archive-de.com » DE » L » LOOKEDUP4YOU.DE

Total: 428

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Artikel: S/MIME - LookedUp4You.de
    den Absender oder die Verà nderung einer E Mail nach der Signatur bzw schützt sie vor Mitlesern wie bei dem PGP sondern es untersucht u a auch ob du mit dem richtigen Server Ziel verbunden bist und ob dieser Ziel Server mit dem von dir gewünschten Benutzer überhaupt Kontakt hat Im Gegensatz zum PGP wird hier nicht mit Schlüsseln gearbeitet S MIME benutzt dafür ein Trust Center Anbieter ist hierfür

    Original URL path: http://www.lookedup4you.de/Artikel-116_S-MIME.html (2016-05-01)
    Open archived version from archive


  • Artikel: Spam - LookedUp4You.de
    Internet Internetsicherheit Spam Spam pl engl Spiced Ham Dosenfleisch Spam ist ganz einfach Werbung die dir z B per E Mail FAX oder SMS unaufgefordert zugeschickt wird Werden solche Mails zugleich noch an eine Menge anderer Empfà nger gesendet dann spricht man von Spamming Der Versender der Werbebotschaft ist ein Spammer Auslà ser dieser unerwünschten Werbepost ist meist das Preisgeben deiner E Mail Adresse im Internet bei Newsgroups oder Chats

    Original URL path: http://www.lookedup4you.de/Artikel-6_Spam.html (2016-05-01)
    Open archived version from archive

  • Artikel: Trojaner - LookedUp4You.de
    Durch infizierte aber harmlos aussehende Dateien wie Demos und E Mail Anhà nge kannst auch du von ihnen betroffen sein Hast du dir einen Trojaner eingehandelt bemerkst du dies meist gar nicht weil dieser im Hintergrund arbeitet Er sammelt heimlich Benutzerdaten von dir und gibt sie zu einer günstigen Zeit an den â Trojaner Steuerndenâ im Internet weiter Du kannst ihn auch bildlich als Hintertür betrachten durch die ein heimliches Ausspionieren ermà glicht wird Die Vorlage der Trojanischen Pferde entspringt der Griechischen Mythologie Um die Stadt Troja doch noch erobern zu kà nnen bauten die Griechen ein hà lzernes Pferd in dem sich ihre besten Krieger versteckt hatten Die Trojaner glaubten die Griechen hà tten aufgegeben holten das Pferd in ihre Stadt und feierten ihren Sieg über die angeblich abgezogenen Feinde Die mit dem Trojanischen Pferd in die Stadt gelangten Griechen à ffneten unbemerkt die Stadttore und Troja wurde eingenommen Trojaner Typen Wie auch bei den Viren werden bestimmte Typen unterschieden Hier sind drei Beispiele Mail Trojaner Dieser Vertreter protokolliert unbemerkt alle Aktionen auf deinem Rechner wie z B Passwà rter Kreditkartennummer etc Von dir nicht wahrgenommen versendet er diese Daten über dein eigenes Mail Programm FTP Trojaner Das TP

    Original URL path: http://www.lookedup4you.de/Artikel-118_Trojaner.html (2016-05-01)
    Open archived version from archive

  • Artikel: USK - LookedUp4You.de
    mit den Obersten Landesjugendbehà rden OlJB führt die USK das Prüfen der Computerspiele durch Trà ger der Unterhaltungssoftware Selbstkontrolle ist der Fà rderverein für Jugend und Sozialarbeit e V fjs Computerspiele Seit 1994 prüft die USK neue Computerspiele und bestimmt für sie Altersfreigaben Bisher waren das jedoch nur Empfehlungen Seit dem Inkrafttreten des Jugendschutzgesetz es vom 1 April 2003 sind die Alterseinstufungen jedoch bindend Computerspiele dürfen nach diesem Gesetz nur noch gegen Vorlage eines Altersnachweises verkauft werden Woher bekommt sie ihre Auftrà ge und welche Leute prüfen die Spiele Auftrà ge Die USK bekommt den Prüfungsauftrag für ein Spiel von dessen international ansà ssigen Herstellern Der Fabrikant bezahlt für die Prüfung eine kleine Gebühr an die USK durch die sie sich auch finanziert Eingehende Computerspiele werden dann von ca 40 ehrenamtlichen unabhà ngigen Mitarbeitern geprüft Alle Prüfer z B Sozialarbeiter und Pà dagogen dürfen nicht in der Branche tà tig sein Pro Woche sind ca 15 neue Auftrà ge zu bearbeiten Prüfung Jeweils drei Gutachter prüfen ein Computerspiel auf Jugendschutz und Strafrecht und setzen eine Altersfreigabe fest Das Ergebnis wird dem Hersteller des Spieles mitgeteilt Er kann aber Widerspruch einlegen und eine neue Prüfung fordern So sehen die einzelnen Kennzeichnungen

    Original URL path: http://www.lookedup4you.de/Artikel-119_USK.html (2016-05-01)
    Open archived version from archive

  • Artikel: Virus - LookedUp4You.de
    dann auch noch in zahlreichen Variationen Einige sind harmlos andere richten groà en Schaden an Viren kà nnen eine ernste Bedrohung darstellen wobei es ursprünglich die Aufgabe eines Virus war ein System oder Netzwerk pausenlos und eigenstà ndig zu warten Dadurch konnten z B Ablà ufe von Programmen nachvollzogen werden wie etwa das Protokollieren von Zeiten wann hat ein Programm auf eine Festplatte zugegriffen Der Virus heute ist zweckentfremdet worden

    Original URL path: http://www.lookedup4you.de/Artikel-44_Virus.html (2016-05-01)
    Open archived version from archive

  • Artikel: Wurm - LookedUp4You.de
    mich Start Computer Internet Internetsicherheit Wurm Wurm pl engl worms Der Wurm ist ein schà dliches Programm das sich speziell in Netzwerken verbreitet Er hat die Fà higkeit sich selbst vollstà ndig zu vermehren Ist er aktiviert verbreitet er sich selbststà ndig weiter Einmal im Netzwerk angelangt z B durch infizierte E Mail Anhà nge kann er dort u a Ablà ufe verlangsamen verbraucht viel Speicherplatz und im schlimmsten Falle

    Original URL path: http://www.lookedup4you.de/Artikel-12_Wurm.html (2016-05-01)
    Open archived version from archive

  • Artikel: ActiveX - LookedUp4You.de
    ausgeführt Vor und Nachteile Die Mà glichkeit Web Seiten Informationen direkt in Microsoft Anwendungen wie eine Excel Tabelle einzubinden ist ein Vorteil von ActiveX Zudem ist ActiveX sehr flexibel Es gibt keine festen Vorschriften in welcher Programmiersprache ein ActiveX Programm geschrieben werden muss Dadurch bieten sich viele Programmiermà glichkeiten an ein weiterer Vorteil Nachteil dieses Programms ist dass es keine Beschrà nkung für ActiveX gibt â Erlaubtâ es ein Anwender dass eine Website mit ActiveX Inhalten gà ffnet wird dann kann der ActiveX Code alles auf deinem Rechner installieren z B Viren ausführen z B etwas Là schen etc was es will Der Nutzer muss darauf vertrauen dass das geladene Programm keine Risiken für ihn birgt Es wà re zum Beispiel mà glich Daten von deiner Festplatte ins Internet zu senden oder auch schà dliche Programme bei dir zu installieren Dieses Programm â gestattetâ somit externe Eingriffe in dein Betriebssystem und wird deshalb von vielen Internet Experten als Risiko eingestuft Was kannst du tun 1 Es ist mà glich die ActiveX Steuerelemente im Browser zu deaktivieren bzw eine Eingabe aufzufordern Bei einer Eingabeaufforderung kannst du entscheiden ob das Programm geladen und ausgeführt werden soll Auf diese Weise kannst du in jedem Einzelfall überprüfen ob der Anbieter des ActiveX vertrauenswürdig ist Die Einstellungen dafür findest du im Internet Explorer Menü â Extrasâ Internetoptionen Sicherheit Stufe anpassen Dazu ein Beispiel Hier hast du die Mà glichkeit die folgenden fünf ActiveX Steuerelemente zu deaktivieren oder eine Eingabeaufforderung anzufordern ActiveX Steuerelemente ausführen die für Scripting sicher sind ActiveX Steuerelemente initialisieren und ausführen die nicht sicher sind ActiveX Steuerelemente und Plugins ausführen Download von signierten ActiveX Steuerelementen Download von unsignierten ActiveX Steuerelementen Die Neueinstellungen bewirken u a bei einer Eingabeaufforderung eine Nachfrage des Computers bei der du in jedem Einzelfall entscheiden musst mà chte ich

    Original URL path: http://www.lookedup4you.de/Artikel-1_ActiveX.html (2016-05-01)
    Open archived version from archive

  • Artikel: Bluetooth - LookedUp4You.de
    werden kann là sst sich erahnen wenn man erfà hrt dass sich namhafte Hersteller aus der Computer und Telefonindustrie 1998 zur Bluetooth Special Interest Group SIG zusammengeschlossen haben Diese sind u a Ericsson Nokia IBM Intel und Toshiba Inzwischen sind weitere 1500 Hersteller dem Konsortium beigetreten Was leistet Bluetooth Die Bluetooth Technologie erà ffnet ein weites Feld der Anwendungsmà glichkeiten Sie là sst sich z B in verschiedene Gerà te

    Original URL path: http://www.lookedup4you.de/Artikel-2_Bluetooth.html (2016-05-01)
    Open archived version from archive