Inhalt: Manche Daten auf iPhone oder iPod sind unentbehrlich für den Beruf; andere dienen nur der Unterhaltung, sind dem Besitzer aber ebenso wichtig. Ein Verlust ist in beiden Fällen sehr ärgerlich. Die richtige Backupstrategie verhindert dies. Doch dabei will einiges bedacht sein. Während Adressen und Termine problemlos vom iPhone auf einen neuen Rechner übertragen werden können, klappt das bei Musik und Videos aus Lizenzgründen nicht - zumindest nicht ohne Weiteres. Mit zusätzlichen Tools funktioniert aber sogar das. Wir zeigen in diesem E-Book die besten Backupstrategien für Mac- und Windows-User. Umfang: 22 S. Ill.
Inhalt: In diesem eBooklet dreht sich alles um die Datensicherung mit den Tools aus der Brennsoftware Nero 7 Premium Reloaded. Sie erfahren neben herkömmlichen Backup-Lösungen auch, wie Sie selten benutzte Daten auf CD oder DVD archivieren oder im Handumdrehen Sicherheitskopien erstellen. Wenn Sie mit Nero ein Image erstellt haben und nicht mehr wissen, was es enthält, hilft Ihnen Nero ImageDrive: Damit können Sie die Dateien wie eigene Laufwerke behandeln. Umfang: 45 S. zahlr. Ill.
Inhalt: Beim Thema "Backup" denken viele Anwender zunächst einmal an viel Arbeit, teure Streamer-Hardware und teure Bänder, die ständig gewechselt werden müssen. Oder sie werden abgeschreckt von der Vorstellung, Dutzende DVD-Rohlinge brennen zu müssen. Auch die umständliche Suche nach dem richtigen Medium, von dem sich nach einem Datenverlust die verlorenen Dateien wiederherstellen lassen, trägt nicht zur Popularität von Backups bei. Unter Linux ist Datensicherung jetzt ganz einfach: Wie das Programm Backup2l funktioniert, erklärt dieses eBooklet. Umfang: 16 S. zahlr. Ill.
Inhalt: Eine der wichtigsten Neuerungen in Mac OS X 10.5 Leopard ist die integrierte Backup-Funktion Time Machine. Sie erlaubt mit wenigen Handgriffen die Sicherung aller Daten und läuft, wenn man Sie einmal konfiguriert hat, unauffällig im Hintergrund. Genau darin liegt auch das Rezept für ein erfolgreiches Backup. Es muss ohne zusätzlichen Aufwand für den Benutzer automatisch durchgeführt werden, damit man im Fall der Fälle auch wirklich auf eine aktuelle Sicherung zurückgreifen kann. In diesem E-Book lernen Sie Schritt für Schritt, wie's geht. Umfang: 14 S. zahlr. Ill. ISBN: 978-3-03756-208-6
Inhalt: Was in Firmen zur Pflichtübung eines jeden Mitarbeiters zählt, wird zu Hause am Mac sträflich vernachlässigt: Backup oder, genauer, das Sichern relevanter Daten. Eine der wichtigsten Neuerungen in Mac OS X 10.5 Leopard ist die integrierte Backup-Funktion Time Machine. Sie erlaubt mit wenigen Handgriffen die Sicherung sämtlicher Daten und läuft, wenn man sie einmal konfiguriert hat, unauffällig im Hintergrund. Genau darin liegt auch das Rezept für ein erfolgreiches Backup. Damit entfällt das Argument, Backups seien zu schwierig. Time Machine ist erste Wahl, wenngleich das Programm nicht alle Aspekte zum Thema Sicherungskopien abdeckt und nicht von jedermann benötigt wird. Hier bieten sich weitere Programme und Techniken an, die den Benutzer auch bei einem Totalausfall des Systems ruhig bleiben lassen. Mit der richtigen Strategie vermeiden Sie Probleme. Umfang: 22 S. zahlr. Ill.
Inhalt: Magix Video deluxe 15 scheint zwischen Filmen und Projekten zu unterscheiden. Doch was bedeutet das genau? Und was nutze ich, um meine Daten zu sichern? Den fertigen Film wollen Sich auch auf einem anderen PC abspielen oder im Internet veröffentlichen. Wie gehe man dazu vor? Sie möchten den fertigen Film über den DVD-Player am Fernseher ansehen. Welche Einstellungen sind notwendig, um den Film korrekt auf DVD zu brennen? In diesem E-Book erhalten Sie Antworten auf all diese Fragen. Umfang: 26 S. Ill.
Inhalt: Das Einsteiger-Sicherheitsbuch für Leser über 50 mit leichtverständlichen, bildreichen Workshops. Alle, die Angst vor Angriffen auf den eignen Windows-XP-PC haben, sind hier bestens aufgehoben. Jedes Kapitel befasst sich mit einem speziellen Sicherheitsproblem. Mit diesem Buch können Sie schnell selbst und ohne große Umstände Ihre Sicherheitslücken schließen. Umfang: 287 S. Ill. ISBN: 978-3-8272-6821-1
Inhalt: Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können. Systematik: Z 020 Umfang: 174 Seiten, Illustrationen Standort: Z 020 Gro ISBN: 978-3-527-71834-4
Inhalt: "Checklisten und Sicherheitstipps - entspannt Surfen" Computerviren und Würmer, die weltweit Millionen von PCs befallen und lahmlegen, wie es Melissa und dem I-Love-You-Virus vor 15 Jahren gelang, gibt es heute nicht mehr. Das darf jedoch keineswegs als Entwarnung verstanden werden - ganz im Gegenteil! Es gibt neue Gefahren, die sogar noch gravierendere Folgen haben können. Lassen Sie sich den Spaß am Internet nicht verderben... Auch wenn die Aufzählung der potenziellen Gefahren auf den ersten Blick recht abschreckend wirkt, müssen Sie nicht gleich in Panik geraten und auf die Internetnutzung verzichten. Zum Glück gibt es zahlreiche Möglichkeiten, die Risiken so weit zu verringern, dass Sie sich weiterhin weitgehend unbeschwert im Internet bewegen und von den vielfältigen Nutzungsmöglichkeiten profitieren können. ... werden Sie aktiv, handeln Sie und geben Sie Betrügern keine Chance Dieses Buch ist Ihr Schild gegen Botnetzte und Zombie-Rechner, gegen Betrügereien beim Onlinebanking, gegen Identitätsdiebstahl, gegen unerwünschte Überwachung und Datenweitergabe - Ihr Schild gegen den alltäglichen Betrug. Sicherheit beim Surfen stellt sich nicht von allein ein. Sie müssen selbst aktiv werden! Dabei ist es nicht mit einer einmaligen Aktion wie der Installation eines Antivirenprogramms getan, sondern Sie sind dauerhaft gefordert, aufmerksam zu bleiben und vorsichtig zu handeln. Dieses Buch hilft Ihnen dabei. Systematik: Z 733 Umfang: 160 S. : s/w-Abb. Standort: Z 733 Hei ISBN: 978-3-645-60397-3
Inhalt: Das Buch beschäftigt sich mit Sicherheitsfragen rund um drahtlose Netze vom Type 802.11(x). Es werden sowohl die sicherheitsmerkmale bestehender Standards analysiert als auch "Best Practices" beim Netzwerkdesign von drahtlosen Netzen beschrieben. Für die Implementierung von Funknetzen auf Basis neuester Sicherheitsstandards zeigen Beispiele mit frei zugänglichen, *nix-basierten OpenSources Programmen den Praxisbezug. Zur Abrundung des Themas wird in eigenen Kaptieln der gegenwärtige Stand von Wireless Intrusion Detection Systemen sowie Wireless Scanning-Methoden vorgestellt. Individuelle Beispiele mit freien Programmen ermöglichn dem Leser, das Gelernte in seinem eigenen Netzwerk umzusetzen. Hauptkapitel: - Vorstellung und Übersicht aktueller Sicherheitsmechanismen - WLSec - Angriffstechniken auf Wireless LANs - Wireless Network Security Design - Wireless Scanning - Wireless Intrusion Detection Systeme (WIDS) Umfang: 239 S. Ill. ISBN: 978-3-936931-25-9
Inhalt: Wenn Sie Webanwendungen konzipieren, erstellen oder pflegen, sollten Sie dieses eBook unbedingt lesen. Die vier Autoren verfügen über langjährige Erfahrung in der Webapplikations-Sicherheit. Sie geben Ihnen einen umfassenden Überblick über die wichtigsten Angriffszenarien, zeigen praxisnah, wo Sie aufpassen müssen und wie Sie Sicherheitslücken vermeiden können. Lernen Sie, was sich hinter XSS und CSFR verbirgt, wie Sie sich vor SQL Injections, URI-Attacken, Directory Traversals schützen können, Flash-Anwendungen absichern und Sicherheits-Tools nutzen können. Umfang: 644 S. Ill. ISBN: 978-3-8362-1194-9
Inhalt: Call-Center, Gewinnspiele und E-Commerce - die Möglichkeiten illegaler Datenbeschaffung sind heutzutage vielfältig. Nur wer ausreichend informiert ist, kann die Sicherheitsrisiken überblicken und im Ernstfall entsprechend reagieren. Dieser Ratgeber zeigt Ihnen, wo Gefahren des Datenmissbrauchs liegen und wie Sie sich effektiv dagegen wehren können. Er stellt verschiedene Präventionsstrategien vor und gibt konkrete Handlungsanweisungen, die Sie sofort umsetzen können. Vom optimalen Schutz des eigenen PCs bis hin zu rechtlichen Aspekten der Haftbarkeit und Strafverfolgung werden die entscheidenden Fragen kompetent beantwortet. Umfang: 144 S. Ill. ISBN: 978-3-410-17410-3
Inhalt: Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Aber keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein Computerfachmann oder IT-Profi sein. Die dritte, erweiterte und aktualisierte Auflage ist mit vielen neuen Beispielen aus dem Technikalltag ausgestattet.
Hacking für Manager - IT-Sicherheit für alle, die wenig Ahnung von Computern haben Systematik: Z 020 Umfang: 371 S. : Abb. Standort: Z 020 Schrö ISBN: 978-3-658-04245-5
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 24.06.2024, 18:15 Uhr. 13.002 Zugriffe im Juni 2024. Insgesamt 1.246.178 Zugriffe seit September 2009
Mobil - Impressum - Datenschutz - CO2-Neutral