Suchergnis für den Begriff "passwort" auf der Computerhilfe und Sicherheits-Hompepage


Es wurden 14 Dateien gefunden:

  1. Biometrie und Passwörter - Fiktion versus Realität 24x

    … le der Passwörter.Qualität In einem vorangegangen Blog bin ich bereits auf die Regeln für gute Passwörter eingegangen, die ich hier nochmals wiederhole. Du solltest folgende Anforderungen an ein Passwort erfüllen: #3_dUskcn38_!++>wL76$n3()k$UUx7# - JA!!! So in der Art und Länge sollte ein zeitgemäßes Passwort aussehen. DOCH – kannst Du es dir merken? Ohne vernünftiges Passwort kannst du die …
    Stand: 16.09.20 04:03 - 7,5 KB - www.apm24.de/wissen/biometrie-und-passwoerter-fiktion-versus-realitaet.html

  2. Datenspeicherung und Verschlüsselung 22x

    … 256-Bit + TwoFish ist ebenfalls eine Kombiverschlüsselung und für diese gilt die gleiche Regel wie bei AES 256-Bit + BlowFish 448-Bit. Prinzipiell reine Geschmackssache. Strategien für ein gutes Passwort Egal welche Verschlüsselungssoftware ich einsetze – das wichtigste ist immer ein gutes Passwort. Du solltest folgende Anforderungen an ein Passwort erfüllen: #3_dUskcn38_!++>wL76$n3()k$UUx7# …
    Stand: 16.09.20 04:03 - 10,1 KB - www.apm24.de/wissen/datenspeicherung-und-verschluesselung.html

  3. Vergleich von Verschlüsselungssoftware nach TrueCrypt 9x

    … die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der asymmetrischen Verschlüsselung mit einem Schlüsselpaar (Zertifikat) unterschieden werden.Wie die meisten wurde ich im Mai 2014 völlig überrascht, dass die Entwicklung und der Vertrieb der …
    Stand: 16.09.20 04:03 - 13,1 KB - www.apm24.de/wissen/vergleich-verschluesselungssoftware-nach-truecrypt.html

  4. Leitfaden für Spionageabwehr und Verfolgung – Anforderungen an PCs, Tabletts, Handy und Apps 2x

    … DVD oder USB-Stick rumfliegen und schon gar nicht unverschlüsselt. Verwende immer komplexe Passwörter und nie das gleiche für alles oder auch nur doppelt. Es bringt dir gar nichts, wenn dein eBay-Passwort und Festplattenverschlüsselungs-Passwort identisch ist. Sofern du für deine kritischen Daten keinen ONLINE-Zugang benötigst, so verzichte auch auf diese Möglichkeit. Ein OFFLINE-System ist fast …
    Stand: 16.09.20 04:02 - 9,2 KB - www.apm24.de/wissen/leitfaden-fuer-spionageabwehr-und-verfolgung.html

  5. Firewall – Schutz vor Angriffen? 1x

    … Optionen bedeuten, kann in der Hilfe nachgelesen werden. Fazit: Auf eine ordentlich konfigurierte Firewall solltest du nicht verzichten. Ohne Firewall und ggf. noch mit keinem oder einem einfachen Passwort hat jeder die Möglichkeit auf deinen PC und dessen Daten zuzugreifen. Dein PC kann ohne dein Wissen für kriminelle Zwecke genutzt werden, von denen du im schlimmsten Fall erst durch einen Besuch de …
    Stand: 16.09.20 04:03 - 4,5 KB - www.apm24.de/wissen/firewall-schutz-vor-angriffen.html

  6. David gegen Goliath - WhatsApp versus Signal Messenger 4x

    … eise Polizei, Eltern oder Spyware), kann dieser auf die unverschlüsselt gespeicherten Kommunikationsdaten zurückgreifen. Optional kann Signal die gespeicherte Kommunikation mit einem zusätzlichen Passwort sichern und auch die Kommunikation nach einer frei einstellbaren Zeit automatisch vernichten. Dabei kann bei jedem Gespräch eine Zeit zwischen 5 Sekunden und einer Woche eingestellt werden, wann die …
    Stand: 16.09.20 04:03 - 10,8 KB - www.apm24.de/wissen/whatsapp-versus-signal-messenger.html

  7. Produktbeschreibung und Anleitung zu abylon LOGON Business 3x

    … on-Konto anzulegen. Bitte legen sie den Hardwareschlüssel (Token) ein, das kann eine Chipkarte, ein USB-Stick, ein RFID-Token oder eine CD/DVD sein. Geben sie die Anmeldedaten, also Anmeldename und Passwort ein, welches sie bei der Windowsanmeldung verwenden. In Zukunft benötigen sie keine Passwörter für die Verwendung des Hardwareschlüssels. Damit haben sie ihr erstes Logonkonto eingerichtet. Vid …
    Stand: 16.09.20 04:03 - 12,8 KB - www.apm24.de/wissen/anleitung-abylon-logon-business.html

  8. WLAN optimal einrichten 3x

    … eifunk der Fall. Nur in einer bekannten Umgebung, wie in der Firma oder den eigenen vier Wänden sollte eine möglichst sichere Verschlüsselung verwendet werden. Dazu muss ein sicheres und komplexes Passwort vergeben werden, sodass die Funksignale nicht abgehört werden können. Hier ist aber zu bedenken, dass nach dem Router die Daten unverschlüsselt übertragen werden, sofern nicht schon eine SSL-Vers …
    Stand: 02.10.20 07:56 - 12,7 KB - www.apm24.de/wissen/wlan-optimal-einrichten.html

  9. Windows 10 installieren und richtig absichern 2x

    … mir einen 32GByte-USB-Stick damit vorbereitet. Vor der Installation habe ich im BIOS des Laptops noch den SecureBoot deaktiviert. Um diese Option bei einem ACER-Laptop zu setzen, muss zuvor ein BIOS-Passwort (nicht vergessen) vergeben werden. USB-Stick gesteckt und installieren lassen…. Da mir in erster Linie die Festplattenvollverschlüsselung (incl. Betriebssystemfestplatte) wichtig war, habe ich i …
    Stand: 16.09.20 04:03 - 16,1 KB - www.apm24.de/wissen/windows-10-installieren-und-richtig-absichern.html

  10. Pro und Kontra der Datenschutzverordnung (DSGVO) 1x

    … er gespeichert werden. Dazu gehört: Zugangsschutz der Datenverarbeitungsanlage (PC) gegen unberechtigten Zugriff durch abgeschlossene Serverräume. Zugangsschutz des PCs mit ausreichend sicherem Passwort oder alternativ der Software abylon LOGON. Firewall und NTFS-Berechtigungen. Datensicherung (Backup). Seit Windows 8 ist eine sichere Vollverschlüsselung der Daten nicht mehr möglich. Windows 8 …
    Stand: 16.09.20 04:03 - 20,0 KB - www.apm24.de/wissen/pro-und-kontra-der-dsgvo-datenschutzverordnung.html

  11. Wie funktioniert die Fernwartung mit AnyDesk 1x

    … amviewer. Da dieses jedoch in der Zwischenzeit in amerikanischen Besitz ist, verwenden wir das deutsche Programm „AnyDesk“. Zur Sicherheit gegen unerlaubten Fremdzugriff wird eine ID und/oder ein Passwort über das Telefon ausgetauscht. ACHTUNG: Wenn Sie gefragt werden, ob AnyDesk installiert werden soll, dann verneinen Sie dies! AnyDesk sollte nicht installiert werden! AnyDesk sollte nicht instal …
    Stand: 16.09.20 04:03 - 5,3 KB - www.apm24.de/wissen/wie-funktioniert-die-fernwartung-mit-anydesk.html

  12. Einsatz einer IP-Überwachungskamera für Zuhause oder Unternehmensgelände 1x

    … a automatisch in den Aufzeichnungsmodus setzen. Grundsätzlich streamt die eingeschaltet IP-Kamera fortlaufend die Bilder ins lokale Netzwerk oder optional auch ins Internet und können jederzeit mit Passwortschutz am PC oder Handy eingesehen werden. Darüber hinaus kann in den Einstellungen der IP-Kamera auch ein "Motion-Detect" auf einen festgelegten Bereich (Raster oder Rahmen) aktiviert werden. Nimmt …
    Stand: 16.10.20 11:48 - 6,9 KB - www.apm24.de/wissen/einsatz-einer-ip-ueberwachungskamera.html

  13. Linux Ubuntu als Ersatz für Windows 10 1x

    … (Stand: 10.2020) und kann direkt vom ISO-Image das Linux Ubuntu installieren. Die Installation läuft vollautomatisch ab und schlussendlich erfolgt die Anmeldung wie bei Windows 10 mit Usernamen und Passwort. Dieser Vorgang erinnert sehr stark an den Windows-Desktop und die Windows-Installation. Nach der Installation von Ubuntu oder deepin stellt sich der Desktop vor. Beide Varianten installieren bere …
    Stand: 26.10.20 04:46 - 7,6 KB - www.apm24.de/wissen/linux-ubuntu-als-ersatz-fuer-windows-10.html

  14. Editor für apm24-Wissensartikel 1x

    … (isset($_POST['anzeige']) ? true : false); break; endswitch; } // Anmelde-Formular anzeigen // oder die zu bearbeitenden Daten if ($show_anmeldung === true) { print ' Anmeldung Name: Passwort: '; // Wenn kein Artikel übergeben wurde, kann diese hier ausgewählt werden if (!isset($id)) { print ' Artikel: Neuer Eintrag'.PHP_EOL; foreach($blogarray as $id => $blog) { print …
    Stand: 22.09.20 04:23 - 16,4 KB - www.apm24.de./edit-blog2.php

Werbung