2FA

Zwei-Faktor-Authentifizierung, eine Sicherheitsmaßnahme, die einen zusätzlichen Schutz für Benutzerkonten bietet, um unbefugten Zugriff zu verhindern.

Welche Cloud-Speicher-Tarife passen zu meinen Anforderungen bei Speicherlimits, Versionierung und Sicherheit?

Wer Daten zwischen Geräten synchronisiert, Fotosammlungen archiviert oder Projektdateien im Team teilt, stößt bei Cloud-Speicher schnell auf Tarifdetails, die im Alltag entscheidend sind. Nicht nur die nominelle Speichermenge unterscheidet Angebote, sondern auch harte Grenzen wie maximale Dateigröße, Beschränkungen bei der Anzahl synchronisierbarer Dateien oder Limits für gemeinsame Ordner. Ebenso relevant: Wie lange lassen sich frühere Dateistände wiederherstellen, wie granular ist die Versionierung und gilt sie nur für bestimmte Dateitypen oder auch für gelöschte Inhalte?

Welche Cloud-Speicher-Tarife passen zu meinen Anforderungen bei Speicherlimits, Versionierung und Sicherheit? Weiterlesen »

blank

Welche Passwort-Policy ist heute sinnvoll? Mindestlängen, Komplexität, Ablauf und Speicherung im Vergleich

Passwortanforderungen wirken auf den ersten Blick wie ein reines Compliance-Thema, entscheiden in der Praxis aber über Angriffsfläche und Betriebsaufwand. Zu kurze oder wiederverwendete Passwörter begünstigen Credential Stuffing und Offline-Angriffe nach Datenabflüssen; überstrenge Regeln führen dagegen zu Ausweichverhalten wie Notizzetteln, Passwortmustern oder erzwungenen Wiederholungen. Hinzu kommt, dass viele Organisationen unterschiedliche Systeme mit widersprüchlichen Limits betreiben: Legacy-Anwendungen akzeptieren nur geringe Längen oder verbieten Sonderzeichen, während moderne Identitätsplattformen längere Passphrasen und risikobasierte Prüfungen unterstützen.

Welche Passwort-Policy ist heute sinnvoll? Mindestlängen, Komplexität, Ablauf und Speicherung im Vergleich Weiterlesen »

blank

Wie nutze ich Browser-Profile unter Windows 11, um Logins und Sitzungen sauber zu trennen?

Unter Windows 11 laufen viele Arbeits- und Privatabläufe parallel im selben Browser: mehrere Konten in Web-Apps, unterschiedliche Mandanten in Microsoft 365 oder Google Workspace, getrennte Identitäten für Support, Admin-Zugänge und persönliche Nutzung. In der Praxis führt das ohne klare Trennung häufig zu unerwarteten Abmeldungen, überschriebenen Cookies, falschen Autofill-Daten oder Erweiterungen, die in der falschen Umgebung mitlesen.

Wie nutze ich Browser-Profile unter Windows 11, um Logins und Sitzungen sauber zu trennen? Weiterlesen »

Remote Desktop einrichten und verwalten: Fernzugriff optimal nutzen

Der Remote-Desktop-Dienst von Windows ermöglicht es Benutzern, von einem anderen Computer aus auf ihr System zuzugreifen. Dies ist besonders nützlich für Administratoren, die Server verwalten, oder für Benutzer, die von unterwegs auf ihren Heim-PC zugreifen möchten. Fortgeschrittene Benutzer können den Remote-Desktop so konfigurieren, dass er sicher, schnell und effizient funktioniert. Remote Desktop aktivieren Der erste Schritt bei der Nutzung des Remote-Desktops ist die Aktivierung des Dienstes auf dem Zielcomputer. Remote Desktop aktivieren: Zugriff über PowerShell konfigurieren Für erfahrene Benutzer ist

Remote Desktop einrichten und verwalten: Fernzugriff optimal nutzen Weiterlesen »

Nach oben scrollen