ProtonBlog

Grundlagen der Privatsphäre

What is Authenticated Received Chain (ARC)?
  • Grundlagen der Privatsphäre
ARC ermöglicht E-Mail-Anbietern die Echtheit von E-Mails zu überprüfen, wenn sie weitergeleitet oder von einer Mailingliste gesendet werden. Wir alle haben mit Spam zu kämpfen, und jeder kann Opfer von Phishing werden. Und wenn du deine eigene E-Mai
  • Grundlagen der Privatsphäre
Genau wie du deine E-Mails verschlüsseln oder deine digitalen Dokumente in einem verschlüsselten Tresor sichern kannst, kannst du auch deine Bilder verschlüsseln, sodass niemand anderes darauf zugreifen kann. Dieser Artikel erklärt, was Bildverschlü
  • Grundlagen der Privatsphäre
Zero-Knowledge Cloud-Speicher ist die sicherste Methode, Dateien und Ordner online zu speichern. Er verwendet starke Verschlüsselungsprotokolle, einschließlich Ende-zu-Ende-Verschlüsselung, sodass niemand außer dir auf deine Daten zugreifen kann. Vi
What is U2F?
  • Grundlagen der Privatsphäre
U2F-Sicherheitsschlüssel helfen dabei, deine Online-Konten sicher zu halten, selbst wenn deine Passwörter kompromittiert wurden. Allein Passwörter reichen nicht aus, um deine Online-Konten zu sichern. Zu viele Passwörter sind für Hacker leicht zu kn
Alternartive search engines to Google
  • Grundlagen der Privatsphäre
Google zeichnet alles auf, was du tust, während du seine Suchmaschine und andere Apps verwendest. Hier sind einige alternative Suchmaschinen, die deine Privatsphäre respektieren. Mit rund 90% des weltweiten Suchmaschinenmarktanteils und Milliarden v
  • Grundlagen der Privatsphäre
Das Teilen digitaler Inhalte mit anderen ist ein wesentlicher Teil unseres täglichen Lebens. Vom Senden eines interessanten Nachrichtenartikels an einen Freund bis hin zur Präsentation deines Portfolios gegenüber einem Kunden gibt es unzählige Szenar
What is a digital signature?
  • Grundlagen der Privatsphäre
Eine digitale Signatur auf einem Dokument ist wie ein virtueller Fingerabdruck, der die Identität der Person oder Entität, die es unterzeichnet hat, verifiziert. Im Gegensatz zu handschriftlichen Unterschriften, die man leicht fälschen kann, sind di
  • Grundlagen der Privatsphäre
Ob es persönliche Dokumente wie deine Geburtsurkunde oder vertrauliche Geschäftsunterlagen wie Arbeitsverträge sind, wir alle haben sensible Dokumente, die wir sicher aufbewahren müssen. Bei so vielen verfügbaren Speichermöglichkeiten ist es wichtig
  • Grundlagen der Privatsphäre
Bei Proton Mail ist deine Sicherheit unsere oberste Priorität. Normalerweise bedeutet das, dein Postfach vor unbefugtem externen Zugriff zu schützen. Phishing-E-Mails versuchen jedoch, statt deine Software zu hacken, dich zu manipulieren. Indem sie E
  • Grundlagen der Privatsphäre
Lerne alles über E-Mail-Clients und warum du einen anstelle von Webmail verwenden könntest. Wenn du eine App wie Gmail auf deinem Handy oder Outlook auf deinem Computer verwendet hast, hast du einen E-Mail-Client genutzt. Wir erklären, wie ein E-Mai
anonymous email
  • Grundlagen der Privatsphäre
Kein E-Mail-Dienst ist vollständig anonym. Lerne, wie du mithilfe von privaten E-Mails, Aliasen und einem VPN oder Tor eine E-Mail so anonym wie möglich sendest. Möchtest du eine E-Mail senden, ohne deine Identität preiszugeben? Leider kannst du dic