Beiträge von Tunarus

    Ich finde diese Diskussion spannend. Ist zwar tatsächlich mittlerweile mächtig off-topic aber manchmal entwickelt sich´s ja, sei´s drum. :-)


    Du bist tatsächlich einer von den wenigen, die das tatsächlich ernst meinen. Erst mal Hut ab und Respekt für deine Konsequenz. Viele, mit denen ich ähnliche Gespräche führe, sind bei weitem nicht so konsequent und ängstigen sich vor Datenkraken und geben dann die Königsdisziplin der Daten - die biometrischen Daten wie Fingerabdruck oder biometrisches Passbild - völlig bereitwillig ihre in ihren Ausweispapieren ab. In den Achzigern sind wir noch mit Plakaten auf die Straße gerannt, weil man wissen wollte, wo wir wohnen. :-)


    In der Tat ist jemand der so konsequent abtaucht wie gerade von dir beschrieben nur schwer zu erfassen. Ist zwar nicht gänzlich unmöglich, dazu hinterlassen wir einfach schlicht zu viele Daten ungewollt aber das wird bei jemandem wie dir schon wirklich aufwändig. Aber nun mal Hand auf´s Herz. Machen wir sie, die Kosten / Nutzen Analyse. Wenn wir in die Zukunft schauen könnten, dann wäre schnell klar, ob sich der Aufwand lohnt, schließlich weiß´man nie, wie sich alles politisch entwickelt und wer in zwei Jahrzehnten am Ruder sitzt aber zumindest derzeit...


    Ich bin mir des Risikos und meiner Öffentlichkeit voll bewusst und wäge dies ab mit meiner Bequemlichkeit, dem Komfort und dem praktischen Nutzen und komme bei gleicher Beurteilung zu anderen Ergebnissen als du - es lebe die Vielfalt, ein Hoch auf UMUK. :-)


    Lieben Gruß,
    Tunarus

    OK, dann jetzt mal nur nur für dich...


    Fährst du Auto?
    Du bist mit all deinen Daten bei Fahrschule, Kraftfahrbundesamt, Versicherungsgesellschaft und deren Rückversicherer, Steuerbehörde, Straßenverkehrsamt, Meldebehörde und noch einem halben Dutzend weiterer Stellen gespeichert.


    Hast du eine Scheckkarte?
    Fein. Die Bank kennt dich. Alle Läden, bei denen du damit bezahlst, kennen dich. Versicherungsgesellschaften, von denen du nie gehört hast kennen dich. Die SchuFa kennt dich. Und noch ein halbes Dutzend weiterer Stellen kennen dich.


    Ach ja, wie sieht´s eigentlich mit Handy und Telefonanschluss aus? Und dein TV-Anschluss? Schon mal was online bestellt? Hey, du bist hier online und als Mod kenn´ ich deine IP-Adresse. Zahlst du eigentlich Steuern? So richtig mit Steuernummer und Registrierung? Hmmm, war da nicht noch ´ne Krankenversicherung? Ach ja und natürlich deine Monats-Bahnfahrkarte.


    Und du sorgst dich wegen Google und Facebook? Echt?


    Ich könnte nun in epischer Breite ausführen wie gläsern du bist aber es ist spät und ich bin müde. Vielleicht mal soviel. Ich bin Polizist. Allein die Datenbanken, die mir so zur Verfügung stehen, würden dir vermutlich die Schweißperlen auf die Stirn treiben.


    Was ich damit sagen will? Versuche mal dich zu entspannen. Wenn du deine Paranoia tatsächlich ernst nimmst, wird das ein wirklich anstrengendes Leben für dich. Echt.


    Liebe und entspannte Grüße,
    Jürgen Eick aus Velbert ;-)

    Witzig, dass Du erwähnst man sei "nicht mehr Herr der eigenen Daten".

    Na ja, wirklich witzig ist das eigentlich nicht, denn ich meinte das durchaus ernst. Folgendes Szenario...


    Wenn wir beide miteinander befreundet wären, dann hätte ich auch deine Daten:


    Vorname Name, Straße und Hausnummer, PLZ und Ort
    Geburtstag, Firma, bei der du arbeitest
    Private und dienstliche/geschäftliche Telefonnummern
    Private und berufliche Mailadressen
    Ein Bild von deinem Gesicht


    Nun habe ich eine gänzlich anderes Verhältnis zu Datenkraken als du. Ich mache mir weniger Gedanken und bin eifriger Teilnehmer an Plattformen wie Facebook, Twitter und Co.
    Über die Apps, die ich auf meinem Smartphone habe gelangen alle deine daten - die ich auch auf meinem Smartphone habe - auf alle Plattformen, an denen ich teilnehme.


    Ob du das willst oder nicht.


    Du erfährst das nicht mal.


    Auch, dass ich ein paar Fotos von unserer letzten Fete auf Facebook online stelle geht an dir vorbei, weil du nicht Mitglied auf Facebook bist.


    Ist das in Ornung? Keineswegs!
    Sollte man das lassen? Unbedingt!
    Machen das auch alle ganz sensibel? Keinesfalls!


    Wie du siehst - du bist keineswegs mehr Herr deiner eigenen Daten.


    Herzlichen Gruß,
    Tunarus

    Ich schlage vor, wir lassen mal diese Diskussion friedlich entschlafen und kehren zum Thema zurück, es ist alles gesagt, ihr dreht euch im Kreis.


    Windows 10 ist ganz gravierend anders als Windows 7 und bietet zahlreiche neue Funktionen, die Windows 7 in dieser Form nicht integriert hat. Durch das zugrunde liegende Microsoft-Konto verhält sich Windows 10 eher wie ein Smartphone unter Android oder iOS denn wie ein lokales Betriebssystem wie Windows 7. Durch die Anbindung an die von Microsoft über das Microsoft-Konto zur Verfügung gestellten Dienste wie z.B. OneDrive kommen Funktionen hinzu, die unter Windows 7 allenfalls durch externe Anbieter/Funktionen manuell hinzugefügt werden könnten. Insbesondere die Arbeit unter Windows 10 mit installiertem Office 2013/2016 mit verknüpftem Google-Konto und / oder iCloud Anbindung bietet die Möglichkeit, seine mobile Onlineumgebung des Smartphones endlich mit seinen verschiedenen PC / Laptops zu verbinden und automatisiert zu synchronisieren. Ein Beispiel, um dies zu verdeutlichen:


    Ich habe ein Android-Smartphone, dem mein Google-Konto zugrunde liegt und mehrere PC und Laptops, auf denen Windows 10 läuft. Durch die Verknüpfung des Google-Kontos mit dem Microsoft Konto werden nun beispielsweise Änderungen an meinen Kontakten oder Terminen, die ich üblicherweise auf dem Smartphone vollziehe, automatisch und nahezu in Echtzeit auf allen Geräten übertragen Sowohl meine verschiedenen Outlook-Installationen wie auch alle angeschlossenen Kalender-Apps bieten mir immer die aktuellen Informationen.


    Das ist nur eines von zahlreichen Beispielen. Wer Probleme mit der Verwaltung seiner Daten unter Apple, Microsoft oder Google hat, dem empfehle ich die Verwendung eines gerooteten Smartphones mit einem alternativen Bootloader sowie den Einsatz von Linux und der Einrichtung einer privaten Home-Cloud. Das ist ebenfalls sehr funktionell und komfortabel, bedingt allerdings ein gewisses KnowHow sowie die Fähigkeit und die Möglichkeit zur nachhaltigen Konfiguration einer individuellen Plattform.


    Wer keine Berührungsängste vor den großen drei und verinnerlicht hat, ohnehin nicht mehr Herr der eigenen Daten zu sein, der erhält mit der Kombination aus Smartphone unter iOS oder Android und Windows 10 auf PC und/oder Laptop eine moderne, einfach zu konfigurierende und ausgesprochen funktionelle Arbeitsumgebung, die Windows 7 in dieser Funktionalität schlicht nicht bietet.


    Herzlichen Gruß,
    Tunarus

    Ich habe das Tool noch nicht benutzt, insofern kann ich auch nichts über den Performanceverbrauch sagen.


    Aber vielleicht mal soviel...


    Du machst dir sehr viel Arbeit und planst sehr akribisch, das ist generell auch gut, richtig und wichtig. Nicht zuletzt habe ich das ja selber auch mal ->in diesem Beitrag<- deutlich gemacht.
    Ich habe jedoch den Eindruck, dass du etwas über das Ziel hinausschießt. Ich will das mal am Beispiel der Firewall verdeutlichen...


    Du willst also zunächst mal alles dicht machen, um dann explizit nur bestimmten Programmen den Zugang zu erlauben.
    Das hat folgende Auswirkungen:


    Beabsichtigter Vorteil:
    - Absolute Kontrolle über den aus- und eingehenden Datenverkehr.
    - Vollständige Kontrolle über gesendete Informationen.
    - Totale Sicherheit vor unerwünschten eingehenden Datenpaketen.


    Tatsächlicher Effekt:
    - Information über Programme, die kommunizieren können.
    - EOF :-)


    Begründung:
    - Programme, die du zulassen musst / wirst, haben die Möglichkeit alles zu tun, wozu sie fähig und in der Lage sind - schlicht alles. Ist der Browser also erst mal auf der Erlaubnisstraße, kann er unbeobachtet und unerlaubt in jedwede dunkle Gasse abbiegen und tun was er lustig ist.
    - Programme, die du explizit ausnimmst und blockierst, können - im Falle von Malware - mit vergleichsweise einfachen Mitteln feststellen, welche Ausnahmen bestehen und diese Ausnahmen hijacken, um ihr böses Werk zu tun. Das gilt grundsätzlich auf allen Systemen und nicht nur auf Windows (10) und ist nicht zuletzt der Grund, warum es auf meinem Smartphone mit unbegrenztem Vertragstarif kein WhatsApp gibt. WhatsApp wird voraussichtlich nie Böses tun aber Malware könnte die absoluten und vollumfänglichen Rechte von WhatsApp nutzen, um im Hintergrund eine Dauerverbindung zu den südlichen Antillen aufzubauen. Das würde ich erst am Monatsende bemerken und die Rechnung müsste ich tatsächlich zahlen. Blockierte Programme können also leicht die beabsichtigten und notwendigen Türen verwenden, um eine Verbindung aufzubauen.


    Ich könnte das jetzt noch in epischer Breite ausführen aber ich denke, es ist deutlich geworden, was ich meine.
    So , nun steh´ ich hier, ich armer Tor und bin so schlau als wie zuvor. Wo ist nun die Moral von der Geschicht´?


    Ich stelle mal folgendes fest:
    - Um einen PC absolut sicher zu kriegen, ist er offline und ohne Schnittstellen.
    - Mit diesem PC zu arbeiten wird schnell langweilig.
    - Ein Online-PC ist per sé ein Betriebsrisiko - that´s it, my friend.


    Was also tun?
    - Das, was du klugerweise oben schon geschrieben hast:

    Und ja...den Teil mit Windows Defender uns so meinte ich ernst!
    UAC auf höchster Stufe + Defender + Firewall + Sandbox - Hirn = Infektion!
    UAC auf höchster Stufe + Defender + Firewall + Sandbox + Hirn = Braver Bengel?


    Denk´ das einfach unter dem Einfluss des gerade festgestellten zu Ende!


    UAC auf Standardstufe + Defender + Windows-Firewall unter Standardeinstellungen + ohne überflüssige Sandbox + waches Hirn = Braver Engel


    Wenn du deinen Online-PC mit den Standardeinstellungen von Windows nutzt, einen aktuellen Virenscanner installiert hast und dich nicht leichtsinnig verhältst, dann ist dein PC sehr sicher. Absolut sicher? Neee. Warum? Absolute Sicherheit geht nicht. Simpel? Ja sicher. Wahr? Unbedingt. :-)


    Mach es dir nicht schwerer als es ist, mein Freund - und was nun, wenn es doch passiert?


    OK - Worst case...
    Den System ist verseucht, gehijackt und kompromittiert. Oder um es mit Bernd dem Brot zu sagen: "MIST!"


    Anstatt deine Energie und Zeit in die Absicherung zu stecken, hast du mit deutlich geringerem Aufwand vorgesorgt.
    Du hast...
    - Eine aktuelle Datensicherung, die du im günstigsten Fall automatisiert hast.
    - Ein nahezu aktuelles Systemimage, das du rasch zurückkopieren kannst.


    Und nu? Nu lass ihn kommen, den Worst Case. Willste mal fühle, wie kalt mich das lässt?
    Du kopierst dein Image zurück und - sollte es deinen Datenbestand erwischt haben - auch noch die Datensicherung.
    Und dann? Liedchen pfeifen, weiter machen.


    Viel Spaß, viel Glück und...
    Sorge dich nicht - Lebe!


    Lieben Gruß,
    Tunarus

    Hi Ad3LL,


    du musst zunächst deine Firewall entsprechend konfigurieren. Das wird natürlich bei der Absicht tatsächlich "alle" Programme aufzunehmen recht aufwändig.
    Du musst zunächst deine Firewall so einstellen, dass sie alle Programme eingehend wie ausgehend in allen Netzwerktypen blockiert. Das ist schnell gemacht:
    (Ich habe das hier mal in einer Windows 7 - Umgebung gemacht, damit die Screenshots korrekt sind)


    - Windows-Taste und "r" und dann "wf.msc" ausführen.
    Im mittleren Fenster klickst du nun auf "Windows-Firewalleigenschaften" (1.):



    - Im folgenden Fenster stellst du in allen Netzwerktypen (!) die "Ausgehende Verbindungen" auf "Blockieren" (2.):


    Nun hast du erst mal alles blockiert, was rein oder raus will. Nun definierst du Ausnahmen für die Programme, die dürfen sollen. :-)


    Klicke dazu im selben Fenster in dem du die Windows-Firewalleigenschaften aufgerufen hast nacheinander auf...
    ...Ausgehende Regel (3.)
    ...Neue Regel (4.)
    ...im sich öffnenden Fenster auf "Programm" (5.)
    ...Dieser Programmpfad (6.)
    und trage das betreffende Programm dort ein. Ich habe hier Chrome als Programm ausgewählt.



    Klicke dann auf "Weiter" (7.)
    Stelle in den darauffolgenden Abfragen zunächst auf "Verbindung zulassen", lass alle Netzwerktypen aktiviert und trage zum Schluss den Namen des Programms als Regelname ein und klicke abschließend auf "Fertig stellen".
    Mit einem Doppelklick auf die neue Regel kannst du die Eigenschaften weiter festlegen. Dieses Programm - und nur dieses - darf dann nach Hause telefonieren.


    Wenn du´s noch komfortabler und vielseitiger wünscht, dann kannst du beispielsweise das Tool ->Windows 10 Firewall Control<- verwenden. Zunächst für Vista konzipiert arbeitet dieses Tool auch bis Windows 10 problemlos.


    Lieben Gruß,
    Tunarus

    Hallo St.Georg,


    ganz grundsätzlich sind Tabellenkalkulationsprogramme im Umgang und in ihren Funktionen ausgesprochen komplex. Neben dem kostenpflichtigen Platzhirschen Microsoft Excel gibt es noch die ganz ausgezeichnete kostenlose Variante OpenOffice Calc, aus dem ->OpenOffice - Paket<-. Wie du mit Tabellenkalkulationen umgehst, erkläre ich ->hier auf meiner Homepage, der Stöberbox,<- in verschiedenen Anleitungen für verschiedene Excel-Versionen. Diese Anleitungen richten sich speziell an Anfänger und sind für den nicht-kommerziellen Gebrauch kostenlos.


    Herzlichen Gruß,
    Tunarus

    Hallo mixolydian,



    es funktioniert tatsächlich und zwar sogar recht einfach. Voraussetzung dafür ist lediglich, dass der PC, den du jetzt verwendest auch der PC ist, der im Herbst mit Windows 10 arbeiten soll. Folgendes Vorgehen:


    - Du sicherst ein Systemimage. Entweder mit einem speziellen Imageprogramm, wie z.B. ->Acronis TrueImage<- oder auch mit der ->integrierten Systemabbilderstellung<- von Windows 8.
    - Du installierst Windows 7.
    - Du führst das Update auf Windows 10 durch, wie ich ->es in dieser Anleitung beschreibe<-.
    - Du kopierst dein Windows 8 Image wieder zurück und arbeitest mit Windows 8 weiter.


    Durch die Aktivierung von Windows 10 auf deinem PC wird dieses Gerät auf dem Microsoft Aktivierungsserver mit einer Hardware ID eingetragen. Meldet sich dieser PC später erneut, erkennt der Aktivierungsserver, dass die Aktivierung bereits erfolgt ist und aktiviert ihn automatisch wieder. Wenn du also im Herbst eine Installation auf Windows 10 durchführst, klickst du bei der Aufforderung den Licence-Key einzugeben einfach auf "überspringen". Ist Windows 10 fertig installiert, erfolgt spätestens beim ersten Windows Update automatisch die Aktivierung im Hintergrund. Du kannst dir dazu mit dem in der obigen Anleitung beschriebenen Tool einen Installationsdatenträger anlegen.


    Lieben Gruß,
    Tunarus

    Hallo Ad3LL


    Firewalls:


    Die Windows-Firewall ist im Grunde genommen eher ein Portblocker und macht in dieser Funktion genau das, was du da möchtest. Sie überwacht den ausgehenden Verkehr und fragt bei allen Programmen, die keine Ausnahme genießen, grundsätzlich nach, ob eine ausgehende Verbindung aufgebaut werden darf. Bei der ersten Nachfrage kann man dabei entscheiden, ob dies generell oder nur einmal so sein soll:


    [Blockierte Grafik: http://www.satszene.ch/hb9dww/echolink%20faq/images/Vista-1.jpg]


    Dies funktioniert für alle Programme, die keine Ausnahmegenehmigung haben. Diese kann du in der Systemsteuerung einstellen:
    Systemsteuerung\System und Sicherheit\Windows-Firewall\Zugelassene Apps


    Sieht dann so aus:


    Wenn du willst, dass ein Programm immer nachfragt, dann konfiguriere das Programm in den Ausnahmen entsprechend und beantworte Nachfragen immer mit "Erneut nachfragen", damit deine Antwort nicht in die Ausnahmen eingetragen wird.


    Grundsätzlich stimme ich dir dabei ausdrücklich zu, dass ein Firewallprogramm - erkennbar am Zusatz "Internet-Security" bei den meisten Sicherheitspaketen - vollkommen überflüssig ist. Dein Rechner hängt hinter einem Router, der als Hardware-Firewall den ein- und ausgehenden Verkehr überwacht und bei Bedarf konfiguriert werden kann. Den Rest übernimmt der Portblocker Windows-Firewall und mehr ist nicht nötig. Wer mit der Portkonfiguration eines Routers überfordert ist, wird auch bei einem Firewall-Programm weder Freude noch Nutzen haben.



    Browser und AddOns:


    Das ist eine höchst individuelle - und ganz nebenbei merkwürdigerweise auch meist hochemotionale - Entscheidung. Hier gibt es weder richtig noch falsch. Was für den einen gut und nützlich ist, findet eine andere falsch und umständlich.


    Ein Beispiel:
    Ich habe ein Google-Konto (Android-Umgebung) und ein Microsoft-Konto (Windows 10). Beide Konten sind unidirektional in Richtung MS-Konto verbunden. Das heißt, dass eine Synchronisierung (Kontakte, Termine, etc.) ausschließlich vom Google-Konto in Richtung MS-Konto erfolgt. Da mein Smartphone meine Datenbasis ist - ich habe es ständig dabei und Veränderungen führe ich ausschließlich dort durch - liegt mein Schwerpunkt auf Android und damit auf Google. In der logischen Konsequenz verwende ich Chrome, da sich der Browser nahtlos in meine Bedürfnisse und Anforderungen einfügt und Einstellungen und Lesezeichen auf meinen verschiedenen Geräten (...ich arbeite mit 7 verschiedenen Geräten unter verschiedenen Betriebssystemen) immer synchron hält.


    Für eine Benutzerin mit einem Windows-Phone und nur einem Windows 10 PC entfällt diese Notwendigkeit. Sie ist frei in der Browserwahl und kann Firefox, Opera oder auch den neuen Edge einsetzen.


    Ein anderer hat ein iPhone und verwendet auf seinem PC dennoch Windows und hat zusätzlich ein iPad. Auch hier kann beispielsweise Chrome seine Vorteile nicht ausspielen und die Browserwahl ist eher wahlfrei. Sinnvoll wäre ein Browser, der mit den speziellen Funktionen und Anforderungen der iCloud umgehen kann.


    Wie du siehst - dir zu raten "nimm Browser xyz" wäre nicht sinnvoll. Mein Rat: Probiere - unter Umständen sogar parallel - verschiedene aus und nimm schließlich den, der deine ganz persönlichen Anforderungen am Besten erfüllt. Führe verschiedene bei dir wiederkehrende Aufgaben mit verschiedenen Browsern durch und achte dabei auf Geschwindigkeit und Komfort. Denke dabei evtl. auch an solche Funktionen wie Synchronisation mit anderen Geräten und ähnliches.


    Viel Glück bei der Umstellung und - ja tatsächlich - auch viel Spaß damit. :-)


    Lieben Gruß,
    Tunarus

    Guten Morgen,
    dass Samsung nur noch Smartphones mit fest verbauten Akkus anbietet ist nicht ganz richtig. Ich habe das ->Samsung Galaxy Note 4<-, das mich jeden Tag aufs neue begeistert und das in der Tat einen wechselbaren Akku besitzt. Das war nicht zuletzt der Grund, warum ich vom Note II auf das Note 4 umgestiegen bin. Alle ->Testberichte, wie z.B. hier bei Chip<- sind sich in der Beurteilung einig und ich kann das nur bestätigen! Das Note 4 läuft mittlerweile mit dem derzeit aktuellen Android 5.1.1.


    Herzlichen Gruß,
    Tunarus

    Mein Fehler...
    Diagrammbearbeitung ist von Version zu Version unterschiedlich.
    Offenbar kann Excel 2010 noch nicht zwei verschiedene Datenreihen in einer Datenbeschriftung erfassen.
    Ich hab´s jetzt auf meiner VM mit Excel 2010 abgeändert, diese hier sollte funktionieren:


    ->Höhenprofil2010.xlsx<-


    Lieben Gruß,
    Tunarus

    Ich halte persönlich überhaupt nichts von Fremdhostern wie SpeedyShare und ähnlichen.
    Die obigen Inhalte habe ich per FTP auf den Webspace vom Forum geladen, damit - unabhängig von mir und meiner Mitgliedschaft - die Inhalte alle erhalten bleiben, solange das Forum besteht.
    Ohne den PPF-Webspace kannst du aber auch jeden anderen beliebigen Webspace nehmen. In den meisten DSL-Paketen ist - zumindest ein kleiner - Platz enthalten.
    Bei meinem 1&1 DSL-Tarif ist beispielsweise meine ->Stöberbox<- integriert.


    Herzlichen Gruß,
    Tunarus

    Das ist nicht schwer:


    - Lade dir die Datei noch einmal herunter, ich habe sie angepasst.
    - Rechte Maustaste auf die Datenbeschriftungen der horizontalen Werteachse und "Datenbeschriftungen formatieren" - "Wert aus Zellen" aktivieren und den Bereich "Ort" auswählen (A2 - A7).
    . Über die "Beschriftungsoptionen" kannst du die Position etwas anpassen, allerdings ist die manuelle Positionierung besser. Einfach die Beschriftungen dahin ziehen, wuhin du sie haben möchtest.
    - Rechte Maustaste auf die horizontale Zeitachse und "Datenbeschriftungen hinzufügen"und sofort danach...
    - Rechte Maustaste auf "Datenbeschriftungen Formatieren" und ebenfalls "Über" formatieren.
    - Rechte Maustaste auf die senkrechte Höhenachse und "Achse formatieren".
    - "Minimum" auf "1.500,0" setzen.
    Feddich:


    Zum Download:
    ->Neues Höhenprofil.xlsx<-


    Lieben Gruß,
    Tunarus

    Hi Schwabenpfeil,


    das ist ein kombiniertes Diagramm, für das du passenderweise Excel ab Version 2007 benötigst.
    Du packst die Höhe in die Primärachse und Ort, Entfernung und Zeit in die Sekundärachse.
    Dann musst du die Positionen der Sekundärachsenbeschriftungen trennen, et voila...


    Du kannst dir die Datei hier herunterladen:
    ->Höhenprofil.xlsx<-


    Lieben Gruß,
    Tunarus

    Hallo liebe Petra,
    herzlichen Glückwunsch zum Geburtstag,
    alles erdenklich Gute und viel Glück und
    vor allem Gesundheit wünsche ich dir!
    :thumbsup: :freude: :bravo: :thumbsup:
    Lieben Gruß,
    Jürgen

    Das ist nur ein Zitat und das kann jeder so schreiben aber wenn das tatsächlich in deinem Namen hier stehen würde - nicht als Zitat, sondern mit deinem Namen daneben - dann würdest du sicher etwas dagegen haben. Dass es sich um ein falsches Zitat hadelt geht aus dem Kontext hervor und ich hatte das auch geschriben. Ich habe das jetzt noch einmal mehr verdeutlicht.


    Worum es mir hier geht...


    Wenn du für irgendeinen beliebigen Zugang ein Kennwort benötigst, dann erfolgt darüber eine Authentifizierung und die Zuordnung von Aktivitäten zu deiner Person. Es gibt dabei kein "wichtig" oder "unwichtig"! Immer, wenn du dich mit einem Kennwort authentifizierst, ist das Kennwort schützenswert, ohne Ausnahme oder Abstufung!


    Lliebn Gruß,
    Tunarus