Suchergnis für den Begriff "passwörter" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 13 Dateien gefunden:

  1. Datenspeicherung und Verschlüsselung 6x

    … eine Katze legt ihr Ei immer im Wohnzimmer und ich krieg die Krise dabei“. Nun immer den ersten Buchstaben eingebettet in Sonderzeichen: !MKliEiiWuIkdKd_883635!. Such einfach eine Regel, mit der du Passwörter für dich ohne aufzuschreiben verwalten kannst. Alternativ nochmals Eigenwerbung. Hier kannst du den abylon KEYSAFE zur Passwortverwaltung verwenden. Gib dem abylon KEYSAFE einmalig ein absolut kryp …
    Stand: 16.09.20 04:03 - 10,1 KB - www.apm24.de/wissen/datenspeicherung-und-verschluesselung.html

  2. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 1x

    … Ordnung mit all deine gespeicherten Daten und stell immer sicher, dass kritische Daten nicht irgendwo als DVD oder USB-Stick rumfliegen und schon gar nicht unverschlüsselt. Verwende immer komplexe Passwörter und nie das gleiche für alles oder auch nur doppelt. Es bringt dir gar nichts, wenn dein eBay-Passwort und Festplattenverschlüsselungs-Passwort identisch ist. Sofern du für deine kritischen Daten …
    Stand: 30.08.22 05:21 - 9,2 KB - www.apm24.de/wissen/leitfaden-fuer-spionageabwehr-und-verfolgung.html

  3. Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0 1x

    … rt unter anderem das Abhören von Kommunikation (auch Skype) unabhängig davon, ob sie SSL-Verschlüsselt sind oder nicht. Des Weiteren verfügt die Software über einen Keylogger zum Ausspähen von Passwörtern und der Möglichkeit Webcam und Mikrofon zu aktivieren. Nichtsdestotrotz soll die Zukunft der Überwachung in der Eigenentwicklung des BKA liegen. Ich würde jedoch mal davon ausgehen, dass die Fun …
    Stand: 16.09.20 04:03 - 12,6 KB - www.apm24.de/wissen/online-durchsuchung-staatstrojaner-und-stasi-10.0.html

  4. Firewall – Schutz vor Angriffen? 1x

    … n Geräte (PCs, Mobiltelefone, TV-Geräte) nach System-Schwachstellen. Ist eine Schwachstelle gefunden, wird versucht das System zu kapern und einen Trojaner zu installieren. Dieser kann deine Daten, Passwörter und vieles Mehr ausspähen und wieder ins Netz überragen. Die Firewall schützt dich weitestgehend vor dieser Art von Angriffen, indem sie unnötige Ports von außen nach innen (Eingehende IP-Anfrag …
    Stand: 16.09.20 04:03 - 4,5 KB - www.apm24.de/wissen/firewall-schutz-vor-angriffen.html

  5. Biometrie und Passwörter - Fiktion versus Realität 9x

    Passwörter dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle der Passwörter.Qualit …
    Stand: 16.09.20 04:03 - 7,5 KB - www.apm24.de/wissen/biometrie-und-passwoerter-fiktion-versus-realitaet.html

  6. Bitmessage (PyBitmessage) – Sichere Alternative zur E-Mail? 3x

    … Zunächst möchte ich aber nochmals auf die Gefahren der klassischen E-Mail eingehen. Was gehört nicht in eine unverschlüsselte E-Mail Immer wieder erleben wir, dass äußerst sensible Daten wie Passwörter, Konto- und Kreditkartendaten, private Nachrichten und Bilder unverschlüsselt gesendet werden. Automatisierte Scanner und Schadsoftware analysieren den Inhalt der E-Mail und erstellen im simpelsten …
    Stand: 30.08.22 03:56 - 9,5 KB - www.apm24.de/wissen/bitmessage-sichere-alternative-zur-e-mail.html

  7. Online-Shopping - aber sicher! 2x

    … n gesammelt und weiter gegeben. Hat der Shop auf eine Anmeldung bestanden - also Name, Adresse, Email - so hat er auch ihr Passwort für den Shop. Die Menschen merken sich nicht gerne unendlich viele Passwörter und verwenden oft ein "Standardpasswort". Dieses Passwort kann aber muss nicht zu anderen Onlinekonten passen, aber die Betrüger werden diverse große Portale mit ihrer Email-Adresse und Passwort du …
    Stand: 09.08.22 03:03 - 9,4 KB - www.apm24.de/wissen/online-shopping-aber-sicher.html

  8. Datenvorratsspeicherung vs. Anonymität 1x

    … einer Cloud speichern Verschlüsselte Kommunikation mit speziellen Chat- und E-Mailprogrammen Vollverschlüsselung deines PCs und aller Datenträger Zugangsschutz mit konventionellen und sicheren Passwörtern Verzicht auf Onlinedienste (beispielsweise Online-Virenscanner) Regelmäßig alle temporären Daten, Cookies und so weiter Schreddern Verzicht auf Online-Accounts für Windows-Zugang (ab Windows …
    Stand: 16.09.20 04:03 - 10,2 KB - www.apm24.de/wissen/datenvorratsspeicherung-versus-anonymitaet.html

  9. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … anderen ohne mein Zutun teilt. Meiner Meinung nach sind weder Windows 8 noch Windows 10 Datenschutzkonform. Es gibt keine reale Absicherung des PCs (lässt sich in wenigen Minuten knacken), Bitlocker-Passwörter liegen unverschlüsselt in der Cloud oder die Verschlüsselung kann mit einem Windows-Update-Trick einfach umgangen werden. Zurzeit kann ich jeden nur dazu raten, auf Windows 7 umzustellen, um zumind …
    Stand: 16.09.20 04:03 - 20,0 KB - www.apm24.de/wissen/pro-und-kontra-der-dsgvo-datenschutzverordnung.html

  10. Produktbeschreibung und Anleitung zu abylon LOGON Business 1x

    … e, ein USB-Stick, ein RFID-Token oder eine CD/DVD sein. Geben sie die Anmeldedaten, also Anmeldename und Passwort ein, welches sie bei der Windowsanmeldung verwenden. In Zukunft benötigen sie keine Passwörter für die Verwendung des Hardwareschlüssels. Damit haben sie ihr erstes Logonkonto eingerichtet. Video zur Produktpräsentation von abylon LOGON Business Hier geht es zum YouTube-Video zur abylon L …
    Stand: 18.11.22 04:16 - 13,1 KB - www.apm24.de/wissen/anleitung-abylon-logon-business.html

  11. Was ist eine .htaccess Datei und wozu wird sie verwendet? 1x

    … access Dateien bieten, ist Zugriffsschutz auf Dateien oder Verzeichnisse. Dafür wird eine weitere Datei benötigt und zwar .htpasswd. In dieser müssen die verschiedenen Benutzer und ihre jeweiligen Passwörter gespeichert werden. Diese Datei muss im Root-Verzeichnis der Webseite abgelegt werden. Die .htaccess Datei gehört in das Verzeichnis, das vor unbefugtem Zugriff geschützt werden soll. Die hier a …
    Stand: 25.01.21 06:58 - 5,7 KB - www.apm24.de/wissen/was-ist-eine-htaccess-datei-und-wozu-wird-sie-verwendet.html

  12. Datenverschlüsselung von der Cloud bis zum PC 1x

    … Inzwischen ist es an der Tagesordnung, Daten (Bilder, Videos, Musik, Dokumente und sogar Zugangsdaten und Passwörter, mit oder ohne Anwenderwissen) in die Cloud zu legen. Nicht alle Daten möchte man mit unbekannten Dritten teilen oder gar im Internet wiederfinden. Die Anbieter versichern stets die Datensicherheit und zum Teil auch die Möglichkeit, Daten in der Cloud zu verschlüsseln. Wie sieht es aber wi …
    Stand: 30.08.22 03:53 - 7,8 KB - www.apm24.de/wissen/datenverschluesselung-von-der-cloud-bis-zum-pc.html

  13. Windows-PC optimieren und absichern 1x

    … Schutzwirkung." Sicherheit durch spezielle LOGON Software Mit der Software abylon LOGON oder abylon LOGON BUSINESS können sie den Zugriff auf ihren PC sicherer gestalten, ohne selber ständig Passwörter eingeben zu müssen. Weitere Infos finden sie in unserem Blog "Produktbeschreibung und Anleitung zu abylon LOGON Business Copyright und Lizenz: Selbst erstellte Grafik zum Softwareartikel über …
    Stand: 04.04.22 07:40 - 16,9 KB - www.apm24.de/wissen/windows-pc-optimieren-und-absichern.html

Werbung

Black-Weekend: 70% Rabatt auf abylon EXIF-CLEANER