Outlook Web App (OWA): Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
Zeile 12: Zeile 12:
===Wie weit soll ich den Stufen folgen?===
===Wie weit soll ich den Stufen folgen?===
Ganz klar, bis Sie sich sicher fühlen. Eine Gegenfrage an der Stelle sei erlaubt: Ihre Daten würden von einem Angreifer gestohlen. Dieser Angreifer löscht dann damit alle Daten auf die Sie Zugriff bei der Fernuniversität in Hagen haben; des Weiteren versendet er 10.000 Mails mit Ihrem Namen als Absender an Ihre Kontakte (Freunde und Verwandte) und weitere Personen weltweit. Wie viel Aufwand ist es Ihnen Wert, dass dieses Szenario nicht eintritt?
Ganz klar, bis Sie sich sicher fühlen. Eine Gegenfrage an der Stelle sei erlaubt: Ihre Daten würden von einem Angreifer gestohlen. Dieser Angreifer löscht dann damit alle Daten auf die Sie Zugriff bei der Fernuniversität in Hagen haben; des Weiteren versendet er 10.000 Mails mit Ihrem Namen als Absender an Ihre Kontakte (Freunde und Verwandte) und weitere Personen weltweit. Wie viel Aufwand ist es Ihnen Wert, dass dieses Szenario nicht eintritt?
Und in Ihrem privaten Umfeld geht es eventuell sogar um Ihr Geld! <br>
Und in Ihrem privaten Umfeld geht es eventuell sogar um Ihr eigenes Geld! <br>
Im nachfolgende Abschnitt wird erklärt, wie Sie ein Zertifikat anzeigen und was Sie auswerten können. Jeder Abschnitt widmet sich einem Browser; es genügt, wenn Sie sich den Abschnitt des von Ihnen benutzten Browsers ansehen.
Im nachfolgende Abschnitt wird erklärt, wie Sie ein Zertifikat anzeigen und was Sie auswerten können. Jeder Abschnitt widmet sich einem Browser; es genügt, wenn Sie sich den Abschnitt des von Ihnen benutzten Browsers ansehen.


468

Bearbeitungen

Navigationsmenü