Zwei-Faktor-Authentifizierung für Apple ID und iCloud einrichten
Hacker bedrohen gegenwärtig ihre Apple-IP. Investieren sie jetzt 2 Minuten, um ihre Apple Accounts vor dem drohenden Angriff zu schützen. [...]
Hacker behaupten derzeit Millionen von iCloud-Anmeldeinformationen gestohlenen zu haben und fordern von Apple Lösegeld. ZDNet hat eine Stichprobe von Anmeldeinformationen erhalten und festgestellt, dass diese real sind. Wenn Sie also noch keine Zwei-Faktor-Authentifizierung verwenden, um Ihre Apple ID und Ihr iCloud-Konto zu schützen, richten Sie diese jetzt ein!
Früher war es möglich, die Zwei-Faktor-Authentifizierung auf appleid.apple.com einzurichten – dies ist aber nicht mehr möglich, sondern muss jetzt auf einem Mac oder iOS-Gerät durchgeführt werden. (Apple ID-Benutzer, die kein kompatibles Gerät haben, können aber noch ein älteres zweistufiges Verifikationssystem verwenden – siehe unten).
iOS
Befolgen Sie diese Schritte auf einem iPad, iPhone oder iPod touch mit iOS 9 oder höher. Das iOS-Gerät muss mit einem Passcode (Einstellungen > Touch ID und Passcode) geschützt werden.
Sobald Sie die Zwei-Faktor-Authentifizierung auf einem iOS-Gerät eingerichtet haben, sehen Sie ein Pop-up wenn Sie versuchen, sich bei iCloud irgendwo anders anmelden. Wenn Sie kein Pop-up sehen oder eine SMS erhalten, können Sie zum „Setup iCloud“ Bildschirm zurückkommen und auf Bestätigungscode tippen.
Starten Sie die App und gehen Sie zu iCloud. Natürlich müssen Sie mit dem Konto angemeldet sein, das Sie mit der Zwei-Faktor-Authentifizierung schützen möchten.
Tippen Sie auf Ihre Apple ID. Sie sieht nicht wirklich wie ein Knopf aus, ist es aber doch. Tippen Sie im nächsten Menü auf „Password & Security“.
Tippen Sie auf die Zwei-Faktor-Authentifizierung. Sie sehen einen Erklärungsbildschirm und tippen auf Weiter.
Sie können aufgefordert werden, Ihre Identität zu bestätigen, indem Sie die Sicherheitsfragen beantworten, die Sie bei der Erstellung Ihrer Apple ID eingerichtet haben.
Als nächstes geben Sie eine Telefonnummer ein. Sie können angeben, ob Sie eine SMS oder einen Anruf wünschen. Dann bekommen Sie entweder eine Textnachricht als SMS, oder einen Anruf mit einem sechsstelligen Bestätigungscode.
Das ist es schon! Zwei-Faktor ist an, und nun ist ihr Account ein „Trusted“ Device. Wenn Sie sich das nächste Mal auf iCloud.com anmelden oder Ihr iCloud-Konto auf einem neuen Gerät einrichten, müssen Sie zuerst Ihren Benutzernamen und Ihr Passwort eingeben und werden dann dazu aufgefordert, einen Code einzugeben. Dieser Code kommt via Pop-up von ihrem vertrauenswürdigen Gerät.
Die Integration von künstlicher Intelligenz am Edge schafft einen Paradigmenwechsel in der Datenverarbeitung. Moderne IT-Plattformen mit ihren kompakten KI-Servern ermöglichen es, wichtige Informationen direkt an der Quelle zu analysieren. […]
Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat. […]
Der Einsatz künstlicher Intelligenz schreitet rasant voran und verändert die Art, wie Software konzipiert und programmiert wird. Aber macht KI bald Softwareentwickler überflüssig? Wie verändert sich der Beruf? Die Antwort ist klar: Die Rolle des Entwicklers verschwindet nicht, sie wandelt sich. […]
AfB social & green IT wird für die Wiener Städtische Versicherung und DONAU Versicherung 9.000 IT-Geräte (Notebooks & Monitore) wiederaufbereiten. Das Refurbishing-Projekt wird voraussichtlich 780.900 kg CO2 einsparen und sorgt für sechs inklusive Arbeitsplätze für Menschen mit einer Behinderung. […]
Ein neuer Bericht von Horizon3.ai legt offen, dass klassische Verteidigungsstrategien zunehmend versagen. Die Analyse von über 50.000 Penetrationstests zeigt, dass Sicherheitslücken systematisch unterschätzt werden. IT Welt.at hat sich die Studie angesehen. […]
Die jährliche Worldwide Developers Conference (WWDC) wird dieses Jahr vom 9. bis 13. Juni online veranstaltet. Für Entwickler und Studierende ist das event kostenlos und es wird am 9. Juni die Möglichkeit geben, persönlich bei einer speziellen Veranstaltung im Apple Park mit dabei zu sein. […]
Künstliche Intelligenz benötigt enorme Leistungsressourcen. Deshalb gibt es spezielle Hoster, die diesen Performancehunger abdecken. Lesen Sie hier, was es dabei zu beachten gibt. […]
In den ersten zwei Monaten des Jahres 2025 erkannten und blockierten die Erkennungssysteme von Barracuda Networks mehr als eine Million Phishing-Angriffe von bekannten Phishing-as-a-Service-Plattformen. Viele davon zielen auf beliebte Cloud-Plattformen wie Microsoft 365 ab. […]
Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment