MS Office Training
MS Office Training

Der Blog für digitale Kompetenz

Der Blog für digitale Kompetenz

Passkey Login – Google Passkey Verfahren

Ein paar Passwörter kann sich wohl jeder noch merken, aber mit immer mehr Online Accounts die sich im Laufe der Zeit ansammeln wird es immer schwieriger wenn man denn der goldenen Regel folgen will, und für jeden Account ein eigenes Passwort hat. Die Lösung dafür sollen künftig immer mehr die Passkeys sein. Passkeys verwenden Industriestandards und werden von führenden Plattformanbietern wie Google, Apple, Microsoft und der FIDO Alliance unterstützt. Nach Ansicht von Experten bieten Passkeys eine verbesserte Sicherheitsstufe für die Authentifizierung von Websites und Anwendungen, da Passwörter nicht mehr erstellt, gespeichert oder in Textfelder eingegeben werden müssen.

Was sind Passkeys

Themenübersicht

Anzeige

Wir schauen uns zum einen die Funktionsweise von Passkeys an. Beleuchten die Vor- und Nachteile die jedes Sicherheitsverfahren naturgemäß hat, und zuletzt wollen wir noch erläutern wie Sie Passkeys in Verbindung mit Ihrem Android Smartphone oder iOS iPhone mit dem Passkey-Verfahren von Google nutzen können.

Passkey Login – Google Passkey Verfahren

Ein paar Passwörter kann sich wohl jeder noch merken, aber mit immer mehr Online Accounts die sich im Laufe der Zeit ansammeln wird es immer schwieriger wenn man denn der goldenen Regel folgen will, und für jeden Account ein eigenes Passwort hat. Die Lösung dafür sollen künftig immer mehr die Passkeys sein. Passkeys verwenden Industriestandards und werden von führenden Plattformanbietern wie Google, Apple, Microsoft und der FIDO Alliance unterstützt. Nach Ansicht von Experten bieten Passkeys eine verbesserte Sicherheitsstufe für die Authentifizierung von Websites und Anwendungen, da Passwörter nicht mehr erstellt, gespeichert oder in Textfelder eingegeben werden müssen.

Was sind Passkeys

Themenübersicht

Anzeige

Wir schauen uns zum einen die Funktionsweise von Passkeys an. Beleuchten die Vor- und Nachteile die jedes Sicherheitsverfahren naturgemäß hat, und zuletzt wollen wir noch erläutern wie Sie Passkeys in Verbindung mit Ihrem Android Smartphone oder iOS iPhone mit dem Passkey-Verfahren von Google nutzen können.

Wie funktionieren Passkeys?

Wie funktionieren Passkeys?

Bei einem Passwort handelt es sich um eine feststehende Zeichenfolge, die man sich gemerkt oder in einem Passwortmanager gespeichert hat. Bei einer Anmeldung erwartet eine Web-Seite dann jedes Mal genau dieses Passwort, wenn der Benutzername eingegeben wurde.

Ein Passkey kann man dagegen als Passwort-Schlüssel betrachten. Es gibt auf der einen Seite den Benutzer, und auf der anderen Seite eine Web-Seite oder App, die diesen Benutzer kennen. Bei der ersten Anmeldung wurde von diesem Benutzer ein Schlüssel-Paar erzeugt, das nur für dieses Konto gültig ist. In der Web-Seite oder App wurde ein öffentlicher Schlüssel hinterlegt, während der private Schlüssel in einem Gerät wie einem Handy oder etwa einem FIDO2-USB-Stick hinterlegt ist. Bei jeder Anmeldung erzeugt das verbundene Gerät ein neues Einmal-Passwort, das von dem privaten Schlüssel verschlüsselt wurde und nur mit der Schlüsselhälfte in der Web-Seite oder App entschlüsselt werden kann.

Die Erzeugung dieses Anmeldepasswortes wird entweder durch biometrische Anmeldung (Fingerabdruck, Gesichtserkennung, Iris-Scanner) oder durch die Eingabe einer PIN beziehungsweise eines Wisch-Musters gestartet. Dann übergibt das Gerät das Einmal-Passwort an die empfangende Seite (App oder Webseite) wo es mit Hilfe des öffentlichen Schlüssels geprüft wird. Stimmt das Ergebnis, wird der Zugang gewährt.

Der Hauptunterschied zwischen einem Passwort und dem Passkey-Verfahren liegt also darin, dass ein Passwort unveränderlich ist, bis es auf beiden Seiten ausgetauscht wird, während Passkey mit immer neuen, verschlüsselten, einmaligen Codes arbeitet. Außerdem kann die Kombination aus Benutzernamen und Passwort jeder nutzen, während Passkey an eine Person gebunden ist.
Wenn Sie die Passkey-Technik verwenden wollen, wird dazu Ihr Handy mit Kamera und Fingerabdrucksensor benötigt. Alternativ können Sie einen FIDO2-USB-Stick nehmen, der einen Finderabdruckscanner enthält oder die nötige Sicherheitskennung via Bluetooth oder NFC überträgt.

Bei einem Passwort handelt es sich um eine feststehende Zeichenfolge, die man sich gemerkt oder in einem Passwortmanager gespeichert hat. Bei einer Anmeldung erwartet eine Web-Seite dann jedes Mal genau dieses Passwort, wenn der Benutzername eingegeben wurde.

Ein Passkey kann man dagegen als Passwort-Schlüssel betrachten. Es gibt auf der einen Seite den Benutzer, und auf der anderen Seite eine Web-Seite oder App, die diesen Benutzer kennen. Bei der ersten Anmeldung wurde von diesem Benutzer ein Schlüssel-Paar erzeugt, das nur für dieses Konto gültig ist. In der Web-Seite oder App wurde ein öffentlicher Schlüssel hinterlegt, während der private Schlüssel in einem Gerät wie einem Handy oder etwa einem FIDO2-USB-Stick hinterlegt ist. Bei jeder Anmeldung erzeugt das verbundene Gerät ein neues Einmal-Passwort, das von dem privaten Schlüssel verschlüsselt wurde und nur mit der Schlüsselhälfte in der Web-Seite oder App entschlüsselt werden kann.

Die Erzeugung dieses Anmeldepasswortes wird entweder durch biometrische Anmeldung (Fingerabdruck, Gesichtserkennung, Iris-Scanner) oder durch die Eingabe einer PIN beziehungsweise eines Wisch-Musters gestartet. Dann übergibt das Gerät das Einmal-Passwort an die empfangende Seite (App oder Webseite) wo es mit Hilfe des öffentlichen Schlüssels geprüft wird. Stimmt das Ergebnis, wird der Zugang gewährt.

Der Hauptunterschied zwischen einem Passwort und dem Passkey-Verfahren liegt also darin, dass ein Passwort unveränderlich ist, bis es auf beiden Seiten ausgetauscht wird, während Passkey mit immer neuen, verschlüsselten, einmaligen Codes arbeitet. Außerdem kann die Kombination aus Benutzernamen und Passwort jeder nutzen, während Passkey an eine Person gebunden ist.
Wenn Sie die Passkey-Technik verwenden wollen, wird dazu Ihr Handy mit Kamera und Fingerabdrucksensor benötigt. Alternativ können Sie einen FIDO2-USB-Stick nehmen, der einen Finderabdruckscanner enthält oder die nötige Sicherheitskennung via Bluetooth oder NFC überträgt.

Vorteile des Passkey-Verfahrens

Vorteile des Passkey-Verfahrens

  • Der Hauptvorteil beim Passkey-Verfahren ist, dass sich der Anwender kein Passwort mehr merken muss und es deshalb auch nicht aufschreibt oder so simpel wählt, dass es einfach zu knacken ist.
  • Es besteht auch nicht die Gefahr, dass ein User dasselbe Passwort für unterschiedliche Seiten oder Apps nutzt.
  • Außerdem nutzt es einem Angreifer auch nichts, den Authentisierungscode bei der Verwendung abzufangen, weil beim nächsten Mal bereits ein neuer Code verwendet wird.
  • Aus demselben Grund sind Passkeys gegen Phishing immun, da es kein feststehendes Passwort mehr gibt, was abgefangen werden kann.
  • Es werden weiterhin keine Passwörter in Web-Seiten gespeichert, die ein Angreifer bei einem Hack erbeuten könnte. Und die Kombination der beiden
  • Passkeys ist immer an die Web-Seite gebunden und funktioniert anderswo nicht.
  • Der Hauptvorteil beim Passkey-Verfahren ist, dass sich der Anwender kein Passwort mehr merken muss und es deshalb auch nicht aufschreibt oder so simpel wählt, dass es einfach zu knacken ist.
  • Es besteht auch nicht die Gefahr, dass ein User dasselbe Passwort für unterschiedliche Seiten oder Apps nutzt.
  • Außerdem nutzt es einem Angreifer auch nichts, den Authentisierungscode bei der Verwendung abzufangen, weil beim nächsten Mal bereits ein neuer Code verwendet wird.
  • Aus demselben Grund sind Passkeys gegen Phishing immun, da es kein feststehendes Passwort mehr gibt, was abgefangen werden kann.
  • Es werden weiterhin keine Passwörter in Web-Seiten gespeichert, die ein Angreifer bei einem Hack erbeuten könnte. Und die Kombination der beiden
  • Passkeys ist immer an die Web-Seite gebunden und funktioniert anderswo nicht.

Nachteile des Passkey-Verfahrens

Nachteile des Passkey-Verfahrens

Natürlich gibt es wie bei jedem Sicherheitsverfahren auch immer Bedenken und Nachteile:

  • Experten warnen bereits jetzt davor, dass das aktuelle Verschlüsselungsverfahren schwach ist und in naher Zukunft von Quantencomputern geknackt werden könnte.
  • Falls es bei der biometrischen Identifikation zu Problemen kommt, haben Sie keinen Zugriff mehr auf Ihre Apps und Webseiten.
  • Es wird weiterhin Benutzer geben, die aus verschiedenen Gründen das Verfahren nicht nutzen möchten oder können. Das führt zu einem zweigleisigen Anmeldeverfahren, das wiederum ein Sicherheitsrisiko darstellt.
  • Es wird auch weiterhin Webseiten geben, die mit der neuen Technik nicht Schritt halten können oder wollen, und bei denen weiterhin das alte Verfahren verwendet werden muss.
  • Das Teilen von Konten wird nicht mehr möglich sein. Wenn beispielsweise ein Zugang zu Netflix oder Amazon mit dem Partner geteilt wird, kann nur einer von beiden sich mit dem Passkey anmelden.
  • Was passiert, wenn das Identifikationsgerät (besser gesagt Smartphone) verloren geht oder gestohlen wird? In diesem Fall entstehen einige Probleme. Obwohl die Schlüsselpaare in der Cloud gesichert und wiederhergestellt werden können, benötigen Sie möglicherweise einen Sicherheitsschlüssel dafür. Diese müssen im Voraus generiert werden.
  • Wenn Kriminelle oder Sicherheitsbehörden Sie zwingen wollen, Konten und Zugänge zu öffnen, reicht es bei Passkey bereits aus, das Gerät vor Ihr Gesicht zu halten, oder Ihren Finger zu nehmen.

Natürlich gibt es wie bei jedem Sicherheitsverfahren auch immer Bedenken und Nachteile:

  • Experten warnen bereits jetzt davor, dass das aktuelle Verschlüsselungsverfahren schwach ist und in naher Zukunft von Quantencomputern geknackt werden könnte.
  • Falls es bei der biometrischen Identifikation zu Problemen kommt, haben Sie keinen Zugriff mehr auf Ihre Apps und Webseiten.
  • Es wird weiterhin Benutzer geben, die aus verschiedenen Gründen das Verfahren nicht nutzen möchten oder können. Das führt zu einem zweigleisigen Anmeldeverfahren, das wiederum ein Sicherheitsrisiko darstellt.
  • Es wird auch weiterhin Webseiten geben, die mit der neuen Technik nicht Schritt halten können oder wollen, und bei denen weiterhin das alte Verfahren verwendet werden muss.
  • Das Teilen von Konten wird nicht mehr möglich sein. Wenn beispielsweise ein Zugang zu Netflix oder Amazon mit dem Partner geteilt wird, kann nur einer von beiden sich mit dem Passkey anmelden.
  • Was passiert, wenn das Identifikationsgerät (besser gesagt Smartphone) verloren geht oder gestohlen wird? In diesem Fall entstehen einige Probleme. Obwohl die Schlüsselpaare in der Cloud gesichert und wiederhergestellt werden können, benötigen Sie möglicherweise einen Sicherheitsschlüssel dafür. Diese müssen im Voraus generiert werden.
  • Wenn Kriminelle oder Sicherheitsbehörden Sie zwingen wollen, Konten und Zugänge zu öffnen, reicht es bei Passkey bereits aus, das Gerät vor Ihr Gesicht zu halten, oder Ihren Finger zu nehmen.

Google Passkey verwenden

Google Passkey verwenden

Google bietet seit einiger Zeit die Möglichkeit an um den integrierten Sicherheitsschlüssel Ihres Smartphones zu verwenden.

Integrierten Sicherheitsschlüssel Ihres Android Smartphones einrichten

Um den integrierten Sicherheitsschlüssel einzurichten, benötigen Sie ein Android-Smartphone mit Android 7.0 oder einer höheren Version.

Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, wird Google automatisch versuchen, zusätzlichen Schutz durch den integrierten Sicherheitsschlüssel zu bieten. Wichtig: Jedes Konto kann nur einen integrierten Sicherheitsschlüssel haben. Wenn Sie mehrere kompatible Smartphones besitzen, müssen Sie eines auswählen. Sie können jedoch jederzeit zu einem anderen kompatiblen Smartphone wechseln.

Dazu gehen Sie wie folgt vor:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung und wählen Sie einen zweiten Bestätigungsschritt aus. Falls Sie bereits die Zwei-Faktor-Authentifizierung verwenden, fahren Sie mit dem nächsten Schritt fort.
  • Öffnen Sie die Webseite myaccount.google.com/security auf Ihrem Android-Smartphone.
  • Wählen Sie unter “Bei Google anmelden” die Option “Zwei-Faktor-Authentifizierung” aus. Möglicherweise müssen Sie sich zuerst anmelden.
  • Scrollen Sie zum Abschnitt “Sicherheitsschlüssel” und tippen Sie auf den Rechtspfeil.
  • Wählen Sie “Sicherheitsschlüssel hinzufügen“, das sich unten links befindet.
  • Wählen Sie Ihr Android-Smartphone aus und tippen Sie auf “Hinzufügen“. Es sollte eine Bestätigung angezeigt werden, dass Ihr Smartphone erfolgreich als Sicherheitsschlüssel hinzugefügt wurde.

Integrierten Sicherheitsschlüssel Ihres iOS Smartphones einrichten

Wenn Sie Ihr Smartphone als Sicherheitsschlüssel einrichten möchten, benötigen Sie ein iPhone mit iOS 10 oder höher. Hier erfahren Sie, wie Sie Ihre iOS-Version aktualisieren. Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, versucht Google automatisch, mithilfe des integrierten Sicherheitsschlüssels für zusätzlichen Schutz zu sorgen.
Wichtig: Pro Konto kann es nur einen integrierten Sicherheitsschlüssel geben. Wenn Sie mehr als ein kompatibles Smartphone haben, müssen Sie eines auswählen. Sie können jederzeit zu einem anderen kompatiblen Smartphone wechseln.

  • Die Bestätigung in zwei Schritten oder die Erweiterte Sicherheit muss aktiviert sein.
  • Rufen Sie in einem unterstützten Browser wie Chrome oder Safari die Seite myaccount.google.com/security auf.
  • Wählen Sie unter „Bei Google anmelden“ die Option Bestätigung in zwei Schritten aus. Eventuell müssen Sie sich anmelden.
  • Scrollen Sie zu „Sicherheitsschlüssel“ und dann tippen Sie auf den Rechtspfeil.
  • Tippen Sie links unten auf “Sicherheitsschlüssel hinzufügen“.
  • Folgen Sie der Anleitung auf dem Bildschirm und aktivieren Sie den integrierten Sicherheitsschlüssel Ihres iPhones, indem Sie in der Smart Lock App auf Ja, aktivieren tippen.
tsv?amc=con.blbn.461116.472899
Anzeige

Mit (sogar in Deutschland) zunehmender Digitalisierung wird es immer wichtiger die Sicherheitsverfahren der eigenen Geräte regelmäßig auf den Prüfstand zu stellen. Denn wenn wir ein Kfz von unterwegs aus anmelden, ummelden oder abmelden können. Wenn wir unseren Wohnort beim Einwohnermeldeamt digital verändern, oder einen neuen Personalausweis beantragen können, dann kann es schon sehr unangenehm werden wenn sensible Daten in die falschen Hände kommen. Deshalb plädiere ich auch immer wieder dafür das jeder einen vernünftigen und aktuellen Antivirenschutz auf dem Smartphone verwendet.

Eine 100% Sicherheit kann und wird es niemals geben. Aber das was man tun kann sollte man auch tun!

Google bietet seit einiger Zeit die Möglichkeit an um den integrierten Sicherheitsschlüssel Ihres Smartphones zu verwenden.

Integrierten Sicherheitsschlüssel Ihres Android Smartphones einrichten

Um den integrierten Sicherheitsschlüssel einzurichten, benötigen Sie ein Android-Smartphone mit Android 7.0 oder einer höheren Version.

Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, wird Google automatisch versuchen, zusätzlichen Schutz durch den integrierten Sicherheitsschlüssel zu bieten. Wichtig: Jedes Konto kann nur einen integrierten Sicherheitsschlüssel haben. Wenn Sie mehrere kompatible Smartphones besitzen, müssen Sie eines auswählen. Sie können jedoch jederzeit zu einem anderen kompatiblen Smartphone wechseln.

Dazu gehen Sie wie folgt vor:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung und wählen Sie einen zweiten Bestätigungsschritt aus. Falls Sie bereits die Zwei-Faktor-Authentifizierung verwenden, fahren Sie mit dem nächsten Schritt fort.
  • Öffnen Sie die Webseite myaccount.google.com/security auf Ihrem Android-Smartphone.
  • Wählen Sie unter “Bei Google anmelden” die Option “Zwei-Faktor-Authentifizierung” aus. Möglicherweise müssen Sie sich zuerst anmelden.
  • Scrollen Sie zum Abschnitt “Sicherheitsschlüssel” und tippen Sie auf den Rechtspfeil.
  • Wählen Sie “Sicherheitsschlüssel hinzufügen“, das sich unten links befindet.
  • Wählen Sie Ihr Android-Smartphone aus und tippen Sie auf “Hinzufügen“. Es sollte eine Bestätigung angezeigt werden, dass Ihr Smartphone erfolgreich als Sicherheitsschlüssel hinzugefügt wurde.

Integrierten Sicherheitsschlüssel Ihres iOS Smartphones einrichten

Wenn Sie Ihr Smartphone als Sicherheitsschlüssel einrichten möchten, benötigen Sie ein iPhone mit iOS 10 oder höher. Hier erfahren Sie, wie Sie Ihre iOS-Version aktualisieren. Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, versucht Google automatisch, mithilfe des integrierten Sicherheitsschlüssels für zusätzlichen Schutz zu sorgen.
Wichtig: Pro Konto kann es nur einen integrierten Sicherheitsschlüssel geben. Wenn Sie mehr als ein kompatibles Smartphone haben, müssen Sie eines auswählen. Sie können jederzeit zu einem anderen kompatiblen Smartphone wechseln.

  • Die Bestätigung in zwei Schritten oder die Erweiterte Sicherheit muss aktiviert sein.
  • Rufen Sie in einem unterstützten Browser wie Chrome oder Safari die Seite myaccount.google.com/security auf.
  • Wählen Sie unter „Bei Google anmelden“ die Option Bestätigung in zwei Schritten aus. Eventuell müssen Sie sich anmelden.
  • Scrollen Sie zu „Sicherheitsschlüssel“ und dann tippen Sie auf den Rechtspfeil.
  • Tippen Sie links unten auf “Sicherheitsschlüssel hinzufügen“.
  • Folgen Sie der Anleitung auf dem Bildschirm und aktivieren Sie den integrierten Sicherheitsschlüssel Ihres iPhones, indem Sie in der Smart Lock App auf Ja, aktivieren tippen.
tsv?amc=con.blbn.461116.472899
Anzeige

Mit (sogar in Deutschland) zunehmender Digitalisierung wird es immer wichtiger die Sicherheitsverfahren der eigenen Geräte regelmäßig auf den Prüfstand zu stellen. Denn wenn wir ein Kfz von unterwegs aus anmelden, ummelden oder abmelden können. Wenn wir unseren Wohnort beim Einwohnermeldeamt digital verändern, oder einen neuen Personalausweis beantragen können, dann kann es schon sehr unangenehm werden wenn sensible Daten in die falschen Hände kommen. Deshalb plädiere ich auch immer wieder dafür das jeder einen vernünftigen und aktuellen Antivirenschutz auf dem Smartphone verwendet.

Eine 100% Sicherheit kann und wird es niemals geben. Aber das was man tun kann sollte man auch tun!

Über den Autor:

Michael W. Suhr | Baujahr 1974
Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974
Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Beliebte Beiträge

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

704, 2024

EU-Staaten drängen auf Realisierung der Chatkontrolle

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

In einem jüngsten Vorstoß zur Bekämpfung von Missbrauchsmaterial im Internet drängen EU-Staaten auf die Realisierung der Chatkontrolle. Die Maßnahme, die auf das Scannen von Nachrichten abzielt, löst eine intensive Debatte über Datenschutz und Überwachung aus.

604, 2024

Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung

6th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.

3003, 2024

Wie Google Missbrauch durch KI-gestützte Anzeigen aufdeckt

30th, März, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , , |

In einem beispiellosen KI-Wettrennen stellt Google seine neuesten Technologien vor, um KI-Anzeigenmissbrauch zu entdecken. Dieser Artikel beleuchtet, wie mit KI-gestützten Tools gegen betrügerische Aktivitäten vorgegangen wird und welche Herausforderungen dabei bestehen.

2502, 2024

Nebenkostenprivileg – Alternativen zum Kabelfernsehen

25th, Februar, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Das Nebenkostenprivileg ist gefallen, und die Zeit läuft ab. Dieser Artikel vergleicht die beliebtesten Optionen wie Streaming-Dienste, Satelliten-TV und digitales Antennenfernsehen. Erfahren Sie mehr über die Vor- und Nachteile jeder Alternative.

102, 2024

ChatGPT in Excel integrieren und verwenden – Geht das?

1st, Februar, 2024|Kategorien: Künstliche Intelligenz, ChatGPT, Excel, Microsoft Office, Shorts & Tutorials|Schlagwörter: , , , |

ChatGPT ist mehr als nur ein einfacher Chatbot. Erfahren Sie, wie es Ihre Arbeit mit Excel revolutionieren kann, indem es Formeln übersetzt, VBA-Makros erstellt und sogar eine zukünftige Integration in Office in Aussicht stellt.

cshow
Anzeige
cshow
Anzeige

Frühjahrsangebote in: Vorlagen

Herbstangebote 2023: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones

Beliebte Beiträge

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

704, 2024

EU-Staaten drängen auf Realisierung der Chatkontrolle

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

In einem jüngsten Vorstoß zur Bekämpfung von Missbrauchsmaterial im Internet drängen EU-Staaten auf die Realisierung der Chatkontrolle. Die Maßnahme, die auf das Scannen von Nachrichten abzielt, löst eine intensive Debatte über Datenschutz und Überwachung aus.

604, 2024

Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung

6th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.

3003, 2024

Wie Google Missbrauch durch KI-gestützte Anzeigen aufdeckt

30th, März, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , , |

In einem beispiellosen KI-Wettrennen stellt Google seine neuesten Technologien vor, um KI-Anzeigenmissbrauch zu entdecken. Dieser Artikel beleuchtet, wie mit KI-gestützten Tools gegen betrügerische Aktivitäten vorgegangen wird und welche Herausforderungen dabei bestehen.

2502, 2024

Nebenkostenprivileg – Alternativen zum Kabelfernsehen

25th, Februar, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Das Nebenkostenprivileg ist gefallen, und die Zeit läuft ab. Dieser Artikel vergleicht die beliebtesten Optionen wie Streaming-Dienste, Satelliten-TV und digitales Antennenfernsehen. Erfahren Sie mehr über die Vor- und Nachteile jeder Alternative.

102, 2024

ChatGPT in Excel integrieren und verwenden – Geht das?

1st, Februar, 2024|Kategorien: Künstliche Intelligenz, ChatGPT, Excel, Microsoft Office, Shorts & Tutorials|Schlagwörter: , , , |

ChatGPT ist mehr als nur ein einfacher Chatbot. Erfahren Sie, wie es Ihre Arbeit mit Excel revolutionieren kann, indem es Formeln übersetzt, VBA-Makros erstellt und sogar eine zukünftige Integration in Office in Aussicht stellt.

cshow
Anzeige
cshow
Anzeige

Frühjahrsangebote in: Vorlagen

Herbstangebote 2023: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones
Von |2023-07-08T11:11:37+02:0028th, April, 2023|Kategorien: Google, Datenschutz, Shorts & Tutorials|Tags: , , |

Titel

Landingpage
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben