Verschlagwortet: Zwei-Faktor-Authentifizierung

Willkommen im Archiv zum Thema Zwei-Faktor-Authentifizierung des Mailfence Blogs

E-Mail-Sicherheit Best Practices

E-Mail-Sicherheit: Zehn Best Practices

Benötigen Sie eigentlich überhaupt E-Mail-Sicherheit?  Die E-Mail ist für viele Menschen zu einem unverzichtbaren Kommunikationsmittel geworden. Unabhängig davon, ob die dabei ausgetauschten Daten können vertraulich sind oder nicht haben Sie...

Sichern Sie Ihr Benutzerkonto

Sichern Sie Ihr Mailfence-Benutzerkonto ab

Mailfence bietet eine sichere und private E-Mail-Suite. Alle Benutzerkonten sind durch Standard-Sicherheits– und Datenschutzmaßnahmen geschützt. Eine Sicherheitsanalyse auf hohem Niveau finden Sie in diesem Blogbeitrag. Wie bei jedem anderen Online-System...

Schützen Sie Ihre Endgeräte auf Reisen

Selbst die Datenschutzbewusstesten unter uns stoßen auf Reisen auf unterschiedlichste Sicherheitsbedrohungen. Wenn sich Ihr Laptop nicht in einer Zero Halliburton Aktentasche befindet, die mit Handschellen an Ihr Handgelenk gekettet ist,...

Sicherheitshinweise zu Hackerangriffen auf Yahoo

Yahoo war in der Vergangenheit immer wieder Opfer massiver Hackerangriffe, bei denen E-Mail-Benutzerdaten und Sicherheitsfragen erbeutet wurden. Bereits seit den ersten Verdachtsmomenten beobachtete das Sicherheitsteam von Mailfence die weiteren Entwicklungen...

Wie Sie Ihre vertraulichen E-Mail-Benutzerdaten schützen

E-Mail-Konten werden nicht einzeln kompromittiert, sie werden ‘en masse’ geknackt und die entsprechenden Benutzerdaten werden dann online verkauft. Für den Fall, dass Sie ein vertrauliches E-Mail-Benutzerkonto benötigten, wird das Folgende...

Sicherheit, Vertraulichkeit und Anonymität von Nutzerdaten

Die Sicherheit, Vertraulichkeit und Anonymität von Nutzerdaten basieren auf drei miteinander verknüpften Konzepten, die sich gegenseitig überlappen. In diesem Beitrag versuchen wir zu erklären, wie Mailfence jedes dieser Konzepte abdeckt....

Was ist ein Keylogger und wie Sie sich davor schützen

Die heutigen fortschrittlichen Malware-Tools kompromittieren häufig mehrere verschiedene Komponenten. Sie verhalten sich dabei eher wie ein Schweizer Armeemesser als wie individuelle Tools. Damit hat der Angreifer die Möglichkeit, eine Reihe...