem abraten. Die Umstellun …
    Stand: 01.06.18 11:05 - 6,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=9&titel=Kann_ich_Windows_XP_auch_nach_2013_weiternutzen?

  22. TorChat – anonym und sicher chatten 1x

    … tomatisch ein neues Konto mit einer persönlich eindeutigen ID für dich. Das Programm greift dabei auf die Infrastruktur des anonymen TOR-Netzwerkes zurück und überträgt Nachrichten sowie Dateien verschlüsselt und anonym. Damit ist es jeden Anwender möglich sicher und unbeobachtet Kommunikation mit anderen TorChat – Usern auszuführen. Leider oder vielleicht auch besser so, lässt sich das Progra …
    Stand: 15.01.19 12:04 - 3,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=11&titel=TorChat_–_anonym_und_sicher_chatten

  23. Testartikel 1x

    … h versuche immer folgende Regeln einzuhalten: Ich installiere mir den TOR-Browser, um neue Seiten, Informationen, Spiele oder sonstige Portale zu entdecken. Der TOR-Browser basiert auf Firefox und verschleiert zunächst deine wahre Identität im Netz. Deine zurückverfolgbare IP-Adresse wird anonymisiert und kann von der besuchten WEB-Seite nicht so einfach ermittelt werden. Nach dem ersten Start sol …
    Stand: 15.01.19 12:04 - 3,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=13&titel=Testartikel

  24. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … nFisher / FinSpy wohl ein System, das auf einem infizierten PC vollen Zugriff zulässt. Zu den Features gehört unter anderem das Abhören von Kommunikation (auch Skype) unabhängig davon, ob sie SSL-Verschlüsselt sind oder nicht. Des Weiteren verfügt die Software über einen Keylogger zum Ausspähen von Passwörtern und der Möglichkeit Webcam und Mikrofon zu aktivieren. Nichtsdestotrotz soll die Zuku …
    Stand: 15.01.19 12:04 - 12,7 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=14&titel=Staatstrojaner,_Online_Durchsuchung,_BKA,_FinFisher_/_FinSpy_von_Gamma,_Dreamlab_und_Stasi_10.0

  25. Alternativen zu Tor und anonymen Webseite 1x

    … ßten Teil ist dies auch sicherlich ausreichend, jedoch steht Tor auch im Fokus staatlicher Überwachung, Zensur und Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum Verschleiern deiner eigenen Identität. An dieser Stellte kann und will ich jetzt nicht auf alle eingehen und exemplarisch eine recht komplexe aber auch eher komplizierte Alternative vorstellen. Diese Varian …
    Stand: 15.01.19 12:04 - 3,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=16&titel=Alternativen_zu_Tor_und_anonymen_Webseite

  26. Firewall – Schutz vor Angriffen? 1x

    … und geht von einfachen und weniger kritischen Programm-Aktualisierungen (Updates) über persönliche Datenweitergabe bis hin zu gefährlichen Missbrauchs-Attacken. Im letzteren Fall dient dein PC zur Verschleierung von Straftaten, wie beispielsweise Kreditkartenbetrug, Spam, usw.Das Vorgehen der Angreifer Angreifer scannen wild IP-Adressen und Ports im Internet über alle erreichbaren Geräte (PCs, Mobil …
    Stand: 15.01.19 12:04 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  27. Windows 10 installieren und richtig absichern 9x

    … on, um auf Nummer sicher zu gehen? In diesem Artikel beschreibe ich, welche Möglichkeiten und Optionen unter Windows 10 bestehen und welche zusätzlichen Tools notwendig sind, um beispielsweise eine Verschlüsselung durchzuführen.Im Blog-Artikel Die Krux mit der Windows 10 Sicherheit habe ich das Für- und Wider zur Windows 10 Sicherheit schon ausführlich beschrieben. Aus diesem Grund wiederhole ich i …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  28. Die Krux mit der Windows 10 Sicherheit 3x

    … Schadsoftware daran hindern, in den Bootvorgang des PCs einzugreifen, um Sicherheitsmechanismen des Betriebssystems zu umgehen. Mehr hinderlich als nützlich. Zumindest verhindert er wirkungsvoll die Verschlüsselung der Betriebssystemfestplatte mit Produkten von Drittanbietern. Ausschließlich Bitlocker von Microsoft wird unterstützt und zeigt insbesondere während Windows-Update, dass die Verschlüsse …
    Stand: 01.06.18 11:05 - 10,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=28&titel=Die_Krux_mit_der_Windows_10_Sicherheit

  29. Wanna Cry Trojaner und alte Windowssysteme 3x

    … Aktuell (Mai 2017) ist der Verschlüsselungstrojaner "Wanna Cry" aktiv und verschlüsselt die eigenen Daten. Durch Zahlung einer Erpressungssumme in Bitcoin soll das Opfer wieder in der Lage sein, die Daten zu entschlüsseln. Der Trojaner Wanna Cry ist dabei weder der Erste seiner Art noch wird er der Letzte sein. Laut der unzähligen Medienberichte sind vor allem nicht gepatchte oder alte Windows Betrie …
    Stand: 15.01.19 12:04 - 4,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=30&titel=Wanna_Cry_Trojaner_und_alte_Windowssysteme

  30. Festplatten (HDs) - nicht für die Ewigkeit 2x

    … up) der Daten angelegt hat.Interne (im Computer verbaute) und auch externe (USB) Festplatten leisten im Betrieb Höchstleistungen und unterliegen als mechanisch betriebene Geräte auch einem gewissen Verschleiß. Ist die Verschleißgrenze erreicht, verabschiedet sich eine Festplatte meist mit einem klackernden Geräusch und auf die Daten kann nicht mehr zugegriffen werden. Handelt es sich um die Betriebs …
    Stand: 15.01.19 12:04 - 14,2 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=31&titel=Festplatten_(HDs)_-_nicht_für_die_Ewigkeit

  31. Fake-News, Hasspostings und die unmündigen Internetnutzer 1x

    … uldig ist? Wie sieht es bei den Menschen nach einer Rehabilitation mit der familiären und beruflichen Zukunft aus? Kachelmann hatte zum Glück die Möglichkeit und Mittel sich zu wehren, die Anderen verschlossen bleibt. In der Regel bleiben uns die Schlagzeilen im Kopf und nicht die Richtigstellung rechts unten auf Seite 37. Es erscheint so, als dürften die öffentlichen Medien im Namen der Pressefreih …
    Stand: 01.06.18 11:05 - 13,1 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=29&titel=Fake-News,_Hasspostings_und_die_unmündigen_Internetnutzer

  32. Produktbeschreibung und Anleitung zu abylon LOGON Business 1x

    … der Domäne im Hauptverzeichnis "C:\abylonsoft\LOGONACCOUNTs" automatisch erstellt. In diesem Verzeichnis werden nur die Logon-Konten und optional die Einstellungen gespeichert. Die Logon-Konten sind verschlüsselt und vor unberechtigten Zugriff geschützt. Der Synchronisation-Dienst auf dem Server synchronisiert diese Freigabe mit dem internen Arbeitsverzeichnis C:\Users\Public\Documents\abylonsoft\apmL …
    Stand: 08.03.19 04:22 - 12,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=39&titel=Produktbeschreibung_und_Anleitung_zu_abylon_LOGON_Business

  33. Informationen über Server und Ausführungsumgebung 1x

    … urde. Im Gegensatz zu IPv4 sind die Blöcke durch Doppelpunkt getrennt und hexadezimal codiert. Diese IP-Adresse ist der Dreh- und Angelpunkt und für heutige Kommunikation. Nur wer diese hinreichend verschleiern kann, ist vor einem direkten Zugriff von beispielswiese Abmahnanwälten geschützt. Ermittelt über PHP-Skriptsprache Client-Rechner …
    Stand: 15.01.19 12:04 - 29,2 KB - www.apm24.de./user_info.html

Werbung

Black-Weekend: 70% Rabatt auf abylon SHREDDER