Suchergnis für den Begriff "passwort" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 8 Dateien gefunden:

  1. Biometrie und Passwörter - Fiktion versus Realität 24x

    … lle der Passwörter.Qualität In einem vorangegangen Blog bin ich bereits auf die Regeln für gute Passwörter eingegangen, die ich hier nochmals wiederhole. Du solltest folgende Anforderungen an ein Passwort erfüllen: #3_dUskcn38_!++>wL76$n3()k$UUx7# - JA!!! So in der Art und Länge sollte ein zeitgemäßes Passwort aussehen. DOCH – kannst Du es dir merken? Ohne vernünftiges Passwort kannst du die …
    Stand: 01.06.18 11:05 - 7,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=23&titel=Biometrie_und_Passwörter_-_Fiktion_versus_Realität

  2. Datenspeicherung und Verschlüsselung 22x

    … 256-Bit + TwoFish ist ebenfalls eine Kombiverschlüsselung und für diese gilt die gleiche Regel wie bei AES 256-Bit + BlowFish 448-Bit. Prinzipiell reine Geschmackssache. Strategien für ein gutes Passwort Egal welche Verschlüsselungssoftware ich einsetze – das wichtigste ist immer ein gutes Passwort. Du solltest folgende Anforderungen an ein Passwort erfüllen: #3_dUskcn38_!++>wL76$n3()k$UUx7# - …
    Stand: 01.06.18 11:05 - 10,0 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=7&titel=Datenspeicherung_und_Verschlüsselung

  3. Vergleich von Verschlüsselungssoftware nach TrueCrypt 9x

    … die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen Verschlüsselung mit einem Schlüsselpaar (Zertifikat) unterschieden werden.Wie die meisten wurde ich im Mai 2014 völlig überrascht, dass die Entwicklung und der Vertrieb der …
    Stand: 01.06.18 11:05 - 14,3 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=15&titel=Vergleich_von_Verschlüsselungssoftware_nach_TrueCrypt

  4. David gegen Goliath - WhatsApp versus Signal Messenger 4x

    … weise Polizei, Eltern oder Spyware), kann dieser auf die unverschlüsselt gespeicherten Kommunikationsdaten zurückgreifen. Optional kann Signal die gespeicherte Kommunikation mit einem zusätzlichen Passwort sichern und auch die Kommunikation nach einer frei einstellbaren Zeit automatisch vernichten. Dabei kann bei jedem Gespräch eine Zeit zwischen 5 Sekunden und einer Woche eingestellt werden, wann die …
    Stand: 01.06.18 11:05 - 8,8 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=27&titel=David_gegen_Goliath_-_WhatsApp_versus_Signal_Messenger

  5. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 2x

    … DVD oder USB-Stick rumfliegen und schon gar nicht unverschlüsselt. Verwende immer komplexe Passwörter und nie das gleiche für alles oder auch nur doppelt. Es bringt dir gar nichts, wenn dein eBay-Passwort und Festplattenverschlüsselungs-Passwort identisch ist. Sofern du für deine kritischen Daten keinen ONLINE-Zugang benötigst, so verzichte auch auf diese Möglichkeit. Ein OFFLINE-System ist fast …
    Stand: 01.06.18 11:05 - 9,6 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=12&titel=Leitfaden_für_Spionageabwehr_und_Verfolgung_–_Anforderungen_an_PCs,_Tabletts,_Handy_und_Apps

  6. Windows 10 installieren und richtig absichern 2x

    … mir einen 32GByte-USB-Stick damit vorbereitet. Vor der Installation habe ich im BIOS des Laptops noch den SecureBoot deaktiviert. Um diese Option bei einem ACER-Laptop zu setzen, muss zuvor ein BIOS-Passwort (nicht vergessen) vergeben werden. USB-Stick gesteckt und installieren lassen…. Da mir in erster Linie die Festplattenvollverschlüsselung (incl. Betriebssystemfestplatte) wichtig war, habe ich i …
    Stand: 11.12.18 06:46 - 16,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=37&titel=Windows_10_installieren_und_richtig_absichern

  7. Firewall – Schutz vor Angriffen? 1x

    … se Optionen bedeuten, kann in der Hilfe nachgelesen werden. Fazit: Auf eine ordentlich konfigurierte Firewall solltest du nicht verzichten. Ohne Firewall und ggf. noch mit keinem oder einem einfachen Passwort hat jeder die Möglichkeit auf deinen PC und dessen Daten zuzugreifen. Dein PC kann ohne dein Wissen für kriminelle Zwecke genutzt werden, von denen du im schlimmsten Fall erst durch einen Besuch de …
    Stand: 01.06.18 11:05 - 4,4 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=21&titel=Firewall_–_Schutz_vor_Angriffen?

  8. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … ter gespeichert werden. Dazu gehört: Zugangsschutz der Datenverarbeitungsanlage (PC) gegen unberechtigten Zugriff durch abgeschlossene Serverräume. Zugangsschutz des PCs mit ausreichend sicherem Passwort oder alternativ der Software abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 …
    Stand: 15.06.18 03:05 - 19,9 KB - www.apm24.de/computer-und-sicherheits-blog.html?id=36&titel=Pro_und_Kontra_der_Datenschutzverordnung_(DSGVO)