Computer und Sicherheits-Blog Blogger Uwe

Der Computer- und Sicherheits-Blog wird von der Firma "apm24 - Computerhilfe Seibersbach" kostenlos zur Verfügung gestellt. Jeder Autor ist für den Inhalt selbst verantwortlich und kann über die Kommentarfunktion angeschrieben werden! Sollten die Beiträge gegen die guten Sitten oder Markenrechte verstoßen, kontaktieren Sie uns persönlich. Wir werden dies umgehend korrigieren.


Tech-Writer: Uwe Velten alias Uwe

  • Blogger Uwe

Adresse:

Uwe Velten
Zum Eichwald 43
55444 Seibersbach
Deutschland

Kontakt:

Tel.: 06724-6027590
uwe [at] apm24 [dot] de

Bitte kontaktieren Sie mich über das Kommentarformular auf der entsprechenden Blog-Seite!

Vita:

Nach dem E-Technik-Studium im Siegerland und diversen Jobs als Developer, bin ich über Mainz nach Seibersbach gelangt. Ich liebe die dörfliche Ruhe weitab der stressigen Stadt und nutze schlechtes Wetter zum Schreiben von mehr oder minder informativen Blogs. Provokation und Übertreibungen liegen in meiner Natur.

Artikel-Liste (von Neu nach Alt)

  • Selbst erstellte Grafik zum Artikel Datenschutzverordnung (DSGVO)

    Pro und Kontra der Datenschutzverordnung (DSGVO)

    Wissensartikel 36: Die Datenschutzgrundverordnung ist generell eine gute Sache und wird hoffentlich den übereifrigen Datensammlern und "kostenlosen" APPs das Wasser ... weiter lesen

    Besuche seit 15.06.2018: 2313
    Schlagwörter: Datenschutzverordnung DSGVO Datenschutzerklärung Privatsphäre SSL Verschlüsselung Abmahnindustrie

  • Selbst erstellte Grafik zum Artikel Windows-Startprobleme

    Windows-Startprobleme beheben

    Wissensartikel 34: Wer hat es nicht selber schon einmal erlebt, der Rechner startet nicht mehr. Gestern war noch alles in Ordnung, doch heute werden nur kryptische ... weiter lesen

    Besuche seit 09.04.2018: 1481
    Schlagwörter: Startprobleme Computer IT-Service Reparaturkonsole Systemwiederherstellung Booten

  • Selbst erstellte Grafik zu Wanna Cry

    Wanna Cry Trojaner und alte Windowssysteme

    Wissensartikel 30: Aktuell (Mai 2017) ist der Verschlüsselungstrojaner "Wanna Cry" aktiv und verschlüsselt die eigenen Daten. Durch Zahlung einer Erpressungssumme in ... weiter lesen

    Besuche seit 15.05.2017: 1604
    Schlagwörter: Trojaner Schadsoftware Windows Wanna_Cry Datensicherung Virenscanner

  • Selbst erstellte Grafik zu Fake-News und Hasspostings

    Fake-News, Hasspostings und die unmündigen Internetnutzer

    Wissensartikel 29: Der Stammtisch von einst sind heute die sozialen Netzwerke, in denen jeder seine privaten Meinungen und Statements kundtun kann. Hier kann man sich ... weiter lesen

    Besuche seit 17.02.2017: 2171
    Schlagwörter: Soziale_Netzwerke Fake-News Hasspostings Unmündigkeit Meinungsfreiheit Medien Diskriminierungen

  • Selbst erstellte Grafik zur Windows 10 Sicherheit

    Die Krux mit der Windows 10 Sicherheit

    Wissensartikel 28: Microsoft und auch ein Großteil der Medien argumentieren mit der Notwendigkeit eines Updates von alten Windowsversionen (XP, Vista, Win7 und Win8) ... weiter lesen

    Besuche seit 14.02.2017: 1954
    Schlagwörter: 10 Windows Sicherheit Secure-Boot Defender Zertifikat Smartscreen-Filter

  • Selbst erstellte Grafik zu Messenger Signal/Whatsapp

    David gegen Goliath - WhatsApp versus Signal Messenger

    Wissensartikel 27: Der WhatsApp Messenger hat sich in der breiten Masse durchgesetzt und ist auf fast allen Handys im Einsatz. Ich möchte jetzt auch nicht auf die ... weiter lesen

    Besuche seit 27.10.2016: 436
    Schlagwörter: Signal Whatsapp Messenger Kommunikation Datenschutz Sicherheit Privatsphäre

  • Selbst erstellte Grafik zum Windows-Update

    Entscheidungshilfe zum Windows 10 Update – Pro und Contra

    Wissensartikel 25: Seit September 2015 können alle Windows 7 und 8 - Anwender kostenlos auf Windows 10 upgraden und seit November 2015 steht schon das 1. große Update ... weiter lesen

    Besuche seit 21.11.2015: 3314
    Schlagwörter: Windows Update Mysterien 10 Betriebssystem Downgrade Vorteile Nachteile

  • Selbst erstellte Grafik zur Vorratsdatenspeicherung

    Datenvorratsspeicherung vs. Anonymität

    Wissensartikel 24: Wieder einmal versucht unsere Bundesregierung die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt ... weiter lesen

    Besuche seit 12.07.2015: 731
    Schlagwörter: Datenvorratsspeicherung Anonymität Überwachung IMEI-Nummer Stille SMS Rasterfahndung MAC-Adresse

  • Selbst erstellte Grafik zur Biometrie und Passwörtern

    Biometrie und Passwörter - Fiktion versus Realität

    Wissensartikel 23: Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in ... weiter lesen

    Besuche seit 29.06.2015: 1119
    Schlagwörter: Biometrie Passwort Verschlüsselung Fingerabdruck Gesichtserkennung Sicherheit

  • Grundlagen für die anonyme Bewegung im Netz

    VPN – Anonym und verschlüsselt durch den Tunnel

    Wissensartikel 22: VPN (Virtual Private Network) ist ein privates geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie ... weiter lesen

    Besuche seit 16.06.2015: 4388
    Schlagwörter: VPN Tunnel Anonym Virtual Private Netzwerk Tor-Projekt

  • Firewall-Bild: Nutzen und Zweck

    Firewall – Schutz vor Angriffen?

    Wissensartikel 21: Firewall bedeutet auf Deutsch Brandschutzmauer und soll deinen PC vor den Gefahren und Angriffen aus dem Internet schützen. Der Schutz gilt nicht ... weiter lesen

    Besuche seit 02.05.2015: 2740
    Schlagwörter: Firewall Angriff IP-Adresse Comodo Schutz

  • Grundlagen für die anonyme Bewegung im Netz

    Anonymität im Internet - Grundlagen

    Wissensartikel 20: Deine Anonymität und Sicherheit im Internet hängt maßgeblich von deinem technischen Grundverständnis und dem daraus resultierenden Verhalten ab. ... weiter lesen

    Besuche seit 14.02.2015: 1838
    Schlagwörter: Anonymität Internet Sicherheit Torbrowser Überwachung Verfolgung

  • Selbst erstellter Screenshot vom Programm TorChat

    TorChat – anonym und sicher chatten

    Wissensartikel 11: Inzwischen werden bei den meisten Chat-Programmen die Kommunikationen abgegriffen, zensiert und auch bestraft. Versendete Nachrichten und Dateien ... weiter lesen

    Besuche seit 08.09.2014: 4574
    Schlagwörter: Tor-Chat Anonymität Freeware Chat Kommunikation

  • Selbst erstellte Grafik über den abylon EXIF-CLEANER

    EXIF-Informationen in JPGs

    Wissensartikel 10: Dass es sich bei JPGs um Bilddateien handelt, werden die meisten von euch wissen. Was aber nicht alle wissen, dass diese JPG-Bilddateien jede Menge ... weiter lesen

    Besuche seit 07.09.2014: 1777
    Schlagwörter: EXIF Meta-Daten Bilder Anonymität Fotos

  • Selbst erstelltes Screenshot des XP-Desktop

    Kann ich Windows XP auch nach 2013 weiternutzen?

    Wissensartikel 9: Microsoft hat den Support nach fast 13 Jahren für Windows XP eingestellt und damit sehr viel Unsicherheit bei den XP-Nutzern ausgelöst. Sollte oder ... weiter lesen

    Besuche seit 04.09.2014: 2036
    Schlagwörter: Windows Betriebssystem XP Schadsoftware Support Sicherheit

  • Meinungsfreiheit, Toleranz, Medien

    Meinungsfreiheit, Toleranz, Medien und das Darkweb

    Wissensartikel 8: Der Einfluss von Medien auf die persönliche Meinungsbildung ist immens und für den größten Teil der Bevölkerung richtungsweisend. Medien ... weiter lesen

    Besuche seit 03.09.2014: 2359
    Schlagwörter: Meinungsfreiheit Toleranz Medien Darkweb Tor-Browser Zensur Deepweb Darknet

  • Winchester-Festplatte.jpg

    Datenspeicherung und Verschlüsselung

    Wissensartikel 7: Deine Daten sind dein persönliches Eigentum und gehen zunächst keinen Dritten etwas an. Egal ob du Daten vor deiner Familie, Arbeitgeber, ... weiter lesen

    Besuche seit 07.09.2014: 1666
    Schlagwörter: Datenspeicherung Verschlüsselung TrueCrypt DiskCryptor Passwort Verschlüsselungsalgorithmus

  • Internet ohne Privatsphäre

    Internetspuren und gespeicherte Beweise

    Wissensartikel 6: Die Zeit von Rechtsstaatlichkeit war gestern. In einer Zeit, in der beispielsweise ein legales Verhalten illegales Verhalten unterstellt und eine ... weiter lesen

    Besuche seit 02.09.2014: 2135
    Schlagwörter: Internetspuren Überwachung Tor-Browser Virtuelle_Systeme Privatsphäre

  • Oracle VirtualBox Homepage

    Virtuelle Systeme

    Wissensartikel 5: Virtuelle Systeme oder auch virtuelle PCs sind eigenständige PCs, die als Programm auf deinen realen PC ausgeführt und vollkommen von diesen ... weiter lesen

    Besuche seit 02.09.2014: 2244
    Schlagwörter: Virtuelle_Systeme Betriebssystem Testsystem VirtualBox Installation

  • Windows Betriebssystem

    Windows 7 oder Windows 8 oder zurück zu Windows XP?

    Wissensartikel 4: Diese Frage wird mir auch immer wieder von Kunden, Freunden und Verwandten gestellt. Die Antwort hängt auch immer vom geplanten Einsatz und ... weiter lesen

    Besuche seit 02.09.2014: 2643
    Schlagwörter: Windows Betriebssystem Windows_8 Windows_7 XP

  • Screenshot-1-F-Secure-Anti-Virus-2013.jpg

    Virenscanner und ihre Schutzwirkung

    Wissensartikel 3: Oft wenden sich Kunden mit dubiosen Problemen auf ihrem PC an mich und schließen den Befall von Viren oder anderer Schadsoftware aus. Zum ... weiter lesen

    Besuche seit 01.09.2014: 1144
    Schlagwörter: Virenscanner Sicherheit Spyware Internet Spam Virus Schadsoftware

  • Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL)

    Kostenlosmentalität und deren Gefahren (GEIZ IST GEIL)

    Wissensartikel 2: Wir sind alles nur Menschen und Geld zu sparen ist immer ein gutes Gefühl. Nur wenige unter uns müssen nicht auf Geld achten, die anderen können ... weiter lesen

    Besuche seit 01.09.2014: 3174
    Schlagwörter: Kostenlos Geiz TrueCrypt Anonymität OpenSource Tor-Browser VirtualBox Spyware

  • Wat is Tor (The onion routing)?.png

    Sicher und Anonym im Internet

    Wissensartikel 1: Immer wieder werde ich von Freunden und Eltern gefragt, wie sie sicher und ohne Überwachung im Netz surfen können. Jede besuchte WEB-Seite ruft ... weiter lesen

    Besuche seit 07.09.2014: 3271
    Schlagwörter: Tor-Projekt Tor-Browser Anonymität Datenschutz Skripte

Komplette Autor-Übersicht


Kommentar / Bewertung eintragen


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.