MS Office Training
MS Office Training

Der Blog für digitale Kompetenz

Der Blog für digitale Kompetenz

Passkey Login – Google Passkey Verfahren

Ein paar Passwörter kann sich wohl jeder noch merken, aber mit immer mehr Online Accounts die sich im Laufe der Zeit ansammeln wird es immer schwieriger wenn man denn der goldenen Regel folgen will, und für jeden Account ein eigenes Passwort hat. Die Lösung dafür sollen künftig immer mehr die Passkeys sein. Passkeys verwenden Industriestandards und werden von führenden Plattformanbietern wie Google, Apple, Microsoft und der FIDO Alliance unterstützt. Nach Ansicht von Experten bieten Passkeys eine verbesserte Sicherheitsstufe für die Authentifizierung von Websites und Anwendungen, da Passwörter nicht mehr erstellt, gespeichert oder in Textfelder eingegeben werden müssen.

Was sind Passkeys

Themenübersicht

Anzeige

Wir schauen uns zum einen die Funktionsweise von Passkeys an. Beleuchten die Vor- und Nachteile die jedes Sicherheitsverfahren naturgemäß hat, und zuletzt wollen wir noch erläutern wie Sie Passkeys in Verbindung mit Ihrem Android Smartphone oder iOS iPhone mit dem Passkey-Verfahren von Google nutzen können.

Passkey Login – Google Passkey Verfahren

Ein paar Passwörter kann sich wohl jeder noch merken, aber mit immer mehr Online Accounts die sich im Laufe der Zeit ansammeln wird es immer schwieriger wenn man denn der goldenen Regel folgen will, und für jeden Account ein eigenes Passwort hat. Die Lösung dafür sollen künftig immer mehr die Passkeys sein. Passkeys verwenden Industriestandards und werden von führenden Plattformanbietern wie Google, Apple, Microsoft und der FIDO Alliance unterstützt. Nach Ansicht von Experten bieten Passkeys eine verbesserte Sicherheitsstufe für die Authentifizierung von Websites und Anwendungen, da Passwörter nicht mehr erstellt, gespeichert oder in Textfelder eingegeben werden müssen.

Was sind Passkeys

Themenübersicht

Anzeige

Wir schauen uns zum einen die Funktionsweise von Passkeys an. Beleuchten die Vor- und Nachteile die jedes Sicherheitsverfahren naturgemäß hat, und zuletzt wollen wir noch erläutern wie Sie Passkeys in Verbindung mit Ihrem Android Smartphone oder iOS iPhone mit dem Passkey-Verfahren von Google nutzen können.

Wie funktionieren Passkeys?

Wie funktionieren Passkeys?

Bei einem Passwort handelt es sich um eine feststehende Zeichenfolge, die man sich gemerkt oder in einem Passwortmanager gespeichert hat. Bei einer Anmeldung erwartet eine Web-Seite dann jedes Mal genau dieses Passwort, wenn der Benutzername eingegeben wurde.

Ein Passkey kann man dagegen als Passwort-Schlüssel betrachten. Es gibt auf der einen Seite den Benutzer, und auf der anderen Seite eine Web-Seite oder App, die diesen Benutzer kennen. Bei der ersten Anmeldung wurde von diesem Benutzer ein Schlüssel-Paar erzeugt, das nur für dieses Konto gültig ist. In der Web-Seite oder App wurde ein öffentlicher Schlüssel hinterlegt, während der private Schlüssel in einem Gerät wie einem Handy oder etwa einem FIDO2-USB-Stick hinterlegt ist. Bei jeder Anmeldung erzeugt das verbundene Gerät ein neues Einmal-Passwort, das von dem privaten Schlüssel verschlüsselt wurde und nur mit der Schlüsselhälfte in der Web-Seite oder App entschlüsselt werden kann.

Die Erzeugung dieses Anmeldepasswortes wird entweder durch biometrische Anmeldung (Fingerabdruck, Gesichtserkennung, Iris-Scanner) oder durch die Eingabe einer PIN beziehungsweise eines Wisch-Musters gestartet. Dann übergibt das Gerät das Einmal-Passwort an die empfangende Seite (App oder Webseite) wo es mit Hilfe des öffentlichen Schlüssels geprüft wird. Stimmt das Ergebnis, wird der Zugang gewährt.

Der Hauptunterschied zwischen einem Passwort und dem Passkey-Verfahren liegt also darin, dass ein Passwort unveränderlich ist, bis es auf beiden Seiten ausgetauscht wird, während Passkey mit immer neuen, verschlüsselten, einmaligen Codes arbeitet. Außerdem kann die Kombination aus Benutzernamen und Passwort jeder nutzen, während Passkey an eine Person gebunden ist.
Wenn Sie die Passkey-Technik verwenden wollen, wird dazu Ihr Handy mit Kamera und Fingerabdrucksensor benötigt. Alternativ können Sie einen FIDO2-USB-Stick nehmen, der einen Finderabdruckscanner enthält oder die nötige Sicherheitskennung via Bluetooth oder NFC überträgt.

Bei einem Passwort handelt es sich um eine feststehende Zeichenfolge, die man sich gemerkt oder in einem Passwortmanager gespeichert hat. Bei einer Anmeldung erwartet eine Web-Seite dann jedes Mal genau dieses Passwort, wenn der Benutzername eingegeben wurde.

Ein Passkey kann man dagegen als Passwort-Schlüssel betrachten. Es gibt auf der einen Seite den Benutzer, und auf der anderen Seite eine Web-Seite oder App, die diesen Benutzer kennen. Bei der ersten Anmeldung wurde von diesem Benutzer ein Schlüssel-Paar erzeugt, das nur für dieses Konto gültig ist. In der Web-Seite oder App wurde ein öffentlicher Schlüssel hinterlegt, während der private Schlüssel in einem Gerät wie einem Handy oder etwa einem FIDO2-USB-Stick hinterlegt ist. Bei jeder Anmeldung erzeugt das verbundene Gerät ein neues Einmal-Passwort, das von dem privaten Schlüssel verschlüsselt wurde und nur mit der Schlüsselhälfte in der Web-Seite oder App entschlüsselt werden kann.

Die Erzeugung dieses Anmeldepasswortes wird entweder durch biometrische Anmeldung (Fingerabdruck, Gesichtserkennung, Iris-Scanner) oder durch die Eingabe einer PIN beziehungsweise eines Wisch-Musters gestartet. Dann übergibt das Gerät das Einmal-Passwort an die empfangende Seite (App oder Webseite) wo es mit Hilfe des öffentlichen Schlüssels geprüft wird. Stimmt das Ergebnis, wird der Zugang gewährt.

Der Hauptunterschied zwischen einem Passwort und dem Passkey-Verfahren liegt also darin, dass ein Passwort unveränderlich ist, bis es auf beiden Seiten ausgetauscht wird, während Passkey mit immer neuen, verschlüsselten, einmaligen Codes arbeitet. Außerdem kann die Kombination aus Benutzernamen und Passwort jeder nutzen, während Passkey an eine Person gebunden ist.
Wenn Sie die Passkey-Technik verwenden wollen, wird dazu Ihr Handy mit Kamera und Fingerabdrucksensor benötigt. Alternativ können Sie einen FIDO2-USB-Stick nehmen, der einen Finderabdruckscanner enthält oder die nötige Sicherheitskennung via Bluetooth oder NFC überträgt.

Vorteile des Passkey-Verfahrens

Vorteile des Passkey-Verfahrens

  • Der Hauptvorteil beim Passkey-Verfahren ist, dass sich der Anwender kein Passwort mehr merken muss und es deshalb auch nicht aufschreibt oder so simpel wählt, dass es einfach zu knacken ist.
  • Es besteht auch nicht die Gefahr, dass ein User dasselbe Passwort für unterschiedliche Seiten oder Apps nutzt.
  • Außerdem nutzt es einem Angreifer auch nichts, den Authentisierungscode bei der Verwendung abzufangen, weil beim nächsten Mal bereits ein neuer Code verwendet wird.
  • Aus demselben Grund sind Passkeys gegen Phishing immun, da es kein feststehendes Passwort mehr gibt, was abgefangen werden kann.
  • Es werden weiterhin keine Passwörter in Web-Seiten gespeichert, die ein Angreifer bei einem Hack erbeuten könnte. Und die Kombination der beiden
  • Passkeys ist immer an die Web-Seite gebunden und funktioniert anderswo nicht.
  • Der Hauptvorteil beim Passkey-Verfahren ist, dass sich der Anwender kein Passwort mehr merken muss und es deshalb auch nicht aufschreibt oder so simpel wählt, dass es einfach zu knacken ist.
  • Es besteht auch nicht die Gefahr, dass ein User dasselbe Passwort für unterschiedliche Seiten oder Apps nutzt.
  • Außerdem nutzt es einem Angreifer auch nichts, den Authentisierungscode bei der Verwendung abzufangen, weil beim nächsten Mal bereits ein neuer Code verwendet wird.
  • Aus demselben Grund sind Passkeys gegen Phishing immun, da es kein feststehendes Passwort mehr gibt, was abgefangen werden kann.
  • Es werden weiterhin keine Passwörter in Web-Seiten gespeichert, die ein Angreifer bei einem Hack erbeuten könnte. Und die Kombination der beiden
  • Passkeys ist immer an die Web-Seite gebunden und funktioniert anderswo nicht.

Nachteile des Passkey-Verfahrens

Nachteile des Passkey-Verfahrens

Natürlich gibt es wie bei jedem Sicherheitsverfahren auch immer Bedenken und Nachteile:

  • Experten warnen bereits jetzt davor, dass das aktuelle Verschlüsselungsverfahren schwach ist und in naher Zukunft von Quantencomputern geknackt werden könnte.
  • Falls es bei der biometrischen Identifikation zu Problemen kommt, haben Sie keinen Zugriff mehr auf Ihre Apps und Webseiten.
  • Es wird weiterhin Benutzer geben, die aus verschiedenen Gründen das Verfahren nicht nutzen möchten oder können. Das führt zu einem zweigleisigen Anmeldeverfahren, das wiederum ein Sicherheitsrisiko darstellt.
  • Es wird auch weiterhin Webseiten geben, die mit der neuen Technik nicht Schritt halten können oder wollen, und bei denen weiterhin das alte Verfahren verwendet werden muss.
  • Das Teilen von Konten wird nicht mehr möglich sein. Wenn beispielsweise ein Zugang zu Netflix oder Amazon mit dem Partner geteilt wird, kann nur einer von beiden sich mit dem Passkey anmelden.
  • Was passiert, wenn das Identifikationsgerät (besser gesagt Smartphone) verloren geht oder gestohlen wird? In diesem Fall entstehen einige Probleme. Obwohl die Schlüsselpaare in der Cloud gesichert und wiederhergestellt werden können, benötigen Sie möglicherweise einen Sicherheitsschlüssel dafür. Diese müssen im Voraus generiert werden.
  • Wenn Kriminelle oder Sicherheitsbehörden Sie zwingen wollen, Konten und Zugänge zu öffnen, reicht es bei Passkey bereits aus, das Gerät vor Ihr Gesicht zu halten, oder Ihren Finger zu nehmen.

Natürlich gibt es wie bei jedem Sicherheitsverfahren auch immer Bedenken und Nachteile:

  • Experten warnen bereits jetzt davor, dass das aktuelle Verschlüsselungsverfahren schwach ist und in naher Zukunft von Quantencomputern geknackt werden könnte.
  • Falls es bei der biometrischen Identifikation zu Problemen kommt, haben Sie keinen Zugriff mehr auf Ihre Apps und Webseiten.
  • Es wird weiterhin Benutzer geben, die aus verschiedenen Gründen das Verfahren nicht nutzen möchten oder können. Das führt zu einem zweigleisigen Anmeldeverfahren, das wiederum ein Sicherheitsrisiko darstellt.
  • Es wird auch weiterhin Webseiten geben, die mit der neuen Technik nicht Schritt halten können oder wollen, und bei denen weiterhin das alte Verfahren verwendet werden muss.
  • Das Teilen von Konten wird nicht mehr möglich sein. Wenn beispielsweise ein Zugang zu Netflix oder Amazon mit dem Partner geteilt wird, kann nur einer von beiden sich mit dem Passkey anmelden.
  • Was passiert, wenn das Identifikationsgerät (besser gesagt Smartphone) verloren geht oder gestohlen wird? In diesem Fall entstehen einige Probleme. Obwohl die Schlüsselpaare in der Cloud gesichert und wiederhergestellt werden können, benötigen Sie möglicherweise einen Sicherheitsschlüssel dafür. Diese müssen im Voraus generiert werden.
  • Wenn Kriminelle oder Sicherheitsbehörden Sie zwingen wollen, Konten und Zugänge zu öffnen, reicht es bei Passkey bereits aus, das Gerät vor Ihr Gesicht zu halten, oder Ihren Finger zu nehmen.

Google Passkey verwenden

Google Passkey verwenden

Google bietet seit einiger Zeit die Möglichkeit an um den integrierten Sicherheitsschlüssel Ihres Smartphones zu verwenden.

Integrierten Sicherheitsschlüssel Ihres Android Smartphones einrichten

Um den integrierten Sicherheitsschlüssel einzurichten, benötigen Sie ein Android-Smartphone mit Android 7.0 oder einer höheren Version.

Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, wird Google automatisch versuchen, zusätzlichen Schutz durch den integrierten Sicherheitsschlüssel zu bieten. Wichtig: Jedes Konto kann nur einen integrierten Sicherheitsschlüssel haben. Wenn Sie mehrere kompatible Smartphones besitzen, müssen Sie eines auswählen. Sie können jedoch jederzeit zu einem anderen kompatiblen Smartphone wechseln.

Dazu gehen Sie wie folgt vor:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung und wählen Sie einen zweiten Bestätigungsschritt aus. Falls Sie bereits die Zwei-Faktor-Authentifizierung verwenden, fahren Sie mit dem nächsten Schritt fort.
  • Öffnen Sie die Webseite myaccount.google.com/security auf Ihrem Android-Smartphone.
  • Wählen Sie unter “Bei Google anmelden” die Option “Zwei-Faktor-Authentifizierung” aus. Möglicherweise müssen Sie sich zuerst anmelden.
  • Scrollen Sie zum Abschnitt “Sicherheitsschlüssel” und tippen Sie auf den Rechtspfeil.
  • Wählen Sie “Sicherheitsschlüssel hinzufügen“, das sich unten links befindet.
  • Wählen Sie Ihr Android-Smartphone aus und tippen Sie auf “Hinzufügen“. Es sollte eine Bestätigung angezeigt werden, dass Ihr Smartphone erfolgreich als Sicherheitsschlüssel hinzugefügt wurde.

Integrierten Sicherheitsschlüssel Ihres iOS Smartphones einrichten

Wenn Sie Ihr Smartphone als Sicherheitsschlüssel einrichten möchten, benötigen Sie ein iPhone mit iOS 10 oder höher. Hier erfahren Sie, wie Sie Ihre iOS-Version aktualisieren. Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, versucht Google automatisch, mithilfe des integrierten Sicherheitsschlüssels für zusätzlichen Schutz zu sorgen.
Wichtig: Pro Konto kann es nur einen integrierten Sicherheitsschlüssel geben. Wenn Sie mehr als ein kompatibles Smartphone haben, müssen Sie eines auswählen. Sie können jederzeit zu einem anderen kompatiblen Smartphone wechseln.

  • Die Bestätigung in zwei Schritten oder die Erweiterte Sicherheit muss aktiviert sein.
  • Rufen Sie in einem unterstützten Browser wie Chrome oder Safari die Seite myaccount.google.com/security auf.
  • Wählen Sie unter „Bei Google anmelden“ die Option Bestätigung in zwei Schritten aus. Eventuell müssen Sie sich anmelden.
  • Scrollen Sie zu „Sicherheitsschlüssel“ und dann tippen Sie auf den Rechtspfeil.
  • Tippen Sie links unten auf “Sicherheitsschlüssel hinzufügen“.
  • Folgen Sie der Anleitung auf dem Bildschirm und aktivieren Sie den integrierten Sicherheitsschlüssel Ihres iPhones, indem Sie in der Smart Lock App auf Ja, aktivieren tippen.
tsv?amc=con.blbn.461116.472899
Anzeige

Mit (sogar in Deutschland) zunehmender Digitalisierung wird es immer wichtiger die Sicherheitsverfahren der eigenen Geräte regelmäßig auf den Prüfstand zu stellen. Denn wenn wir ein Kfz von unterwegs aus anmelden, ummelden oder abmelden können. Wenn wir unseren Wohnort beim Einwohnermeldeamt digital verändern, oder einen neuen Personalausweis beantragen können, dann kann es schon sehr unangenehm werden wenn sensible Daten in die falschen Hände kommen. Deshalb plädiere ich auch immer wieder dafür das jeder einen vernünftigen und aktuellen Antivirenschutz auf dem Smartphone verwendet.

Eine 100% Sicherheit kann und wird es niemals geben. Aber das was man tun kann sollte man auch tun!

Google bietet seit einiger Zeit die Möglichkeit an um den integrierten Sicherheitsschlüssel Ihres Smartphones zu verwenden.

Integrierten Sicherheitsschlüssel Ihres Android Smartphones einrichten

Um den integrierten Sicherheitsschlüssel einzurichten, benötigen Sie ein Android-Smartphone mit Android 7.0 oder einer höheren Version.

Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, wird Google automatisch versuchen, zusätzlichen Schutz durch den integrierten Sicherheitsschlüssel zu bieten. Wichtig: Jedes Konto kann nur einen integrierten Sicherheitsschlüssel haben. Wenn Sie mehrere kompatible Smartphones besitzen, müssen Sie eines auswählen. Sie können jedoch jederzeit zu einem anderen kompatiblen Smartphone wechseln.

Dazu gehen Sie wie folgt vor:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung und wählen Sie einen zweiten Bestätigungsschritt aus. Falls Sie bereits die Zwei-Faktor-Authentifizierung verwenden, fahren Sie mit dem nächsten Schritt fort.
  • Öffnen Sie die Webseite myaccount.google.com/security auf Ihrem Android-Smartphone.
  • Wählen Sie unter “Bei Google anmelden” die Option “Zwei-Faktor-Authentifizierung” aus. Möglicherweise müssen Sie sich zuerst anmelden.
  • Scrollen Sie zum Abschnitt “Sicherheitsschlüssel” und tippen Sie auf den Rechtspfeil.
  • Wählen Sie “Sicherheitsschlüssel hinzufügen“, das sich unten links befindet.
  • Wählen Sie Ihr Android-Smartphone aus und tippen Sie auf “Hinzufügen“. Es sollte eine Bestätigung angezeigt werden, dass Ihr Smartphone erfolgreich als Sicherheitsschlüssel hinzugefügt wurde.

Integrierten Sicherheitsschlüssel Ihres iOS Smartphones einrichten

Wenn Sie Ihr Smartphone als Sicherheitsschlüssel einrichten möchten, benötigen Sie ein iPhone mit iOS 10 oder höher. Hier erfahren Sie, wie Sie Ihre iOS-Version aktualisieren. Wenn Sie sich auf neuen Geräten anmelden und Ihr Smartphone kompatibel ist, versucht Google automatisch, mithilfe des integrierten Sicherheitsschlüssels für zusätzlichen Schutz zu sorgen.
Wichtig: Pro Konto kann es nur einen integrierten Sicherheitsschlüssel geben. Wenn Sie mehr als ein kompatibles Smartphone haben, müssen Sie eines auswählen. Sie können jederzeit zu einem anderen kompatiblen Smartphone wechseln.

  • Die Bestätigung in zwei Schritten oder die Erweiterte Sicherheit muss aktiviert sein.
  • Rufen Sie in einem unterstützten Browser wie Chrome oder Safari die Seite myaccount.google.com/security auf.
  • Wählen Sie unter „Bei Google anmelden“ die Option Bestätigung in zwei Schritten aus. Eventuell müssen Sie sich anmelden.
  • Scrollen Sie zu „Sicherheitsschlüssel“ und dann tippen Sie auf den Rechtspfeil.
  • Tippen Sie links unten auf “Sicherheitsschlüssel hinzufügen“.
  • Folgen Sie der Anleitung auf dem Bildschirm und aktivieren Sie den integrierten Sicherheitsschlüssel Ihres iPhones, indem Sie in der Smart Lock App auf Ja, aktivieren tippen.
tsv?amc=con.blbn.461116.472899
Anzeige

Mit (sogar in Deutschland) zunehmender Digitalisierung wird es immer wichtiger die Sicherheitsverfahren der eigenen Geräte regelmäßig auf den Prüfstand zu stellen. Denn wenn wir ein Kfz von unterwegs aus anmelden, ummelden oder abmelden können. Wenn wir unseren Wohnort beim Einwohnermeldeamt digital verändern, oder einen neuen Personalausweis beantragen können, dann kann es schon sehr unangenehm werden wenn sensible Daten in die falschen Hände kommen. Deshalb plädiere ich auch immer wieder dafür das jeder einen vernünftigen und aktuellen Antivirenschutz auf dem Smartphone verwendet.

Eine 100% Sicherheit kann und wird es niemals geben. Aber das was man tun kann sollte man auch tun!

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Beliebte Beiträge

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

2005, 2024

Funklochamt in Deutschland wird abgeschafft

20th, Mai, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Das Funklochamt in Deutschland wird abgeschafft. Diese Entscheidung zielt darauf ab, den Mobilfunkausbau effizienter zu gestalten und die Netzabdeckung zu verbessern. Die Aufgaben des Amtes werden in bestehende Strukturen integriert. Welche Auswirkungen hat das auf die Mobilfunknutzer?

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

cshow
Anzeige
cshow
Anzeige

Angebote 2024 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones

Beliebte Beiträge

2506, 2024

UEFI-Malware: Funktionsweise und Schutzmaßnahmen

25th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.

2206, 2024

Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen

22nd, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!

1406, 2024

Microsoft beendet die Basis-Authentifizierung für Outlook

14th, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , , |

Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.

106, 2024

Wie Smart-Home Geräte uns ausspionieren

1st, Juni, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , , |

Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.

2005, 2024

Funklochamt in Deutschland wird abgeschafft

20th, Mai, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Das Funklochamt in Deutschland wird abgeschafft. Diese Entscheidung zielt darauf ab, den Mobilfunkausbau effizienter zu gestalten und die Netzabdeckung zu verbessern. Die Aufgaben des Amtes werden in bestehende Strukturen integriert. Welche Auswirkungen hat das auf die Mobilfunknutzer?

704, 2024

Amazon zieht die Zügel an: Neues Rückgaberecht

7th, April, 2024|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Amazon hat eine bedeutende Anpassung seiner Rückgabepolitik vorgenommen. Die neue Regelung, die ab dem 25. April in Kraft tritt, verkürzt die Rückgabefrist für Elektronikartikel auf nur noch 14 Tage. Diese Änderung stellt eine Herausforderung für Käufer und Verkäufer dar und könnte das Einkaufsverhalten nachhaltig beeinflussen.

cshow
Anzeige
cshow
Anzeige

Angebote 2024 in: Vorlagen

Angebote 2024: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones
Von |2023-07-08T11:11:37+02:0028th, April, 2023|Kategorien: Google, Datenschutz, Shorts & Tutorials|Tags: , , |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben