Haben Sie manchmal das Gefühl, dass während Ihrer Abwesenheit versucht wurde sich auf Ihrem Computer einzuloggen? Bevor Sie aber jemandem Ihren Verdacht mitteilen, oder Gegenmaßnahmen ergreifen, prüfen Sie zuerst ob tatsächlich Login-Versuche stattgefunden haben. Am schnellsten und einfachsten geht das über die lokalen Richtlinien.
Wer hat sich wann angemeldet?
Um zu ermitteln, wann sich jemand am Rechner angemeldet hat, öffnen Sie den den „Ausführen“-Befehl mit der Tastenkombination [Windows-Taste][R], geben den Befehl
secpol.msc /s
ein und klicken auf „OK“.
Fehlermeldung bei Home Premium? Dann nutzen Sie den „Umweg“
Nutzer der Windows 7 Home Premium Version werden eine Fehlermeldung erhalten. In diesem Fall geben Sie einfach in das Suchfeld des Startmenü secpol.msc ein und starten die Suche. Im Suchergebnis öffnen Sie dann die Datei „secpol.msc“ mit einem Doppelklick.
Aufgabenüberwachungs-Anzeige einschalten
In „Lokale Richtlinien“ navigieren Sie im linken Bereich zu „Überwachungsrichtlinie“ und öffnen dann im rechten Bereich den Eintrag „Anmeldeversuche überwachen“ mit einem Doppelklick.
Rufen Sie im nächsten Fenster „Eigenschaften von Anmeldeversuche überwachen“ das Register „Lokale Sicherheitseinstellung“ auf, aktivieren Sie die zwei Optionen „Erfolgreich“ und „Fehler“, und bestätigen Sie die Änderungen mit „OK“.
Aufgabenüberwachung aufrufen
Öffnen Sie nun erneut das Fenster „Ausführen“ mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl
eventvwr
ein, und klicken Sie auf „OK“. Das funktioniert auch mit Windows Home Premium.
Klicken Sie im linken Navigationsbereich auf „Windows-Protokolle | Sicherheit“. Im mittleren Anzeigebereich finden Sie in der Spalte „Aufgabenkategorie“ die Anmeldeversuche mit Datum und Uhrzeit.
Da in dieser Spalte noch andere Aufgaben gelistet werden, markieren Sie eine Anmeldung und klicken danach auf die Spaltenüberschrift „Aufgabenkategorie“ nach ein paar Augenblicken ist die Sortierung abgeschlossen.
Nun werden alle Anmeldeversuche nacheinander aufgelistet.
Unberechtigter Login-Versuch oder einfach nur verschrieben?
Finden Sie unter diesen Anmeldeversuchen fehlerhafte Anmeldungen, dann hat sich jemand versucht Zugang zu Ihrem Computer zu verschaffen. Oder Sie haben sich bei der Passworteingabe verschrieben. Kann ja auch mal passieren…
Viele Router verwenden als Standard-IP-Adresse oder Gateway die Adresse 192.168.0.1. Über diese Adresse können Sie dann auch die Konfigurationsoberfläche des Routers erreichen. Daszu starten Sie einfach den Internet-Browser und geben anschließend die Adresse des WLAN-Routers ein, z.B. 192.168.0.1.
Danach müssen Sie die Zugangsdaten zum Router eingeben. Falls die Standardwerte nicht verändert wurden, können Sie meist das vom jeweiligen Hersteller vorgegeben Standard-Login verwenden. Hier eine Leiste der Standardadressen und -kennwörter der wichtigsten Hersteller:
Da fast jeder PC-Nutzer mindestens eine E-Mail-Adresse besitzt, sind Faxe etwas aus der Mode gekommen. Im privaten Bereich sind sie schon fast komplett verschwunden. Aber trotzdem bräuchte man mitunter dann doch mal ein Gerät für ein eingehendes Fax. Gerade Arztpraxen versenden nicht gerne E-Mails um einer eventuellen Anfragen-Flut vorzubeugen. Für diese Gelegenheiten bietet „Faxnummer.de“ eine kostenlose „Fax2Mail“-Lösung an.
Der Anbieter „Faxnummer.de“ teilt Ihnen eine echte Faxnummer zu. Diese hat die gleiche Orts-Vorwahl wie Ihre „normale“ Festnetz-Nummer.
Anmeldung und Registrierung
Aber bevor Sie ein Fax empfangen können, müssen Sie sich erst einmal anmelden. Rufen Sie dazu die Webseite www.faxnummer.de auf,…
…tragen Sie unter „Neukunde“ Ihre persönlichen Daten ein, und klicken Sie auf die Schaltfläche „Faxnummer kostenlos aktivieren“.
Die Speicherung der persönlichen Daten
Die Erfassung Ihrer Daten werden zum einen dafür benötigt, die korrekte Orts-Vorwahl zu wählen, zum anderen schreibt der Gesetzgeber im §111 TKG vor, das gewisse Daten für Auskunftsersuchen von Sicherheitsbehörden gespeichert werden müssen.
Im nächsten Fenster legen Sie einen Benutzernamen und ein Passwort für den Login-Bereich der Webseite fest. Im Login-Bereich können Sie dann weitere Dienste in Anspruch nehmen oder weitere kostenlose Faxnummern anlegen. Mit dem Button „Weiter zur Bestell-Übersicht“ geht es zum nächsten Aktivierungs-Schritt.
Aktivierung der Faxnummer
Das nächste Fenster zeigt in einer Übersicht alle persönlichen Daten und die E-Mail-Adresse an. Bestätigen Sie abschließend die allgemeinen Geschäftsbedingungen (AGB) sowie das Widerrufsrecht, und klicken Sie auf die Schaltfläche „Faxnummer kostenlos aktivieren“.
Nach ein paar Sekunden wird Ihre Faxnummer angezeigt, und Sie erhalten ebenfalls die Bestätigungsmail an die angegebene E-Mail-Adresse.
Ab sofort steht dem Faxempfang nichts mehr im Wege. Sie werden umgehend per Mail informiert, sobald ein Fax gesendet wurde. Im Anhang dieser Benachrichtigungs-Mail befindet sich das eigentliche Dokument im PDF-Format. Da Ihre neue Faxnummer eine „echte“, bei der Bundesnetzagentur registrierte Festnetznummer ist, können Sie natürlich auch Dokumente aus dem Ausland empfangen.
Sind QR-Codes im Fax enthalten?
Der Clou bei „Faxnummer.de“ ist der integrierte QR-Code-Dekoder. Befindet sich auf einem Fax ein QR-Code, wird er automatisch entschlüsselt und die enthaltenen Informationen werden ebenfalls angezeigt.
Wie schnell erhalte ich mein Fax?
Erfreulich ist, dass der Faxversand über die Server von „Faxnummer.de“ ohne Verzögerung stattfindet. Bei vielen Mitbewerbern die ähnliche Lösungen anbieten, kann es bis zu mehreren Stunden dauern bis Sie Ihr Fax erhalten.
Für den gelegentlichen Faxversand
Und sollten Sie dann doch mal ein Fax versenden wollen, empfehlen wir die Webseite www.freefax.de. Hier können Faxe ohne Anmeldung direkt im Browser geschrieben und versendet werden. Sogar das Anhängen von PDF-Dateien ist möglich.
Bei „Faxnummer.de“ ist derzeit leider noch kein Faxversand möglich, der soll zu einem späteren Zeitpunkt eingerichtet werden.
Google wird immer größer. Wer ein Google-Konto hat, hat oft gleichzeitig auch ein Konto für Google Mail, Picasa, Buzz, Google+ und was Google sonst noch so anbietet. Das bedeutet aber auch: Wer unberechtigt Zugriff aufs Google-Konto erhält, hat auf sämtliche Google-Dienste und dort abgelegte Daten Zugriff. Wem das zu heikel ist, kann eine zusätzliche Sicherheitsstufe einbauen: die 2-Schritt-Authentifizierung.
Doppelte Anmeldesicherheit
Mit dem 2-Schritt-Login stellen Sie sicher, dass der Zugriff aufs Google-Konto (egal bei welchem Dienst) nur von erlaubten Rechnern erfolgt. Das Prinzip: Wenn Sie sich an einem neuen Rechner anmelden (an dem Sie sich zuvor noch nicht bei Google angemeldet haben), erhalten Sie per SMS aufs Telefon/Handy eine einmalig gültige Zusatzpin. Nur mit dieser Zusatzpin ist der Zugriff aufs Konto von diesem Rechner gültig. Die Zusatzsicherung gilt für 30 Tage. Eine erneute Pin-Eingabe ist nur erforderlich, wenn Sie sich an einem anderen Rechner anmelden oder 30 Tage rum sind.
Zur „Bestätigung in zwei Schritten“ anmelden
Wenn Sie die zusätzliche Sicherheit fürs Google-Konto wünschen, müssen Sie die 2-Schritt-Authentifizierung zuerst aktivieren. Ein wichtiger Hinweis vorab: die 2-Schritt-Lösung bietet zwar mehr Sicherheit, bedeutet aber mehr Aufwand, da Sie die Zusatzpin alle 30 Tage oder bei neuen Rechnern aufs Neue eingeben müssen.
Datenschützer sehen einen weiteren Haken: da Sie für die Zusatz-Authentifizierung Ihre Handy- und/oder Festnetznummer angeben müssen, kann Google die Rufnummern mit Ihrem Google-Konto verknüpfen. Ein Baustein mehr zum gläsernen Nutzer.
Um die 2-Schritt-Sicherheit zu aktivieren, gehen sie folgendermaßen vor. Die ganze Prozedur dauert etwa 15 Minuten:
1. Melden Sie wie gewohnt bei Ihrem Google-Konto an, etwa bei Google Mail.
3. Klicken Sie auf die Schaltfläche „Bestätigung in zwei Schritten einrichten“.
4. Im nächsten Schritt richten Sie das Telefon ein, über das Sie die Bestätigungs-SMS oder den Bestätigungsanruf erhalten möchten. Alternativ hierzu gibt es auch eine App für Blackberrys, Androids und iPhones. Die Apps generieren auch ohne Anruf oder SMS einen gültigen Bestätigungscode.
5. Danach legen Sie eine Ersatzoption fest. Die ist wichtig, falls Sie mal das Telefon verlieren, es gestohlen wird oder sie es einfach nicht in der Nähe ist. Hierzu werden eine Reihe von Ersatzbestätigungscodes generiert, die nur für Ihr Konto gelten. Drucken Sie diese Codes per Klick auf „Codes drucken“ aus, und bewahren Sie sie an einem sicheren Ort auf. Mit jedem Code können Sie sich einmal anmelden.
6. Anschließend wählen Sie eine Ersatzoption für die 2-Schritt-Authentifizierung, etwa ein weiteres Handy oder Festnetztelefon (hier wird die der Code dann per Sprachroboter durchgegeben).
7. Mitunter müssen Sie zusätzlich anwendungsspezifische Passwörter generieren, etwa für Anwendungen wie Google Mail fürs Handy, die Picasa Desktopversion oder den AdWords-Editor, da diese zurzeit keine Bestätigungscodes nutzen. Wichtig: die anwendungsspezifischen Kennwörter müssen Sie nur einmal für jede Anwendung eingeben – Sie müssen Sie sich nicht merken. Wie’s funktioniert, zeigt der Assistent, nachdem Sie die Bestätigung in zwei Schritten aktiviert haben.
8. Auf der letzten Seite des Assistenten erhalten Sie nochmal eine Zusammenfassung Ihrer registrierten Telefone. Um die 2-Schritt-Authentifizierung zu aktivieren, klicken Sie auf die Schaltfläche „Bestätigung in zwei Schritten aktivieren“. Das war’s. Die Einrichtung der zusätzlichen Sicherheitsbarriere „Bestätigung in zwei Schritten“ ist ab sofort aktiv.
Die „Bestätigung in zwei Schritten“ in der Praxis
Sobald Sie sich jetzt erstmals an einem neuen Rechner anmelden, erscheint nach der normalen Anmeldung (mit Benutzername und Kennwort) das Eingabefeld „Code eingeben“. Je nach Konfiguration erhalten Sie dann zum Beispiel automatisch eine SMS mit einem Bestätigungscode, den Sie ins Feld eingeben und auf „Bestätigen“ klicken.
Damit Sie das Ganze nicht jedesmal wiederholen müssen, sollten Sie das Kontrollkästchen „Bestätigung 30 Tage für diesen Computer merken“ ankreuzen. Dann werden Sie erst nach 30 Tagen wieder nach dem Bestätigungscode gefragt. Oder wenn Sie sich an einem neuen Rechner anmelden. Unbefugte haben damit keine Chance, sich unter Ihrem Namen bei Ihren Google-Konten anzumelden – selbst wenn sie Ihren Google-Benutzernamen und das Kennwort ausspionieren. Ohne Bestätigungscode läuft nichts.
Bestätigung in zwei Schritten wieder deaktivieren
Wenn Ihnen das Ganze zu kompliziert ist, können Sie den 2-Schritt-Login auch wieder deaktivieren. Hierzu rufen Sie erneut die Webseite https://www.google.com/accounts/SmsAuthConfig auf und klicken auf der Übersichtsseite auf „Bestätigung in zwei Schritten deaktivieren“.
Sie haben Sich mal bei einem Onlinedienst angemeldet oder auf einer Webseite angemeldet und Ihre Zugangsdaten über Firefox gespeichert aber vergessen aufzuschreiben? Das ist nicht so schlimm. Sie können sich bei Firefox Ihre Passwörter anzeigen lassen.
Es bietet sich auch an, diese Passwort-Liste hin und wieder mal zu aktualisieren. Zugangsdaten die nicht mehr benötigt werden, oder die man mal versehentlich abgespeichert hat, sollten gelöscht werden.
Dazu gehen Sie wie folgt vor:
1. Drücken Sie die [Alt]Taste. In der oberen Menüleiste klicken Sie auf „Extras“.
2. Im Drop-Down Menü wechseln Sie auf „Einstellungen“.
3. Klicken Sie im neuen Fenster auf das Symbol „Sicherheit“ und dort auf die Schaltfläche „Gespeicherte Passwörter“.
4. Es öffnet sich nun ein neues Fenster mit den bisher gespeicherten Benutzernamen. Klicken Sie erneut auf „Passwörter anzeigen“ und bestätigen den Sicherheitshinweis mit „Ja“.
5. Nun werden alle gespeicherten Benutzernamen mit den dazugehörigen Passwörtern angezeigt. Es können jetzt nicht mehr benötigte Zugangsdaten mit der Schaltfläche „Entfernen“ aus dieser Liste gelöscht werden.
Sicherheitsexperten würden Ihnen jedoch raten, keinerlei Zugangsdaten über den Browser zu speichern, da diese ausgelesen werden könnten. Das muss aber jeder für sich entscheiden.
Sensible Login-Daten beim Onlinebanking oder bei Onlineshops bei denen Bankdaten hinterlegt sind, sollten tatäschlich nicht automatisch gespeichert werden.
Beim Mozilla Firefox hat man allerdings noch die Möglichkeit, die gespeicherten Zugangsdaten mit einem Masterpasswort zusätzlich zu sichern.
Das Masterpasswort wird abgefragt, bevor ein Login mit gespeicherten Daten erfolgt. Aber Vorsicht: Vergessen Sie dieses Masterpasswort, gibt es keine Möglichkeit an die gespeicherten Daten zu kommen!
Zur Einrichtung des Masterpasswortes gehen Sie nach oben genannten Schritt 1 und 2 vor und wählen den Programmpunkt „Master-Passwort verwenden“. Im neuen Fenster wird dann die Eingabe des Masterpasswortes abgefragt. Im zweiten Eingabefeld wiederholen Sie das Passwort und speichern die Änderung mit „OK“.
Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.
Was wird denn da kopiert?
Um das Programm „Control C“ herunterzuladen rufen Sie in Ihrem Browser die Webseite www.controlc.com auf und klicken auf den Button „download now“. Folgen Sie anschließend den Installationsanweisungen .
Nach der erfolgreichen Installation startet das Programm automatisch mit der Überwachung der Zwischenablage. Die Installation legt auf Ihrem Desktop eine Verknüpfung mit „ControlC“ an. Soll die Überwachung nicht sofort ersichtlich sein, dann löschen Sie einfach die Verknüpfung. Für den Zugriff wird das Icon nicht unbedingt gebraucht, da es ohnehin über die ausgeblendeten Symbole der Taskleiste (Superbar) auch aufgerufen werden kann.
Bei ersten Start des Programms legen Sie zuerst ein Passwort an, damit nicht jeder Zugang zu Ihren Aufzeichnungen erhält. Führen Sie dazu einen Doppelklick auf das Desktop-Icon aus, geben Sie ein Passwort ein, und wiederholen Sie es im nächsten Feld. Die Schaltfläche „Set Password“ speichert es ab.
Jeder neue Doppelklick auf das Icon oder die Taskleisten-Eintragung öffnet das Programm in einem Browser-Tab. Geben Sie dann Ihr Passwort ein und klicken auf „Login“.
Das Ergebnis aller Aufzeichnungen der Zwischenablage werden in Listenform angezeigt. Es werden dabei aber nur die Kopiervorgänge registriert, die mit [Strg][C], beziehungsweise [Ctrl][C] und mit Rechtsklick der Maus (Kopieren/Einfügen) vorgenommen werden.
Das Programm „ControlC“ ist mit den 32- und 64Bit-Versionen von Windows 7, Vista und XP kompatibel.
Fazit: Es ist ein nettes kleines Schnüffel-Tool um herauszufinden, was so alles auf dem eigenen PC kopiert wird.
Wie beim Opera-Browser zeigt auch der Mozilla Firefox seit der Version 13 beim Öffnen eines neuen Tabs, Vorschaufenster von Webseiten an. Und genau hier liegt das Problem: Firefox zeigt hier nur Screenshots der am häufigsten besuchten Webseiten an. Da ist die Chance, das hier mal Ihr Kontostand angezeigt wird, ziemlich groß. Beim heimischen PC ist das nicht das große Problem, aber die Arbeitskollegen müssen ja nicht direkt mitbekommen, dass Sie den Jackpot im Lotto gewonnen haben. Gut, dass man diese Funktion schnell und einfach abschalten kann.
Zum Abschalten starten Sie den Firefox, geben in die Adresszeile den Befehl „about:config“ ein und drücken [Enter]. Bestätigen Sie im Anschluss die Sicherheitsmeldung.
Geben Sie in das Suchfeld den Begriff browser.newtab.url ein…
…und öffnen Sie den gleichnamigen Eintrag mit einem Doppelklick. Ändern Sie im neuen Fenster den vorhandenen Wert „about:newtab“ in „about:blank“. Bestätigen Sie die Änderung mit „OK“.
Ab sofort wird beim Öffnen eines neuen Tabs eine leere Seite angezeigt.
Der Opera-Browser ist in dieser Hinsicht besser durchdacht. Öffnen Sie einen neuen Tab, werden für den Schnellzugriff zwar auch Screenshots als Vorschaufenster verwendet…
…die aber keine Webseiten anzeigen, die hinter einem Log-in liegen.
Das regelmäßige Ändern von Passwörtern ist für die PC-Sicherheit unerlässlich. Das gilt gerade für das Einloggen bei den Windows-Benutzerkonten. Aber wie das so oft ist, man vergisst häufig das Passwort zu ändern. Die Standardeinstellung von Windows sieht keinen zeitlichen Verfall eines Passwortes vor. Sie können allerdings dafür sorgen, dass Passwortmuffel sich beim nächsten Login ein neues Kennwort zulegen müssen.
Windows 7 Professional und höher
Diese, bei Windows 7 etwas versteckte Funktion, ist nur ab der Version „Professional“ und höher enthalten. Für die Nutzer von den kleineren Editionen von Windows 7, wie „Home“, „Home Premium“ oder „Starter“ gibt es eine andere Lösung, die hier natürlich auch erklärt wird.
Mit der Tastenkombination [Windows][R] öffnen Sie das Fenster „Ausführen“, geben in das Eingabefeld den Befehl
netplwiz
ein und klicken auf [OK].
Im nächsten Fenster wechseln Sie zum Register „Erweitert“ und klicken im Bereich „Erweiterte Benutzerverwaltung“ auf den Button „Erweitert“.
Benutzerkonto auswählen
Markieren Sie im nächsten Dialogfenster auf der linken Seite „Benutzer“ und wählen Sie anschließend per Doppelklick das Konto aus, dessen Passwort erneuert werden soll.
Im Fenster „Eigenschaften von…“ deaktivieren Sie als erstes die Option „Kennwort läuft nie ab“ und aktivieren die Einstellung „Benutzer muss Kennwort bei der nächsten Anmeldung ändern“.
Mit „OK“ werden die Änderungen gespeichert.
Bei der nächsten Anmeldung muss der Benutzer nun ein neues Kennwort anlegen.
Windows 7 Home, Home Premium und Starter
Da bei den „kleineren“, für Privatnutzer konzipierten Windows 7 Editionen, nur das Anlegen und Ändern von Kennwörtern möglich ist, muss das zeitliche Ablaufen von Passwörtern über die „Eingabeaufforderung“ geregelt werden.
Geben Sie dazu im Startmenü den Befehl cmd ein…
…und starten die „Eingabeaufforderung“ nicht mit [Enter], sondern mit der Tastaturkombination [Strg][Umschalt][Enter].
In der „Eingabeaufforderung“ geben Sie den Befehl
net accounts /maxpwage:1
ein und bestätigen mit [Enter].
Der Wert „1“ steht hier für das Ablaufdatum „nächster Tag“. Natürlich können Sie auch einen anderen Zahlenwert eingeben, beispielsweise „30“ Tage. Der maximale Zeitwert liegt bei 999 Tagen und gilt für alle Benutzerkonten gleichermaßen.
Sollen die Passwörter wieder unbegrenzt gültig sein, ersetzten Sie den Zahlenwert durch „unlimited“.
Windows speichert bei jeder Anmeldung den Namen des letzten Benutzers. Wenn Sie, aus welchen Gründen auch immer, nicht möchten, dass Ihr Name als letzter Benutzer auftaucht, dann hilft nur das Deaktivieren der Aufzeichnung.
Die Abschaltung wird in der Registry vorgenommen. Öffnen Sie als erstes das Fenster „Ausführen“ mit der Tastenkombination [Windows][R], geben Sie „regedit“ ein und drücken die [Enter]-Taste.
und suchen Sie den Eintrag „dontdisplaylastusername“.
Öffnen Sie den Eintrag mit einem Doppelklick und ändern Sie den darin enthaltenen Wert von „0“ (Null) auf „1“.
Bestätigen Sie die Eingabe mit „OK“ und führen einen Computer-Neustart durch, damit die Änderung wirksam wird. Ab sofort wird der Name des letzten Benutzer-Logins nicht mehr angezeigt.
Fast jeder Internet-Browser ermöglicht das Speichern der Zugangsdaten für Anmeldevorgänge.Bei jedem Login – egal ob Bank, eBay oder einem Onlineshop – bietet Chrome an, die Zugangsdaten zu speichern. Manchmal stellt man sich die Frage ob die Zugangsdaten im Browser auch sicher aufbewahrt sind. Bei der zurzeit herrschenden Datensammelwut fragen sich viele, ob die gespeicherten Zugangsdaten im Browser sicher aufgehoben sind. Das kostenlose Add-on „LastPass“ funktioniert genauso komfortabel wie der Passwort-Manager des Browsers, enthält aber noch zusätzliche Sicherungsmaßnahmen und Einstellungsmöglichkeiten.
Passwörter im Tresor
„LastPass“ ist ein Passwort-Tresor, der gerade dann eingesetzt werden sollte, wenn auch andere Personen wie Arbeitskollegen den Computer benutzen könnten. Das Tool lässt sich so konfigurieren, dass es sich nach einer voreingestellten Zeit von selbst abschaltet. Werden die Passwort-Daten dann wieder benötigt, müssen Sie erst das Masterkennwort bei „LastPass“ eingeben – erst dann sind die gespeicherten Zugangsdaten wieder erreichbar.
Die Erweiterung ist für folgende Internet-Browser erhältlich:
Google Chrome
Mozilla Firefox
Safari
Microsoft Internet Explorer
Opera
Auch die Betriebssysteme Windows, Linux und Mac werden unterstützt. Eine Version für portable Geräte ist erhältlich. Klicken Sie hier für eine komplette Übersicht aller erhältlichen Downloads.
Anhand der Google Chrome Erweiterung erklären wir hier die Installation und Bedienung.
Download und Installation
Starten Sie den Chrome-Browser, klicken Sie oben rechts auf die Schaltfläche mit dem Schraubenschlüssel, und wählen Sie im Kontextmenü „Tools | Erweiterungen“ aus.
Im Tab „Erweiterungen“ klicken Sie ganz unten auf der Seite auf den Link „Weitere Erweiterungen herunterladen“.
Geben Sie in das Suchfeld des „Chrome Web Store“ den Suchbegriff „LastPass“ ein, und starten Sie den Suchvorgang. Klicken Sie anschließend in der Ergebnisliste auf den Button „Hinzufügen“ um das gewünschte Add-on herunterzuladen und zu installieren.
Konfiguration
Nach erfolgreicher Installation der Erweiterung (ein Browser-Neustart ist nicht erforderlich) wird am rechten Ende der Browser-Adresszeile das LastPass-Symbol (weißer Stern) angezeigt. Ausserdem startet das Willkommensfenster in einem neuen Tab. Vor der ersten Nutzung muss erst ein kostenlose Konto, inklusive des „Master-Passworts“, erstellt werden. Klicken Sie dazu auf die Schaltfläche „Ein Konto erstellen“.
Im nächsten Fenster geben Sie Ihre Zugangsdaten ein, setzen unten die benötigten Häkchen in die Checkboxen und klicken auf die Schaltfläche „Ein Konto erstellen“.
In der folgenden Kontrollmeldung wiederholen Sie die Eingabe des „Master-Passworts“ und klicken erneut auf „Ein Konto erstellen“.
Im nächsten Schritt werden die bereits im Browser gespeicherten Zugangsdaten in den Tresor von LastPass importiert. Wahlweise setzen Sie die Häkchen in der Spalte „Import?“ bei den Datensätzen die übernommen werden sollen, oder klicken auf die Schaltfläche „Alle auswählen“. Mit dem Button „Importieren“ werden die Daten in den LastPass-Tresor übernommen.
LastPass ist nun einsatzbereit. Die Symbolschaltfläche ist nun voll aktiviert und stellt sich nun als weißer Stern auf rotem Grund dar.
Bedienung von LastPass
Wenn Sie sich auf Webseiten einloggen, erkennt das Add-on automatisch den Login-Vorgang und fragt ob Sie die „Webseite speichern“ möchten.
Klicken Sie auf die gleichnamige Schaltfläche, wird ein Bearbeitungsfenster eingeblendet, indem Sie die soeben gespeicherten Passwort-Daten bearbeiten können. Empfehlenswert ist die Aktivierung der Option „AutoLogin“. Wird diese Seite zu einem späteren Zeitpunkt wieder aufgerufen, sorgt dann LastPass dafür, dass der Login im Hintergrund automatisch ausgeführt wird. Mit „Speichern“ wird die Bearbeitung beendet und Sie kehren zur Webseite zurück.
Hinweis: Ist der in Ihrem Browser integrierte Passwort-Manager noch aktiviert, dann erfolgen bei einem Login zwei Speicheraufforderungen, nämlich die von LastPass und die von (beispielsweise) Google Chrome. Der browsereigene Passwortmanager lässt sich jetzt aber bedenkenlos deaktivieren.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.