Kundenrezensionen


7 Rezensionen
5 Sterne:
 (4)
4 Sterne:
 (1)
3 Sterne:
 (2)
2 Sterne:    (0)
1 Sterne:    (0)
 
 
 
 
 
Durchschnittliche Kundenbewertung
Sagen Sie Ihre Meinung zu diesem Artikel
Eigene Rezension erstellen
 
 

Die hilfreichste positive Rezension
Die hilfreichste kritische Rezension


4 von 4 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Fallstricke im Internet
"Sicherheit im Internet" ist laut Vorwort des Autors Thorsten Petrowski ein Ratgeber für durchschnittliche Nutzer des Internet, die mit den weit verbreiteten Plattformen Windows 7 oder 8 arbeiten. Es ist kein Buch für IT-Experten. Damit ist der Rahmen hinreichend abgesteckt. Nun gilt es noch, sich selbst als Leser des Werkes entsprechend zu klassifizieren...
Vor 8 Monaten von Raumzeitreisender veröffentlicht

versus
27 von 33 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Erster Eindruck, eine sehr trügerische Sicheheit, denn solange Windows oder MacOS-X auf dem Rechner ist, liest BIG-BROTHER mit!
Habe die Homepage besucht und festgestellt das auch closed-source Produkte dabei sind und empfohlen werden.
Besonders von Microsoft, das ist etwa so, als ob man dem Fuchs sagt, er solle den Hühnerstall bewachen!

Warum?

Vorweg gesagt, kann ich hier leider keine Links als Beleg für meine Aussagen angeben, da diese von Amazon...
Vor 10 Monaten von Theo veröffentlicht


Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

4 von 4 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Fallstricke im Internet, 3. November 2013
Von 
Raumzeitreisender (Münsterland) - Alle meine Rezensionen ansehen
(TOP 500 REZENSENT)   
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
"Sicherheit im Internet" ist laut Vorwort des Autors Thorsten Petrowski ein Ratgeber für durchschnittliche Nutzer des Internet, die mit den weit verbreiteten Plattformen Windows 7 oder 8 arbeiten. Es ist kein Buch für IT-Experten. Damit ist der Rahmen hinreichend abgesteckt. Nun gilt es noch, sich selbst als Leser des Werkes entsprechend zu klassifizieren. Diesem Zweck dient der kleine Wissens-Check, bestehend aus 23 Fragen, zu Beginn des Buches. Dieser Test kann als Hilfsmittel herangezogen werden, um zu entscheiden, welche Kapitel für einen selbst Priorität haben sollten.

Das Internet ist vergleichbar einem Haifischbecken; wer sich auffällig verhält und viele Spuren hinterlässt, läuft Gefahr, "gefressen" zu werden. Thorsten Petrowski klärt auf über Wege ins Netz, Schadsoftware, Cyberangriffe und Abofallen. Er warnt vor leichtfertigem Umgang mit Passwörtern ("Das Passwort NIEMALS an andere weitergeben."). (68) Je mehr persönliche Daten freigegeben werden, umso größer ist die Gefahr gestohlener Identitäten. Auf einmal liegen Rechnungen für Dienste im Briefkasten, die nie beauftragt wurden.

Petrowski klärt darüber auf, wie Surfer ihre Spuren verwischen können. Dazu gehören u.a. das Löschen des Browser-Verlaufs, der Einsatz eines Proxy-Servers, der Aufbau von VPN-Verbindungen oder das Surfen über ein anonymisierendes Tor-Netzwerk. Die Anonymisierung ist mit Einschränkungen verbunden, wie der Autor humorvoll deutlich macht. "Man wollte absolut sicher gehen, dass die mühsam "erkämpfte" Anonymität nicht durch "plaudernde" Plug- In- Zusatzprogramme wieder zunichte gemacht wird." (239)

IT-Experte Petrowski verweist auf einige seriöse Adressen im Internet, die bei der Überprüfung der Sicherheit und Konfiguration von Sicherheitseinstellungen hilfreich sein können. Zu den wichtigen Seiten gehören die des Bundesamtes für Sicherheit in der Informationstechnik, das seit Jahren über Sicherheitsaspekte aufklärt. Die Erläuterungen in dem Buch sind zielgruppengerecht. Die Bilder sind teilweise recht klein und damit schwer lesbar. Dennoch werden die Leser durch das Buch über ein wichtiges Thema aufgeklärt und dafür sensibilisiert, Sicherheit als Dauerthema zu betrachten.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


9 von 10 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Das Wichtige verständlich dargestellt, 20. Juli 2013
Von 
jury - Alle meine Rezensionen ansehen
(TOP 500 REZENSENT)    (HALL OF FAME REZENSENT)   
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Die größte Sicherheitslücke bei Computeranwendungen wird durch naive Anwender aufgetan. Thorsten Petrowski spricht in seinem kompakten Buch "Sicherheit im Internet für alle" genau diesen Otto Normalverbraucher an, der zwar täglich liest, wie wieder einmal Datendiebstahl im Großen betrieben wurde, aber fest überzeugt ist, dass das mit seinem PC zuhause nichts zu tun hat.

Systematisch führt das Buch durch alle relevanten Bereiche, vermeidet dabei weitgehend technischen Jargon und betont vor allem immer wieder die Gefahren des Leichtsinns. "Sicherheit" beschränkt sich dabei nicht nur auf Datensicherung, sondern auch auf Fallen, die dem Anwender durch unseriöse Anbieter und gierige Rechtsanwälte gestellt werden.

Das alles bewegt sich auf einfachem, verständlichen Niveau und könnte damit genau den Bedürfnissen der breiten Masse der Anwender genügen - jedenfalls, wenn diese Klientel sich bewegen lässt, ein solches Buch zu kaufen und zu lesen. Daran dürfen Zweifel bestehen, was man natürlich nicht dem Autor anlasten muss. Für Computeranwender, die gelegentlich in eine Fachzeitschrift oder die Wikipedia hineinschauen, wird die Lektüre dieses Buchs wohl selten neue Einsichten öffnen; aber irgendetwas, was man noch nicht gewusst hat, findet man bekanntlich immer.

Das Büchlein wirkt übersichtlich und aufgeräumt. Durch eine gute Gliederung, ein Register und ein durchdachtes Inhaltsverzeichnis findet man bei späterem Nachschlagen das Gesuchte überraschend leicht.

print-jury 5* A1166 © 20.7.2013 ABR 11.517 Rezensionsexemplar
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


27 von 33 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Erster Eindruck, eine sehr trügerische Sicheheit, denn solange Windows oder MacOS-X auf dem Rechner ist, liest BIG-BROTHER mit!, 12. September 2013
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Habe die Homepage besucht und festgestellt das auch closed-source Produkte dabei sind und empfohlen werden.
Besonders von Microsoft, das ist etwa so, als ob man dem Fuchs sagt, er solle den Hühnerstall bewachen!

Warum?

Vorweg gesagt, kann ich hier leider keine Links als Beleg für meine Aussagen angeben, da diese von Amazon gelöscht werden.

Ansich ist die Idee des Autors gut gemeint, nur bringt sie nicht DIE Sicherheit die man letzten Endes erwartet,
besonders wenn es sich um das Absichern von PCs handelt auf denen sich möglicherweise patentrelevante Daten
z.B. Konstruktionen und deren Berechnungen befinden.

Wer sich einen neuen Rechner im Handel kauft findet meist Windows in irgend einer Variante vorinstalliert. (Auch bei Firmen-PCs)

Auffällig in nahezu allen Fällen ist, dass dieses Windows mit Administrator-Rechten ohne Passwort-Schutz läuft und in Sachen Eindring-Schutz so offen ist wie ein Scheunentor!
Das hat aber NICHTS mit dem Herstellungsprozess zu tun, wenn das Windows in der Fabrik automatisch aufgespielt wird, sondern diese offene Daten-Scheune ist gewollt!
Natürlich zum Schaden des Käufers / Benutzers, besonders wenn es um Bürorechner von Firmen geht.

Jeder Virenscanner besitzt intern eine aktualisierbare Tabelle, worin (scheinbar) vertrauenswürdige Softwarehersteller eingetragen sind.
Wenn also von draußen via Internet ein Windows-Update rein kommt, merkt der Virenscanner das und schlägt KEINEN Alarm, weil er Microsoft als vertrauenswürdig einstuft.

Und was ist, wenn Microsoft in dem Update von der NSA/CIA vorgegebene Spionage-Routinen versteckt hat?
Genau dann ist nämlich Schluss mit lustig, wie ich im Folgendem noch zeigen werde.

Dass diese NSA/CIA-Schnüffelei auch für ahnungslose unbescholtene Bürger durchaus gefährlich werden kann, zeigt der Fall des Türken Murat Kurnaz (Wikipedia), der unschuldig 4 Jahre in Guantanamo gefoltert wurde!
So was kann sehr viel schneller gehen als manche Leute denken, ganz zu schweigen von den ganzen illegalen Geheimgefängnissen (meist mit Folter), die die Amis rund um die Welt betreiben!

Ehrlich gesagt erstaunt mich, warum sich erst jetzt alle über diese Spionage aufregen?

Ich wusste schon seit Juli 1999 also seit rd.~15 Jahren von dieser Spionage, nur hat niemand auf mich gehört, nicht mal die Polizei!
Ich war seinerzeit als Dipl. Informatiker Teamleiter einer kleinen Wartungstruppe in einem Logistik-Unternehmen, dass als Subunternehmer für die Fa. Kaufhof fungierte.

Zu jener Zeit gab es eine Zeitschrift namens PC-Tricks, die sich offenbar aber später nicht mehr am Markt behaupten konnte.
Ich hatte das Glück seinerzeit eine Ausgabe in die Hände zu bekommen in der das Microsoft-Home-Betriebssystem Windows 98 teilweise diassembliert gezeigt wurde.

Kurze Erläuterung für Laien:

Sprachcompiler wie C++ / Pascal / Ada / PL1 etc. übersetzen Hochsprachen-Programme in Maschinensprache.

Da sieht dann eine Addition z.B. so aus:
Addiere (BefehlsNr.= 5) den Inhalt von Speicherstelle 18 zu dem der Speicherstelle 13.

5 13 18

Assembler ist eine vermenschlichte Maschinensprache in dem man die Befehlsnummer hier die 5 mit einem aussagekräftigen Namen belegt z.B. ADD
Also:

ADD 13 18 ; Ab dem Semikolon kann man Kommentare zur Operation schreiben

So muss der Assemblerprogrammierer keine Nummern auswendig lernen.
Diassemblieren ist der umgekehrte Vorgang, der Maschinencode wird in Assembler zurückverwandelt wie in unserem ADD-Beispiel.
In den USA ist diassemblieren verboten, aber in Europa erlaubt.

So konnte man dann auch Windows 98 diassemblieren wobei entdeckt wurde, dass Windows-98 eine Hintertür besaß, durch die sich die NSA jederzeit ohne Bemerken des Eigentümers bzw. legalen Benutzers in den laufenden Rechner via Internet einloggen und wertvolle Daten wie patentrelevante Informationen abgreifen konnte.

Microsoft hat sich nicht mal die Mühe gemacht die Kommentare der Programmierer auszulöschen, so das man den in der Zeile wo der Zugangscode der NSA startete tatsächlich in englischer
Sprache lesen konnte ZUGANG NSA.

Da es sich bei Windows 98 um ein Home-Betriebssystem handelt, kann man nur erahnen das sich zum gleichen Zeitpunkt selbige Spionageroutinen in den Profisystemen Windows NT und Windows 2000 befunden haben.

Der polizeinahe Autor Udo Ulfkotte schrieb zur selben Zeit 1999 ein Buch mit dem Titel:

„Marktplatz der Diebe. Wie Wirtschaftsspionage deutsche Unternehmen ausplündert und ruiniert“

Die Rede ist in dem Buch von damals 40 Milliarden DM also heute ~20 Mrd. Euro Schaden und 50.000 vernichteten Arbeitsplätzen pro Jahr!
Mittlerweile dürfte in 2013 der jährliche Schaden bei 50 Milliarden Euro liegen und bei 125.000 jährlich vernichteten Arbeitsplätzen!

Man kann also mit sehr hoher Wahrscheinlichkeit davon ausgehen, das die Regierenden in Deutschland egal welcher Parteien, diesen Sachverhalt gewußt haben und ganz bewusst keine Gegenmaßnahmen ergriffen haben, um über den Umweg des Auslands ihre eigenen Landsleute auszuspionieren, unter voller in Kaufnahme der großen wirtschaftlichen Schäden, die dadurch bis zum heutigen Tage entstanden sind.

Bedenkt man das nach §202a StGB - Ausspähen von Daten, jedem Cyberkriminellen bis zu 3 Jahre Knast angedroht werden, ist diese Spionageaffähre ein Fall der seines gleichen sucht und mit einer zynischen Doppelmoral einhergeht!

Insbesondere wegen der wissentlichen Duldung seitens der jeweiligen deutschen Regierungen zurück verfolgbar seit 1999. (>>> Zeitschrift PC-Tricks mit diassembliertem Win-98)
Dies erfüllt wegen des grundgesetzlichen Eides unter Artikel 56 des Grundgesetzes einen schweren Verstoß gegen die Vereidigung (Kanzler+Minister) das deutsche Volk vor Gefahren zu schützen
und seinen Nutzen zu mehren! Da hilft auch keine Ausrede (Merkel) das das Internet ja Neuland wäre. Neuland nach mindestens 15 Jahren?

Meinen damaligen Arbeitgeber schien das nicht zu stören obwohl z.B. die US-Konkurrenz wie Wall Mart anhand der Logistikdaten durchaus eine eigene Verkaufslogistik ableiten konnte,
denn wenn andere das Lehrgeld bezahlt haben in Form von Ladenhütern etc. kann man durchaus davon lernen und solche teuren Fehler der Konkurrenz vermeiden.

Diesen Sachverhalt habe ich auch schon mehrmals zur Polizei gesendet mit obiger Begründung, Reaktion = NULL, was offensichtlich darauf hindeutet, das von ganz oben ein Ermittlungsverbot bestand.

Was die Amis interessiert, sind vor allem patentfähige Entwicklungen!

Der Deutsche gibt diese erst frei, wenn zu 99,9% alles ausgereift ist. Der Ami hingegen wirft schon 80% marktreife Produkte auf den Markt, z.B. mit geklauten deutschen Patenten und sichert sich dann die Patente bevor der Deutsche der beklaut wurde es kann.

Man darf mit 100% Sicherheit davon ausgehen, das in späteren Systemen wie XP/Vista/7/8 noch weit verbesserte Hintertüren existieren, die von KEINEM Virenscanner erkannt werden weil sich diese als Systemrelevant unter dem Deckmantel von Microsoft ausgeben, wie in dem Update-Beispiel oben.

Geplante neuere Methoden der Amis, vor allem INTEL und AMD, sie machen das zukünftig über den Prozessor internen Mikrocode!

Der Mikrocode ist ein winziges Programm, welches sich auf dem Prozessor-Chip befindet und dort seine Arbeit verrichtet.
Es steuert die funktionalen Einheiten des Prozessors, Arithmetik und Logik-Einheit, die Speichermanagement-Einheit, die den Hauptspeicher im PC verwaltet usw. Jeder Befehl,
den das Betriebssystem oder eine Anwender-Software an den Prozessor gibt, muss letztlich über den Mikrocode umgesetzt werden.

Da spielt es dann keine Rolle mehr ob man Linux, Windows, FreeBSD, MacOS-X oder sonst was installiert ist.
Dann können die Amis alles auslesen, weil der Schutz über ein anderes spionagefreies Betriebssystems nicht mehr greift!

Das geht sogar so weit das die (vermeintlich) ausgeschaltete PCs im stand-by Modus hacken können, denn kommt ein Impuls über die Netzwerkkarte fährt die Kiste wieder hoch und es beginnt eine neue Runde im Daten-Roulette! Gerade dann, wenn der Eigentümer der Kiste nicht davor sitzt!

Grundsätzlich gilt für Privatleute, besorgt Euch Linux, oder PC-BSD, das die die grafische Variante von FreeBSD, PC-BSD bzw. FreeBSD kann auch Linux-Programme ausführen!
Das chinesische Militär benutzt ebenfalls FreeBSD. Dann kann Euch nichts mehr passieren, jedenfalls bis in die mittlere Zukunft.
Einziger Wermutstropfen, die Bücher zu FreeBSD sind meist alle in „Inglisch“ und das zu lesen ist im Regelfall zeitraubender als deutsch.
Linux-Bücher gibt es hingegen satt auf deutsch.

Natürlich ist das für Windows-Fetischisten mit Arbeit verbunden, aber wer sich z.B. vor Überfällen schützen will, lernt entweder eine Kampfsportart, oder besorgt sich Tränengas, oder im härtesten Fall auch eine echte Knarre. Ergo ist bei einem System-Umstieg auch etwas Arbeit nötig, was sich aber in einer erheblich stärker geschützten IT-Privatsphäre bezahlt macht,
denn dann hat BIG-BROTHER (NSA/CIA/BND) ausgesprochen schlechte Karten!

Hier noch ein paar Tipps zu Softwareprodukten, mit denen man der NSA und ihren Schnüfflern das Leben schwerer machen kann.

Eine WEB-Seite namens PRISM-BREAK ORG, da findet ihr einiges an alternativer Software, im Regelfall Open-Source-FreeWare, die ohne Verseuchung alla NSA & Co daher kommt.

Nur wie gesagt auf einem >>> Microsoft-Windows-Betriebssytem <<< bringt das in Sachen Sicherheit der Anwender-Software allenfalls nur mehr Schutz vor Cyber-Kriminellen Angriffen,
aber gegen die NSA seit ihr dennoch machtlos, weil Mircosoft denen gestattet Spionage-Code in die Updates des Betriebssystems einzubinden, womit die in der Lage sind
Eure ganze Festplatte zu lesen, während Ihr arglos vor dem Rechner sitzt! (Analoges gilt für NSA spionageverseuchtes MacOS-X von Apple)

Und weil wir gerade so schön dabei sind, hier ein Tipp für jene die sofort anfangen zu "weinen", wenn sie ihr geliebtes Microsoft-Office nicht bekommen!
Es gibt erstklassigen Ersatz aus Deutschland.

Die Office-Suite von SOFTMAKER ist zu 100% (in Worten hundert Prozent) Microsoft-Office kompatibel!
Sie versteht, liest und schreibt jedes Microsoftformat von Office 97 bis Office 2013 und versteht auch alle VBA-Skripte zu 100%.

Hinzu kommt, das diese Spitzensoftware weltweit beste Kritiken bekommen hat, im Gegensatz zu Microsoft-Office und dem kostenlosen OpenOffice (=LibreOffice).
Besonders auch deswegen weil die Software sehr stabil und auch schneller läuft als ihre Konkurrenten.

Außerdem ist die Softmaker-Office-Suite nicht nur drastisch billiger als die von Microsoft, sondern es gibt sie auch für Linux!
Somit kann jede jetzt noch "weinende" Tippse ohne Probleme auch auf Linux weiter tippen.
(Sorry aber solche Fälle habe ich im Support erlebt.)

In Sachen Browser sollten Google-CHROME-Liebhaber besser auf die spionagefreie Variante IRON umsteigen.
IRON ist exakt das gleiche wie CHROME eben nur spionagefrei mit offenem Quellcode.
Ansonsten ist wegen der vielen Plugins FIREFOX die erste Wahl.

Bei EMAIL kann man alles andere nehmen, Hauptsache es it nicht von Microsoft und ebenfalls Open-Source allerdings mit Einschränkungen siehe folgenden Absatz.
Siehe auch bei PRISM-BREAK ORG.

Vorsicht Wolf im Schafspelz oder trojanisches Pferd!

Aber dennoch ist Vorsicht geboten, wenn die Open-Source-Software mit Microsofts "Visual Studio" entwickelt wurde, denn die Spionage-Routinen verstecken sich tief in den Microsoft-Bibliotheken auf die Visual-Studio als Programmierumgebung zurück greift!

In so einem Fall, wenn also freie offene Software mit offenem Quellcode angeboten wird, die mit Microsoft-Visual-Studio geschrieben wurde (Visual-C++/Visual-C#/Visual-Basic),
macht es wenig Sinn, diesen Programmen zu vertrauen da hier der Wolf im Schafspelz steckt (Compiler-Bibliotheken).

Alternativ kann man den Qt-Creator von QT-PROJECT ORG benutzen das mittels GNU C++ auch auf Windows läuft und spionagefrei ist.
Eine weitere Alternative ist JAVA, sofern Oracle 100% des Quellcodes freigibt, oder auch PURE-BASIC ein extrem schneller BASIC-Compiler,
mit über 1000 Befehlen und minimalem Speicherverbrauch der erzeugten Programme.

Wer eine Technologie-Firma absichern muß, sollte im Bürobereich Großrechner vom Typ BS2000/OSD Mainframes von Fujitzu benutzen,
wenn er Maschinen sucht, die vorwiegend im Datenbankbereich samt Benutzer-Interaktion punkten.

Das BS2000/OSD ist über 40 Jahre in der Entwicklung und entsprechend ausgereift!
Das System kommt wie der Name sagt aus Japan und der Vorteil ist, Japan baut seine eigenen Prozessoren die in den BS2000 Server stecken!
(Stichwort sicherer Mikrocode auf dem Chip) Allerdings KEINE angeschlossenen Client-PCs mit Windows...dann ist die Sicherheit des Großrechners futsch!
Selbiges gilt auch für MacOS-X-Client-PCs.

Analog bietet die Firma auch auch Unix-Server mit selbst hergestellten Sparc-X Prozessoren und Solaris Unix an.
Obwohl Solaris ein amerikanisches Unix ist dürften die Japaner den QuellCode haben um ihn an die eigenen Prozessoren anpassen zu können.
Diese Sparc-X Systeme wären dann was für Ingennieure, weil es satt wissenschaftliche Software für Unix-Systeme gibt, wobei die meisten Open-Source und FreeWare sind.

################################################################################################################################################

Was kann man noch tun um Windows soweit wie möglich zu verdrängen?

Windows-Programme unter Linux fahren!

Wenn man nun noch CrossOver 13 von CodeWeavers unter Linux installiert,können auch reine Windowsbenutzer auf der sicheren Seite mitfahren!

Ich hatte das mal unter Zorin-Linux (GNOME) free Version ausprobiert, und bekam sogar Mathematikprogramme für Windows samt Grafiken zum laufen!

Wo ist der Unterschied von CrossOver zum altbekannten WINE, welches unter der Haube steckt?

Bessere Konfiguration und man benötigt KEIN Windows um Windows-Programme einzuspielen. Man kann sozusagen eine CD mit
Windowsprogrammen in ein CD-Laufwerk geben und wie bei Windows gewohnt installieren OHNE das Windows vorhanden ist.

Anmerkung:
{
Nicht bei jedem Linux / Unix läuft das aus den freien Software-Bibliotheken herunter geladene WINE auf Anhieb gut, weil eben die Konfigurationsdateien
nicht optimal eingestellt sind, was im Einzelfall eine zeitraubende mühselige Arbeit sein kann! Also bei den Distributionen auf denen bei WINE kein
besonderer Wert gelegt wird. Genau diesen Sachverhalt gleicht CrossOver wieder aus, besonders bei reinen Anwendern ohne Linux-Erfahrung.
Andererseits wenn nur Linux mit WINE installiert ist, muss man aber immer noch Windows auf einer separaten Partition haben, denn WINE
kann zwar Windows-Programme größtenteils ausführen, sie aber im Gegenzug nicht installieren oder deinstallieren.
}

Was bleibt übrig?

An sich nur noch Spezialsoftware wie z.B. Scanner-Software oder andere Software die einen spezialisierten Windowstreiber benötigen,
die ggf. noch Windows benötigen würden. Windows würde als Betriebssystem also nur noch in Einzelfällen aufgerufen, sofern nötig.

Kosten?

CrossOver-13 kostet 48 €, und das klingt viel, allerdings sollte man bedenken, wer unter Windows eine Securitiy-Suite wie
Norton, Kaspersky, Comodo, GData, usw. am laufen hat, das die jedes Jahr die Hand auf halten um die Software weiter mit
Virenupdates zu versorgen. Seit der Geburt von Windows ein Geschäft für die Ewigkeit, bei dem nur die "Dummen" fleißig
bezahlen wenn sie eine legale Software haben wollen!

Mit obiger Möglichkeit kann man diesen auf Jahre ausgelegten Kreislauf durchbrechen, denn bei Linux sind keine Virenscanner
nötig und sogenannte PC-Tuning-Software wie Tune-Up 2013 oder Glary Utilitys sind auch nicht mehr nötig.

Im Gegenteil, Leute die einen etwas älteren Prozessor 2005-2010 haben werden merken, dass das System schneller startet
und wesentlich schneller runterfährt als XP / Vista / Windows-7.

Microsoft hat zwar Start-Beschleunigungen in Windows-8.x eingebaut, aber den Käufern wird verschwiegen, dass diese
Verbesserungen nur von Prozessoren die etwa seit Anfang 2011 gebaut wurden voll ausgenutzt wird. Bei älteren CPUs
bringt das kaum Vorteile.

Für alle die ihre Geheimnisse lieb haben, wäre das angesichts des NSA-Skandals eine zu überlegende Option!

################################################################################################################################################

Nun wird sicher mancher denken, ohne die Amis in Sachen Prozessoren und deren Entwicklung wäre der Rest der Welt nichts?
Sozusagen als ob der wissenschaftlich-technische Anschluss verloren geht?

Fakt ist, die Amis sind nicht die weltbesten Prozessor-Designer, sondern teilweise die Deutschen mit IBM-POWER7, teils die Briten mit ARM oder die Japaner mit SPARC-X!

Beispiel:
Der IBM-Power-7 Prozessor der bei Unix-Servern in der Liga der Leistungs-Giganten mitspielt wurde großenteils von einem deutschen Mathematiker von der Uni-Bonn designt!
Dasselbe gilt für den HP-Pa-Risc-Prozessor, darüber gab es mal einen Artikel in BILD DER WISSENSCHAFT.
Somit wäre auch die Sorge um den technischen Fortschritt überflüssig.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


7 von 10 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Prima Einstieg in die Welt des Internets!, 1. August 2013
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Ich habe das Buch kürzlich glücklicherweise in die Hände bekommen und bin ganz begeistert. Das Internet und alles was damit zusammenhängt verständlich und einfach auf den Punkt gebracht. Von 10 PC, Notebook, Tablet Usern hat vielleicht nur einer richtig Ahnung und der braucht diese Hinweise nicht. Ich gehöre zu den übrigen 9, die auch oft im Netz unterwegs sind, aber doch nicht alle Hintergründe kennen. Mit dem Wissen was Thorsten Petrowski diesem Buch vermittelt, sehe ich mich nun eindeutig besser gegen die Gefahren im Netz gewappnet bzw. weiß ich jetzt was noch zu tun ist. Wortwahl und Wissensvermittlung sind eindeutig und in sehr kurzweiliger Art an den tagtäglichen Nichtexperten im Netz gerichtet. Eindeutige Kaufempfehlung!

Edit: Nicht das man nicht selbst darauf käme, lassen sich natürlich viele Tips ohne großen Zeitaufwand direkt einmal am PC überprüfen. Also am besten das Buch nicht allzu weit weglegen und ausprobieren.
Übrigens, der Abschnitt in dem es um den Umgang mit Kindern und dem Internet geht ist für Eltern ein muss!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Sehr zu empfehlen für alle Nichtprofis!, 14. Juli 2013
Von 
Christian Döring "leseratte" - Alle meine Rezensionen ansehen
(VINE®-PRODUKTTESTER)    (HALL OF FAME REZENSENT)    (TOP 50 REZENSENT)   
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Das Internet nutze ich beinah täglich, aber immer noch ist es oft für mich auch ein Buch mit sieben Siegeln. Thorsten Petrowski ist mit seinem Buch wirkliche Aufklärungsarbeit gelungen. Seine Sprache verstehe selbst ich, obwohl ich kein Computerspezialist bin.

Wertvolle Tipps, nicht nur technischer Art, gibt der Autor und widmet sich in speziellen Kapiteln auch Facebook und dem Thema Kinder und Internet.

Einiges war mir bereits bekannt, vieles war neu für mich. Gerade was Sicherung vor fremdem Zugriff und Virenalarm angeht bin ich dem Autor sehr dankbar für seine wertvollen Hinweise. Das Buch ist sehr übersichtlich gestaltet. Dank des wohlgeordneten Inhaltsverzeichnisses kann man sofort das Thema ansteuern, welches am meisten interessiert.

Sehr zu empfehlen für alle Nichtprofis!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2 von 3 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Überblick über Schutzmöglichkeiten, 28. Oktober 2013
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Habe im Buch leider nicht viel Neues gefunden.
Hatte gehofft, dass ich konkrete Hinweise zur Verbesserung meiner Büro-EDV finden würde.
Muss weiter suchen.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2 von 3 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen für Alle, 15. September 2013
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Sicherheit im Internet für alle (Gebundene Ausgabe)
Ein guter Einstieg in die Thematik für "jedermannn". Gute verständliche Sprache und ein übersichtlicher Aufbau für alle, welche die Thematik interessiert.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

Dieses Produkt

Sicherheit im Internet für alle
Sicherheit im Internet für alle von Thorsten Petrowski (Gebundene Ausgabe - 27. Juni 2013)
EUR 14,95
Auf Lager.
In den Einkaufswagen Auf meinen Wunschzettel
Nur in den Rezensionen zu diesem Produkt suchen