SMS ist bequem, jedoch anfällig für Weiterleitungsfehler und SIM‑Tausch. TOTP‑Apps arbeiten offline, sind schneller und oft sicherer. Wir zeigen einfache Umstellungen, Export‑Backups, plattformübergreifende QR‑Synchronisation und sinnvolle Ausnahmen, etwa bei Banken, damit du Risiken reduzierst, ohne Barrieren für weniger technikaffine Angehörige zu schaffen.
Physische Schlüssel mit FIDO2 schützen gegen Phishing und bieten starke, bequeme Anmeldungen. Passkeys machen Logins passwortlos und synchronisieren nahtlos zwischen Geräten. Wir erklären Gerätepaarung, Backup‑Schlüssel, PIN‑Schutz, Recovery‑Konten, Plattformunterstützung und wie du Verluste ohne Drama abfängst, inklusive klarer Markierung für besonders wichtige Zugänge wie Mail oder Passworttresor.
Drei Kopien, zwei unterschiedliche Medien, eine externe Lagerung: leicht gesagt, praxistauglich umgesetzt mit Netzlaufwerk, Cloud‑Speicher, rotierender USB‑Platte und verschlüsselter Offsite‑Box. Wir zeigen Pläne für Wohnungen, Büros und unterwegs, inklusive Limits günstiger Anbieter und wie du rechtzeitig Kapazität, Rotationen und Benachrichtigungen planst.
Starke Backups sind nur so gut wie ihre Schlüssel. Wir erklären Passwortableitungen, sichere Aufbewahrung von Recovery‑Keys, Druck‑Kopien im Umschlag, Shamir‑Teilverteilung für Teams und wie du Zugriff delegierst, falls Angehörige im Ernstfall handeln müssen, ohne Privates unnötig offenzulegen oder Compliance zu verletzen.
Stelle kurze Auto‑Sperrzeiten ein, nutze starke alphanumerische Codes, ergänze mit Fingerabdruck oder Face‑ID und aktiviere Gerätesuche samt Sperr‑/Lösch‑Funktionen. Wir erklären, wie du Vertrauen in Biometrie bewertest, rechtliche Aspekte beachtest und Familienfreigaben so konfigurierst, dass Helfen ohne Risiko wirklich möglich bleibt.
Schalte BitLocker, FileVault oder Android‑/iOS‑Verschlüsselung ein, sichere Wiederherstellungsschlüssel und kombiniere Cloud‑Sync mit Ende‑zu‑Ende‑Schutz für sensible Ordner. Wir zeigen Konfliktlösungen, Versionsverläufe, freigegebene Bereiche und Offline‑Kopien, damit Zusammenarbeit klappt, ohne dass private Dokumente unkontrolliert Geräte, Länder oder Konten wechseln.
Trenne sensible Arbeit und Unterhaltung in Profilen, aktiviere Firewall, deaktiviere automatische Verbindungen und setze auf geprüfte VPN‑Protokolle, wenn nötig. Wir erläutern Captive‑Portale, Zertifikatswarnungen, Tethering‑Alternativen und wie du Geräte‑Freigaben im Hotel konsequent abschaltest, damit Daten nicht versehentlich offen sichtbar bleiben.






All Rights Reserved.