Suchergebnisse

Wechseln zu: Navigation, Suche
  • …''') der amerikanischen Firma Hormel Foods entliehen. Im Internetzeitalter ist Spam zum Synonym für Massen-E-Mails geworden. ===== Warum ist es wichtig, HTML in E-Mails zu deaktivieren? =====
    5 KB (728 Wörter) - 17:37, 5. Apr. 2019
  • …nstalliert war oder auch die Installations-DVD nicht/nicht mehr verfügbar ist. Für diesen Fall stellt Microsoft diverse Tools zur Verfügung, welche es
    4 KB (518 Wörter) - 18:48, 22. Mär. 2019
  • …nem Benutzer und seinem E-Mail-Konto der Fall sein. Genau aus diesem Grund ist ein MITM-Angriff vor allem für den Benutzer sehr schwer zu erkennen. Weit verbreitet ist die Variante, bei welcher der Angreifer einen [[WLAN]]-Router benutzt, um s
    3 KB (391 Wörter) - 19:02, 19. Mär. 2019
  • …lughafen, Hotel etc.) unterwegs ist und auf seine Daten zugreifen möchte, ist gut beraten über die besseren, aber kostenpflichtigen VPNs eine sichere Ve …Private Network (VPN)-Technologie zu verbinden, damit Dritte nicht sehen, was Sie tun, und Sie sicher online sein können. Der kostenlose Basisschutz bei
    8 KB (1.148 Wörter) - 18:07, 22. Mär. 2019
  • …lüsselungsmethode für ein Drahtlosnetzwerk ([[WLAN]]). Der WPA2-Standard ist der Nachfolger von [[WPA]], welcher auf dem mittlerweile als unsicher und v …en Sie unbedingt darauf achten, dass es [[Starke Passwörter|stark]] genug ist. Stark heißt möglich viele Zahlen, Buchstaben und Sonderzeichen benutzen,
    743 Bytes (101 Wörter) - 13:58, 19. Mär. 2019
  • Wählen Sie die Festplatte aus, auf welcher Windows installiert ist, meistens ist das '''C:\''' und bestätigen mit Ok <br /> [[File:win10_07.png|left|300px]] '''Methode 2:''' Dazu ist eine Maus mit Rädchen nötig. Über Drücken der STRG-Taste und Drehen des
    7 KB (1.077 Wörter) - 18:50, 22. Mär. 2019
  • …1.jpg|left|200px]] Eines der wichtigsten Elemente für ein sicheres System ist die regelmäßige Aktualisierung des Betriebssystems und der eingesetzten P
    1 KB (173 Wörter) - 18:04, 3. Apr. 2019
  • …wird von einer offiziellen vertrauenswürdigen Institution verifiziert und ist damit nicht fälschbar. Der [https://de.wikipedia.org/wiki/X.509 Standard X …gs nicht zur Diskussion. Das hat leider zur Folge, dass es relativ einfach ist, über das Internet versendete Daten zu manipulieren bzw. sicher '''sein zu
    16 KB (2.169 Wörter) - 08:21, 26. Mär. 2019
  • Der Telnet Port auf Ihrem Server ist offen.
    43 Bytes (8 Wörter) - 23:13, 14. Mär. 2019
  • …lcher üblicherweise für das Programm „Telnet“ verwendet wird. Telnet ist ein Dienst, über den Nutzer direkten Zugriff auf andere Computer erhalten.
    444 Bytes (63 Wörter) - 23:13, 14. Mär. 2019
  • …r ein [[Daten_sichern|Backup]] in die Cloud, welches bis zu 5 GB kostenlos ist, können Sie Ihre wichtigen Dateien automatisch sichern und bei Bedarf alle
    2 KB (212 Wörter) - 11:21, 24. Mär. 2019
  • …r von [[Transport Layer Security|Transport Layer Security (TLS)]]. ''SSL'' ist ein Protokoll, das entwickelt wurde, um eine sichere Datenübertragung (z.
    1 KB (167 Wörter) - 12:24, 1. Aug. 2019
  • …n Angreifer ungleich schwieriger Ihre Daten "abzugreifen". Auf diese Weise ist gesichert, dass keine vertraulichen Daten wie Login-Daten, Passwörter oder …Stelle signiert wurde oder ein vorinstalliertes Stammzertifikat vorhanden ist. Kann der Browser die Gültigkeit und Vertrauenswürdigkeit nicht erkennen,
    2 KB (317 Wörter) - 11:50, 19. Mär. 2019
  • …. Auch vermeiden Sie damit, dass Google Ihre Webseite aus dem Index nimmt, was ein eventuelles positives Ranking annullieren würde. So kommen Sie auch ei
    2 KB (304 Wörter) - 14:58, 1. Jul. 2019
  • * Der Mailserver antwortet, ob er zum Austausch bereit ist. * Ist der Name bekannt, gibt es vom Mailserver ein OK, ansonsten bricht er hier a
    2 KB (242 Wörter) - 14:26, 12. Jul. 2019
  • Bei einer Neuinstallation von Windows ist es ratsam vorher zu prüfen, ob die für die Neuinstallation von Windows un …schte Daten oder Registry-Einträge auf dem Computer. Da das Tool portable ist, kann es von jedem Ort aus ausgeführt werden kann, also beispielsweise auc
    2 KB (221 Wörter) - 18:49, 22. Mär. 2019
  • …''' angezeigt. Für die meisten Arbeiten und vor allem für die Sicherheit ist es jedoch von Vorteil, die Dateiendungen eingeblendet zu sehen. Sie können === Warum ist das Einblenden von Dateiendungen so wichtig? ===
    3 KB (365 Wörter) - 18:49, 22. Mär. 2019
  • …ogenannte '''Fake-Shops''' wissen sollten, wie Sie Fake-Shops erkennen und was Sie tun können, wenn Sie Opfer eines Fake-Shops geworden sind. -->=== Was ist ein Fake-Shop? ===<!--
    5 KB (821 Wörter) - 11:33, 5. Apr. 2019
  • …verzichten bewusst auf die Aussage "Sicheres Passwort", denn kein Passwort ist 100% sicher. Wir geben Ihnen Tipps, wie Sie ein möglichst '''starkes Passw …eichen aus mehreren Phrasen'''. Je länger ein Passwort ist, umso schwerer ist das Knacken des Passwortes.
    4 KB (488 Wörter) - 13:28, 19. Mär. 2019
  • …abei die internen Festplatten, USB-Festplatten oder USB-Sticks sein, daher ist die Erstellung eines '''Klons''' die einfachste Methode die digitalen Daten …estplatten-Klon schon eine Reihe von Beweisen sichern. Auch in diesem Fall ist es sehr wichtig, dass Sie '''vor''' der Sicherung '''keinerlei Versuche unt
    6 KB (734 Wörter) - 14:02, 19. Mär. 2019

Zeige (vorherige 20 | nächste 20) (20 | 50 | 100 | 250 | 500)