IT-Communication-Security Blog

Vorbeugung gegen Attaken aus dem Internet - Techniken gegen Hacker & Datendiebe - Effektive Schutzmaßnahmen für PC & Netzwerke

Dienstag, 5. Juni 2012

Technik-Mythen aufgedeckt





Quelle: channelpartner.de


Technik-Mythen aufgedeckt



  • Große Technik-Mythen aufgedeckt


  • Alle Smartphones verlieren an Signalstärke beim "Todesgriff"


  • Der Desktop-PC liegt im Sterben


  • Teure HDMI-Kabel lassen das Bild einfach besser aussehen


  • LCDs sind besser als Plasma


  • Tintenstrahldrucker sind im Unterhalt wesentlich teurer als Laserdrucker


  • Mehrere Monitore bedeuten mehr Produktivität


  • Nachgefüllte Druckerpatrone ruinieren den Drucker


  • Der Internet Explorer ist unsicherer als andere Browser


  • Festplatten muss man regelmäßig defragmentieren


  • Was Sie vielleicht schon wissen...



Quelle: channelpartner.de


Eingestellt von GKr_Peijing um 03:47
Diesen Post per E-Mail versendenBlogThis!Auf X teilenIn Facebook freigebenAuf Pinterest teilen

Keine Kommentare:

Kommentar veröffentlichen

Neuerer Post Älterer Post Startseite
Abonnieren Kommentare zum Post (Atom)

Gesamtzahl der Seitenaufrufe

Blog-Archiv

  • ►  2019 (1)
    • ►  Mai (1)
  • ►  2018 (2)
    • ►  Juli (1)
    • ►  Januar (1)
  • ►  2017 (7)
    • ►  März (1)
    • ►  Februar (2)
    • ►  Januar (4)
  • ►  2016 (10)
    • ►  März (2)
    • ►  Februar (2)
    • ►  Januar (6)
  • ►  2015 (1)
    • ►  Dezember (1)
  • ►  2014 (1)
    • ►  Oktober (1)
  • ►  2013 (15)
    • ►  Oktober (1)
    • ►  August (1)
    • ►  Juli (4)
    • ►  Juni (1)
    • ►  Mai (6)
    • ►  März (2)
  • ▼  2012 (78)
    • ►  Dezember (1)
    • ►  Oktober (1)
    • ►  September (1)
    • ►  August (3)
    • ►  Juli (12)
    • ▼  Juni (6)
      • ITCommunicatGKr Daily - 21.6.2012Eine Zeitung ...
      • Werkzeuge des Wandels ...
      • Technik-Mythen aufgedeckt
      • Commodore C64 feiert seinen 30. Geburtstag!
      • > 400 Millionen Europäer nutzen das Internet !
      • Aus für die gratis Google Product Search
    • ►  Mai (18)
    • ►  April (26)
    • ►  März (10)

Über mich

Mein Bild
GKr_Peijing
Mein Profil vollständig anzeigen

Beliebte Posts

  • Selbstdarstellung von Mädchen und Burschen im Internet
    Selbstdarstellung im Internet  – Warum  sollen sich Lehrende damit beschäftigen? Jugendliche nutzen das Internet auf vielfä...
  • Neues Security-System aus Israel und USA
    Neues Security-System aus Israel und USA US Firma Lockheed Martin und das israelische Startup Cybereason präse...
  • Das ETSI will den vermeintlich sicheren Cloud Hafen Europa zerstören
    Quelle: http://clouduser.de / René Büst | August 3, 2012 Der Feind ist mitten unter uns: Das ETSI will den vermeintlich ...
  • Die eigenen Facebook Daten downloaden
    D ie eigenen Facebook Daten downloaden Facebook bietet nun einen erweiterten Download des eigenen Facebook Profils an Quelle: allfa...
  • Performance von WordPress-Websites verbessern
    Quelle: perun.net / Vladimir 5 einfache Maßnahmen um die Performance von WordPress-Websites zu verbessern ...
  • 30 Kriterien für die Auswahl einer E-Mail-Marketing-Software
    Quelle: email-marketing-forum / Gabriele Braun Der Markt für E-Mail-Marketing-Software ist groß. Entsprechend schwierig ist die Auswahl ...
  • Grundlagen des Surfens
    Seiteninformationen – technische Informationen über die aktuell besuchte Seite Die Seiteninformationen zeigen Informationen zur aktuell ang...
  • Audit Technisch-organisatorischer Datenschutz
      Datenschutzaudit nach BSI Grundschutz [CD-ROM] Wilhelm Caster (Autor) Das Audit ermittelt mit jeweils vier Fragen zu d...
  • ... kaputte Links aufspüren & entfernen !
    Quelle: Wordpress-Buch / Vladimir WordPress: kaputte Links aufspüren & entfernen Wenn man ein Weblo...
  • Metasploit ist das freies Open-Source-Projekt zur Computersicherheit
      Metasploit: Das Handbuch zum Penetration-Testing-Framework [Broschiert] Michael Messner (Autor) ...
Design "Wasserzeichen". Powered by Blogger.