Domain free-servers.de kaufen?

Produkt zum Begriff Beispiel:


  • Am Beispiel eines Lebens (Timm, Uwe)
    Am Beispiel eines Lebens (Timm, Uwe)

    Am Beispiel eines Lebens , Leben in bewegter Zeit  Uwe Timm wird siebzig. Statt einer Autobiographie, die es nach seiner Auskunft nicht geben wird, veröffentlicht KiWi zu diesem Anlass eine Sonderausgabe seiner autobiographischen Schriften: die römischen Aufzeichnungen Vogel, friss die Feige nicht und die Erzählungen Am Beispiel meines Bruders und Der Freund und der Fremde. Der Autor hat diese Texte neu durchgesehen und ergänzt. Erzählt wird vom eigenen Leben und damit auch vom Leben anderer Menschen, die für Timm von Bedeutung waren - der in Russland gefallene ältere Bruder, der Freund und Lyriker Benno Ohnesorg, der durch eine Polizei-kugel starb, der Dramatiker Heinar Kipphardt. Mit ihnen kommt die deutsche Kriegs- und Nachkriegszeit in den Blick, das Adenauer-Deutschland der Fünfzigerjahre und die bewegte APO-Zeit. Dem Zusammenhang von Leben, Politik, Kunst wird zudem am Beispiel historischer Gestalten wie Caravaggio und Antonio Gramsci nachgegangen.Die autobiographischen Texte in einem Band. , Bücher > Bücher & Zeitschriften , Auflage: 2. Auflage, Erscheinungsjahr: 20100315, Produktform: Leinen, Beilage: Lesebändchen, Autoren: Timm, Uwe, Auflage: 10002, Auflage/Ausgabe: 2. Auflage. Sonderausgabe, Seitenzahl/Blattzahl: 576, Keyword: Am Beispiel meines Bruders; Der Freund und der Fremde; Erzählungen; Leben; Menschen; Schriften; Sonderausgabe; Uwe Timm; Vogel friss die Feige nicht; autobiographisch, Fachschema: Deutsche Belletristik / Roman, Erzählung~Autobiografie~Biografie / Autobiografie~Anthologie / Belletristik~Anthologie / Belletristik / Roman, Erzählung, Fachkategorie: Autobiografien: allgemein~Anthologien (nicht Lyrik)~Moderne und zeitgenössische Belletristik~Belletristik: Erzählungen, Kurzgeschichten, Short Stories, Zeitraum: ca. 1982 bis heute (spanische demokratische Periode), Fachkategorie: Autobiografien: Kunst und Unterhaltung, Thema: Entspannen, Text Sprache: ger, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Kiepenheuer & Witsch GmbH, Verlag: Kiepenheuer & Witsch GmbH, Verlag: Kiepenheuer & Witsch, Länge: 197, Breite: 128, Höhe: 48, Gewicht: 581, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0012, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 20.00 € | Versand*: 0 €
  • Schletter Fassaden-Unterkonstruktion 0% MwSt §12 III UstG (Beispiel: 20 Module)
    Schletter Fassaden-Unterkonstruktion 0% MwSt §12 III UstG (Beispiel: 20 Module)

    Schletter Fassaden-Unterkonstruktion (Beispiel: 20 Module)Die Fassaden Unterkonstruktion des von Schletter eignet sich für die nahtlose Montage von 20 Solarmodulen an Ihrer Fassade. Auf diese Weise können Sie effizient und nachhaltig Solarenergie gewinnen, ohne die architektonische Integrität Ihres Gebäudes zu beeinflussen. Das Angebot umfasst parallele und aufgeständerte Montagesysteme für Ihre Solarmodule. Es hebt sich besonders durch seine Ästhetik, Langlebigkeit und Qualität aus hervor.Hohe QualitätDas Halterungssystem wurde für einen langfristigen Einsatz konzipiert. Seine hohe Qualität stellt eine dauerhafte Stabilität der installierten Solarmodule sicher und eignet sich auch für den Einsatz unter herausfordernden Umgebungsbedingungen.Harmonisiert mit verschiedenen BaumaterialienDie Unterkonstruktion kann an den verschiedensten Baumaterialien angebracht werden. Dies kann unter anderem Beton, Stahl, Holz und Verbundwerkstoffe beinhalten. Je nach Baumaterial sind unterschiedliche Befestigungen notwendig.Wichtig: Die Installation und Prüfung der Statik muss durch geschultes Fachpersonal erfolgen. Unverbindliches Rechenbeispiel, ohne geprüfte Abhängigkeiten von: Fassadenart, Region, Umgebung, Anzahl, etc. Bei Interesse sprechen Sie bitte mit unserem Kundenservice.....

    Preis: 2981.35 € | Versand*: 0.00 €
  • Wahrnehmendes Beobachten am Beispiel der »Lernwerkstatt Natur« (Schäfer, Gerd. E.~Alemzadeh, Marjan)
    Wahrnehmendes Beobachten am Beispiel der »Lernwerkstatt Natur« (Schäfer, Gerd. E.~Alemzadeh, Marjan)

    Wahrnehmendes Beobachten am Beispiel der »Lernwerkstatt Natur« , Das Buch möchte Freude am Beobachten wecken und darüber hinaus zeigen, was für die pädagogische Arbeit gewonnen werden kann, wenn man Kindern im Sinne wahrnehmender Beobachtung begegnet. Gerd E. Schäfer beschreibt das Bildungsverständnis, das dem wahrnehmenden Beobachten zugrunde liegt, und vermittelt Grundlegendes zu diesem Instrument pädagogischen Handelns. Der praktischen Anwendung widmet sich Marjan Alemzadeh. Sie erklärt die notwendigen Schritte vom Wie über das Was bis zum Reflektieren und Dokumentieren. Eine Orientierungshilfe zum wahrnehmenden Beobachten sorgt für Überblick. Neun praktische Beispiele aus der »Lernwerkstatt Natur« runden das Buch ab. Es geht um Max und seine Raupe, um ein Haus, eine Wolfsfalle und Dinosaurierknochen. Die Beobachterin kommt als Impulsgeberin und Mitspielerin vor, eine Dokumentation entsteht, und ein Notizbuch wird präsentiert. Kurz: Ein Buch, so interessant wie unterhaltsam, das Leserinnen und Leser zu Fans der wahrnehmenden Beobachtung macht. Wetten? »Ich heftete meine Augen auf das rissige Anthrazit, die gekrümmte, schrundige Borke, die matt glänzenden, unregelmäßig gekerbten Rechtecke der Rinde, ihre Vertiefungen, holzigen Rinnsale, grün, wo der Wind das alte Holz feucht verfärbt hatte. Meine Augen öffneten die Weide, öffneten sich für die Weide, Weide wurde zu Augen, die Augen zur Weide, Augenweide. Stark und spielerisch, frei und beharrlich genoss ich jede Bewegung der Pupillen, vor und zurück, auf und nieder, Kreise und Winkel von dunklen und hellen Flecken, schwebend im Raum und tief in die Dinge getaucht. Wie viele Seiten hat ein jedes Ding? So viele, wie wir Blicke für sie haben, sagte der Großvater.« Ulla Hahn, Das verborgene Wort , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 201206, Produktform: Kartoniert, Autoren: Schäfer, Gerd. E.~Alemzadeh, Marjan, Seitenzahl/Blattzahl: 120, Fachschema: Pädagogik / Theorie, Philosophie, Anthropologie~Didaktik~Unterricht / Didaktik, Thema: Verstehen, Fachkategorie: Pädagogik: Theorie und Philosopie, Thema: Orientieren, Text Sprache: ger, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: verlag das netz, Verlag: verlag das netz, Verlag: verlag das netz GmbH, Länge: 300, Breite: 212, Höhe: 12, Gewicht: 626, Produktform: Kartoniert, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0014, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 24.90 € | Versand*: 0 €
  • Balz, Mathis: Rentenökonomien und sub-staatliche Herrschaften am Beispiel der Demokratischen Republik Kongo
    Balz, Mathis: Rentenökonomien und sub-staatliche Herrschaften am Beispiel der Demokratischen Republik Kongo

    Rentenökonomien und sub-staatliche Herrschaften am Beispiel der Demokratischen Republik Kongo , Bürgerkriege, die durch die Aneignung von Rohstoffen finanziert werden, sind in der Wissenschaft ausführlich erforscht. Fallstudien zu einzelnen Rebellengruppen, die deren spezifische (Konflikt-)Finanzierung gegenüberstellen, gibt es hingegen kaum. Mathis Balz vergleicht erstmals verschiedene Gewaltakteure über einen Zeitraum von 20 Jahren im Osten der Demokratischen Republik Kongo und beleuchtet, wie fünf unterschiedliche Rebellengruppen - RCD, CNDP, Mai-Mai-Sheka, NDC-R sowie unterschiedliche Raia-Mutomboki-Milizen - Einnahmen aus dem Rohstoffsektor verstetigen und eine sub-staatliche Herrschaft etablieren wollen. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 44.00 € | Versand*: 0 €
  • Was sind die Vorteile von Cloud-Hosting im Vergleich zu herkömmlichem Web-Hosting?

    Cloud-Hosting bietet Skalierbarkeit, Flexibilität und hohe Verfügbarkeit, da Ressourcen bei Bedarf einfach hinzugefügt oder reduziert werden können. Zudem entfällt die Notwendigkeit für physische Server und die damit verbundenen Kosten für Wartung und Upgrades. Durch die Nutzung von Cloud-Hosting können Unternehmen Kosten sparen, da sie nur für die tatsächlich genutzten Ressourcen bezahlen müssen.

  • Was sind die Vorteile und Unterschiede zwischen Cloud-Hosting und herkömmlichem Web-Hosting?

    Cloud-Hosting bietet Skalierbarkeit und Flexibilität, da Ressourcen bei Bedarf hinzugefügt oder reduziert werden können. Zudem ist es in der Regel kosteneffizienter, da nur die tatsächlich genutzten Ressourcen bezahlt werden. Im Gegensatz dazu basiert herkömmliches Web-Hosting auf dedizierten Servern, die weniger flexibel sind und oft höhere Kosten verursachen.

  • Was ist eine Domain Beispiel?

    Was ist eine Domain Beispiel? Eine Domain ist die Adresse einer Website im Internet, die aus einem eindeutigen Namen und einer Top-Level-Domain besteht. Ein Beispiel für eine Domain wäre beispielsweise www.google.com. Diese Domain identifiziert die Website des Unternehmens Google im World Wide Web. Domains werden verwendet, um Websites zu finden und aufzurufen, indem sie in einen Webbrowser eingegeben werden. Jede Domain ist einzigartig und kann von einer Organisation oder Person registriert werden, um ihre Online-Präsenz zu etablieren.

  • Was sind die Vorteile von Cloud-Hosting im Vergleich zu traditionellem Server-Hosting?

    Cloud-Hosting bietet Skalierbarkeit, Flexibilität und Kosteneffizienz, da Ressourcen nach Bedarf hinzugefügt oder entfernt werden können. Es ermöglicht eine höhere Ausfallsicherheit durch redundante Server und automatische Backups. Zudem ermöglicht es den Zugriff auf Daten und Anwendungen von überall und jederzeit.

Ähnliche Suchbegriffe für Beispiel:


  • Heller, Hannah: Narrative der sozial-ökologischen Transformation der Wirtschaft am Beispiel der Ernährungswirtschaft
    Heller, Hannah: Narrative der sozial-ökologischen Transformation der Wirtschaft am Beispiel der Ernährungswirtschaft

    Narrative der sozial-ökologischen Transformation der Wirtschaft am Beispiel der Ernährungswirtschaft , System Change - not Climate Change fordert die Klimagerechtigkeitsbewegung. Und tatsächlich ist mittlerweile die Transformation in aller Munde. Der Weltklimarat spricht von notwendigen Systemtransformationen (2022), der WBGU (2011) empfiehlt schon länger einen neuen Gesellschaftsvertrag für eine Große Transformation und die Europäische Umweltagentur (2020) beschreibt eine Transition hin zu einem nachhaltigen Europa. Der Umbau der Wirtschaft spielt in all diesen Konzepten eine zentrale Rolle. Während viele Institutionen und wirtschaftliche wie politische Akteure die Transformation der Wirtschaft als neuen Modus in den bestehenden Strukturen verstehen, d.h. als Ökologische Modernisierung der Marktwirtschaft oder Green Growth, eine Grüne Wachstumsstrategie, beschreiben andere Autor*innen die Transformation als Paradigmenwechsel, der den Wandel der Wirtschafts- und Herrschaftsverhältnisse, der Werte und Weltbilder beinhaltet. Eine solch Große Transformation ist nur vorstellbar, wenn es Leitbilder; Visionen oder Narrative gibt, die dieser Transformation eine gemeinsame Richtung geben können. Die Vorstellungen über Transformation sind stark durch Narrative geprägt, die als Denkmuster und Handlungsmodelle unser Handeln begründen und somit die Transformation gestalten. In den ontologischen, den konzeptionellen und öffentlichen Narrativen sind die Metanarrative der Gesellschaft, d.h. die Weltbilder, mentalen Strukturen und Paradigmen, verankert, die sich nur langsam verändern und den Möglichkeitsraum der Transformation aufspannen. Bislang beschränken sich die Narrative der Transformation der Wirtschaft auf das dualistische Narrativ von Markt und Staat. In den Nischen gibt es aber viele Akteure und Organisationen, die weder marktwirtschaftlich noch staatlich wirtschaften und so den Möglichkeitsraum der Transformation der Wirtschaft mit ihren Narrativen erweitern. Die Autorin entwickelt als transformative Wirtschaftswissenschaftlerin ein Konzept, das die Erzähltheorie mit der Wirtschaftsstil- und Transformationsforschung verbindet und dabei helfen kann, den Möglichkeitsraum der Transformation zu weiten. Anhand von 10 narrativen Interviews mit Wirtschaftsakteuren aus Staatsbetrieben, konventionellen Betrieben und transformativen Betrieben und Organisationen der Ernährungswirtschaft erforscht sie die Narrative und Metanarrative sowie die Organisationsmuster des Wirtschaftens. Sie entwickelt abduktiv drei Idealtypen: den Markttyp, den Traditionstyp und den Transformationstyp. Der Fokus der narrativen Analyse liegt dabei auf dem Transformationstyp, um die Richtung der Transformation zwischen Markt und Staat zu veranschaulichen. Die Autorin beschreibt den Wirtschaftsgeist als Kultur eines transformativen Wirtschaftsstils und entwickelt daraus einen Vorschlag für eine neue Erzählung der Großen Transformation basierend auf Resonanz, Gemeinsinn, qualitativer Freiheit und Gleichberechtigung. , Bücher > Bücher & Zeitschriften

    Preis: 68.00 € | Versand*: 0 €
  • G DATA Internet Security
    G DATA Internet Security

    G DATA -Sicher im Netz unterwegs: G DATA spürt Ransomware zielsicher auf und stoppt die Verschlüsselung von Dateien. Mit verhaltensbasierten Next Generation Technologien haben Erpressertrojaner keine Chance. Ihr Geld bleibt da, wo es hingehört. BankGuard schützt Sie zuverlässig vor manipulierten Webseiten und anderen Angriffen beim Online-Banking und -Shopping. Surfen Sie, soviel Sie möchten. G DATA Internet Security schützt Sie vor schädlichen Downloads und Phishing-Seiten - auch in sozialen Netzwerken. Die wichtigsten Features der G Data Internet Security Firewall Überwacht alle ein- und ausgehenden Verbindungen zum Schutz vor Hackern und Spionage-Software – vollautomatisch oder nach Ihren eigenen Regeln. Cloud-Backup Optimiert Speichern Sie Ihre verschlüsselten Backups automatisch in der Cloud – bei Dropbox, Google Drive oder DriveOnWeb. Anti-Ransomware Optimiert Keine Chance für Erpressertrojaner: G Data schützt Sie davor, dass Kriminelle Ihre Dateien verschlüsseln. G DATA BankGuard G Data patentierte Technologie sichert Ihren Browser vor der Manipulation durch Datendiebe – für sicheres Online-Banking und -Shopping. Anti-Spam Blockiert Spam wie Werbe- und Phishing-Mails und hält Ihr E-Mail-Postfach sauber. Kindersicherung Steuern Sie die Internetnutzung Ihres Nachwuchses: Legen Sie Zeiten fest und lassen Sie Ihre Kinder nur auf geprüften Seiten surfen. Virenscanner Vertrauen Sie auf höchste Erkennungsraten durch parallel arbeitende Technologien. Stündlich erhalten Sie neue Viren-Signaturen, für den besten Schutz gegen Schadsoftware. Exploit-Schutz Schützt Ihren Rechner davor, dass Kriminelle die Sicherheitslücken zum Beispiel in Office-Anwendungen und PDF-Readern ausnutzen. So schützt G Data Ihren Weg durch das Web Beim Online-Banking und -Shopping Die Verbindung zwischen Ihrer Bank und Ihrem Rechner ist in der Regel verschlüsselt. In Ihrem Browser findet die Entschlüsselung der Datenübertragung statt: Cyberkriminelle klinken sich hier mithilfe von Banking-Trojanern in den Prozess ein. Sobald Sie eine Überweisung tätigen, manipulieren die Angreifer die verschickten Daten. Ihr Geld geht dann nicht mehr an den vorgesehenen Empfänger wie einen Onlineshop, sondern landet auf einem anderen Konto. Natürlich erkennt G Data Virenscanner Banking-Trojaner anhand ihrer Merkmale. Hat dieser Schädling bereits eine eigene Signatur, macht Internet Security die Malware schon beim Download unschädlich. G Data BankGuard-Technologie schützt zusätzlich vor noch unbekannten Gefahren: Die Funktion sorgt dafür, dass Ihr Browser nur geprüfte und unverfälschte Inhalte anzeigt. Wie macht BankGuard das? Manipulationen durch Banking-Trojaner finden in bestimmten Dateien des Arbeitsspeichers statt. G DATA BankGuard erkennt automatisch, wenn ein Infektionsversuch stattfindet und ersetzt den betroffenen Speicherbereich durch eine sichere Kopie. Während Sie E-Mails empfangen und verschicken Neben den Dateien auf Ihrer Festplatte und externen Speichern überprüft G Data Virenscanner auch Ihre E-Mails auf schädliche Inhalte. Das gilt für alle Nachrichten, die Sie mit dem E-Mail-Programm auf Ihrem Rechner empfangen und verschicken. Findet der Scanner nichts, wird zusätzlich G Data Anti-Spam-Funktion aktiv: Die Anwendung prüft die E-Mails auf Merkmale, die typisch für Spam sind. Anhand dieser Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Neben der eigenen Einschätzung gleicht die OutbreakShield-Technologie die Ergebnisse mit einer Datenbank im Internet ab – hier werden die Muster massenhaft versendeter Viren und Spam-Mails erfasst. So schließt G Data Internet Security in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Signaturen besteht. Beim Surfen Der Virenwächter prüft alle Dateien, die aus dem Web kommen. Schon beim Download stoppt er infizierte Dokumente, Bilder und Co. So stellen auch unbemerkte Downloads für Sie keine Gefahr mehr dar. Dabei ist Internet Security nicht nur auf die stündlich aktualisierten Virensignaturen angewiesen. Neben dem Signaturscan arbeitet die Software mit einer Cloud-Lösung: In diesem Online-Speicher werden Eigenschaften aktueller Dateien gesammelt, die schädlichen Code enthalten. Diese Eigenschaften werden mit denen Ihrer Dateien abgeglichen – und Sie erfahren schnell, ob alles sicher ist. Und wie schützt G DATA vor gefährlichen Webseiten? In der Cloud werden zusätzlich Internetadressen gesammelt: Ist eine URL in der Datenbank bekannt als Verteiler schädlicher Inhalte, blockiert G Data Browser-Schutz die Seite. Wenn Cyberkriminelle also versuchen, Sie mit Phishing-Links in die Falle zu locken, haben Sie nichts zu befürchten. Das gilt übrigens auch für Attacken über soziale Netzwerke: Links in falschen Posts und Werbeanzeigen werden nicht im Browser geöffnet. Unabhängig von der Cloud untersucht G Data Webschutz alle Daten, die zum Aufrufen einer Webseite an Ihren Computer gesendet werden. So erkennt ...

    Preis: 89.95 € | Versand*: 0.00 €
  • G DATA Internet Security
    G DATA Internet Security

    G Data Internet Security 2023: Mehr als nur ein Schutz! G Data Internet Security 2023: Die Wächter deiner digitalen Welt Kennt ihr das Gefühl, im Internet wie auf dünnem Eis zu wandeln? Man weiß nie, wann und wo die nächste Gefahr lauert. Aber Moment mal, wer sagt denn, dass wir im Cyberspace allein sind? Mit G Data Internet Security 2023 kaufen haben wir einen wahren Ritter in glänzender Rüstung an unserer Seite. Aber was macht ihn so besonders? Lasst uns das mal auspacken! Ein kleiner Ausflug in die Geschichte Bevor wir ins Eingemachte gehen, ein kleiner Exkurs: Wusstet ihr, dass G Data eines der ältesten IT-Security-Unternehmen der Welt ist? Wie der sprichwörtliche Wein scheinen sie mit der Zeit besser zu werden, und mit der Version 2023 setzen sie erneut Maßstäbe. Warum solltest du G Data Internet Security 2023 kaufen? Nun, um es auf den Punkt zu bringen: Es ist wie ein Schweizer ...

    Preis: 34.90 € | Versand*: 0.00 €
  • G DATA Internet Security
    G DATA Internet Security

    G DATA -Sicher im Netz unterwegs: G DATA spürt Ransomware zielsicher auf und stoppt die Verschlüsselung von Dateien. Mit verhaltensbasierten Next Generation Technologien haben Erpressertrojaner keine Chance. Ihr Geld bleibt da, wo es hingehört. BankGuard schützt Sie zuverlässig vor manipulierten Webseiten und anderen Angriffen beim Online-Banking und -Shopping. Surfen Sie, soviel Sie möchten. G DATA Internet Security schützt Sie vor schädlichen Downloads und Phishing-Seiten - auch in sozialen Netzwerken. Die wichtigsten Features der G Data Internet Security Firewall Überwacht alle ein- und ausgehenden Verbindungen zum Schutz vor Hackern und Spionage-Software – vollautomatisch oder nach Ihren eigenen Regeln. Cloud-Backup Optimiert Speichern Sie Ihre verschlüsselten Backups automatisch in der Cloud – bei Dropbox, Google Drive oder DriveOnWeb. Anti-Ransomware Optimiert Keine Chance für Erpressertrojaner: G Data schützt Sie davor, dass Kriminelle Ihre Dateien verschlüsseln. G DATA BankGuard G Data patentierte Technologie sichert Ihren Browser vor der Manipulation durch Datendiebe – für sicheres Online-Banking und -Shopping. Anti-Spam Blockiert Spam wie Werbe- und Phishing-Mails und hält Ihr E-Mail-Postfach sauber. Kindersicherung Steuern Sie die Internetnutzung Ihres Nachwuchses: Legen Sie Zeiten fest und lassen Sie Ihre Kinder nur auf geprüften Seiten surfen. Virenscanner Vertrauen Sie auf höchste Erkennungsraten durch parallel arbeitende Technologien. Stündlich erhalten Sie neue Viren-Signaturen, für den besten Schutz gegen Schadsoftware. Exploit-Schutz Schützt Ihren Rechner davor, dass Kriminelle die Sicherheitslücken zum Beispiel in Office-Anwendungen und PDF-Readern ausnutzen. So schützt G Data Ihren Weg durch das Web Beim Online-Banking und -Shopping Die Verbindung zwischen Ihrer Bank und Ihrem Rechner ist in der Regel verschlüsselt. In Ihrem Browser findet die Entschlüsselung der Datenübertragung statt: Cyberkriminelle klinken sich hier mithilfe von Banking-Trojanern in den Prozess ein. Sobald Sie eine Überweisung tätigen, manipulieren die Angreifer die verschickten Daten. Ihr Geld geht dann nicht mehr an den vorgesehenen Empfänger wie einen Onlineshop, sondern landet auf einem anderen Konto. Natürlich erkennt G Data Virenscanner Banking-Trojaner anhand ihrer Merkmale. Hat dieser Schädling bereits eine eigene Signatur, macht Internet Security die Malware schon beim Download unschädlich. G Data BankGuard-Technologie schützt zusätzlich vor noch unbekannten Gefahren: Die Funktion sorgt dafür, dass Ihr Browser nur geprüfte und unverfälschte Inhalte anzeigt. Wie macht BankGuard das? Manipulationen durch Banking-Trojaner finden in bestimmten Dateien des Arbeitsspeichers statt. G DATA BankGuard erkennt automatisch, wenn ein Infektionsversuch stattfindet und ersetzt den betroffenen Speicherbereich durch eine sichere Kopie. Während Sie E-Mails empfangen und verschicken Neben den Dateien auf Ihrer Festplatte und externen Speichern überprüft G Data Virenscanner auch Ihre E-Mails auf schädliche Inhalte. Das gilt für alle Nachrichten, die Sie mit dem E-Mail-Programm auf Ihrem Rechner empfangen und verschicken. Findet der Scanner nichts, wird zusätzlich G Data Anti-Spam-Funktion aktiv: Die Anwendung prüft die E-Mails auf Merkmale, die typisch für Spam sind. Anhand dieser Merkmale wird ein Wert errechnet, der die Wahrscheinlichkeit für Spam widerspiegelt. Neben der eigenen Einschätzung gleicht die OutbreakShield-Technologie die Ergebnisse mit einer Datenbank im Internet ab – hier werden die Muster massenhaft versendeter Viren und Spam-Mails erfasst. So schließt G Data Internet Security in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Signaturen besteht. Beim Surfen Der Virenwächter prüft alle Dateien, die aus dem Web kommen. Schon beim Download stoppt er infizierte Dokumente, Bilder und Co. So stellen auch unbemerkte Downloads für Sie keine Gefahr mehr dar. Dabei ist Internet Security nicht nur auf die stündlich aktualisierten Virensignaturen angewiesen. Neben dem Signaturscan arbeitet die Software mit einer Cloud-Lösung: In diesem Online-Speicher werden Eigenschaften aktueller Dateien gesammelt, die schädlichen Code enthalten. Diese Eigenschaften werden mit denen Ihrer Dateien abgeglichen – und Sie erfahren schnell, ob alles sicher ist. Und wie schützt G DATA vor gefährlichen Webseiten? In der Cloud werden zusätzlich Internetadressen gesammelt: Ist eine URL in der Datenbank bekannt als Verteiler schädlicher Inhalte, blockiert G Data Browser-Schutz die Seite. Wenn Cyberkriminelle also versuchen, Sie mit Phishing-Links in die Falle zu locken, haben Sie nichts zu befürchten. Das gilt übrigens auch für Attacken über soziale Netzwerke: Links in falschen Posts und Werbeanzeigen werden nicht im Browser geöffnet. Unabhängig von der Cloud untersucht G Data Webschutz alle Daten, die zum Aufrufen einer Webseite an Ihren Computer gesendet werden. So erkennt ...

    Preis: 19.95 € | Versand*: 0.00 €
  • Was sind die Vorteile von Cloud-Hosting im Vergleich zu herkömmlichem Server-Hosting?

    Die Vorteile von Cloud-Hosting im Vergleich zu herkömmlichem Server-Hosting sind die Skalierbarkeit, Flexibilität und Kosteneffizienz. Mit Cloud-Hosting können Ressourcen schnell und einfach angepasst werden, je nach Bedarf. Zudem entfallen hohe Anfangsinvestitionen und die Wartungskosten sind in der Regel geringer.

  • Ist die Server-Domain identisch mit der eines anderen Servers?

    Nein, die Server-Domain ist ein eindeutiger Identifikator für einen bestimmten Server im Internet. Jeder Server hat eine eindeutige Domain, die ihm zugeordnet ist. Es kann jedoch vorkommen, dass mehrere Server die gleiche IP-Adresse haben, aber unterschiedliche Domains.

  • Was sind Gründe für die Auslagerung eines DHCP-Servers vom Router auf zum Beispiel einen Server?

    Es gibt mehrere Gründe, warum man einen DHCP-Server vom Router auf einen separaten Server auslagern könnte. Erstens ermöglicht dies eine zentralisierte Verwaltung und Konfiguration des DHCP-Dienstes für das gesamte Netzwerk. Zweitens kann ein dedizierter Server möglicherweise eine höhere Leistung und Skalierbarkeit bieten, um den Anforderungen eines größeren Netzwerks gerecht zu werden. Drittens ermöglicht die Auslagerung des DHCP-Servers auf einen Server eine bessere Kontrolle und Überwachung des Dienstes, da dieser unabhängig vom Router betrieben wird.

  • Was sind die Vor- und Nachteile von Cloud-Hosting im Vergleich zu herkömmlichem Server-Hosting?

    Vorteile von Cloud-Hosting sind Skalierbarkeit, Flexibilität und Kosteneffizienz. Nachteile sind potenzielle Sicherheitsrisiken, Abhängigkeit von Internetverbindung und mögliche Einschränkungen bei der individuellen Anpassung der Serverumgebung im Vergleich zu herkömmlichem Server-Hosting.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.