Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Wussten Sie, dass wir jeden Tag eine Menge Google-Dienste nutzen: Suchmaschine, Gmail-Dienst, Play Store und viele andere. Daher ist der Schutz Ihres Google-Kontos sehr wichtig. Und der einfachste Weg, Ihr Google-Konto vor der Anmeldung und illegalen Nutzung durch Kriminelle zu schützen, ist die Verwendung der zweistufigen Verifizierung.

Wenn Sie zuvor die Bestätigung in zwei Schritten mit Text- oder Sprachnachrichten verwendet haben, hat Google vor nicht allzu langer Zeit die Funktion zur Bestätigung in zwei Schritten mit USB-Sicherheitsschlüsseln integriert und eingeführt.

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Sichern Sie Ihr Google-Konto mit einem USB-„Sicherheitsschlüssel“:

Stecken Sie einfach den USB-Dongle ein und geben Sie Ihr Passwort ein, um auf Ihr Google-Konto zuzugreifen. Im Wesentlichen nutzt dieser Prozess Hardware zur Verifizierung von Konten.

Schritt 1:

Rufen Sie zunächst den Link https://myaccount.google.com/security auf, um auf „Anmeldung und Sicherheit“ in Ihrem Google-Konto zuzugreifen .

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schritt 2:

Suchen Sie die Option „Zweistufige Verifizierungen“ und aktivieren Sie sie (falls die Option nicht aktiviert wurde).

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schritt 3:

Klicken Sie auf „Erste Schritte“ und melden Sie sich dann mit dem Passwort Ihres Google-Kontos an.

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schritt 4:

Aktivieren Sie die Bestätigung in zwei Schritten, indem Sie den erhaltenen Code bestätigen.

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schritt 5:

Klicken Sie anschließend auf „Alternativen zweiten Schritt einrichten“ und wählen Sie dann „Sicherheitsschlüssel => Sicherheitsschlüssel hinzufügen “.

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Schritt 6:

Klicken Sie auf Registrieren und schließen Sie dann Ihr USB-Laufwerk an. Wenn Sie fertig sind, klicken Sie auf „Fertig“.

Zu diesem Zeitpunkt ist die Funktion zur Überprüfung des Gmail-Kontos über USB aktiviert.

Schützen Sie Ihr Google-Konto mit einem USB-Sicherheitsschlüssel

Von nun an müssen Sie Benachrichtigungen, die Sie auf Ihrem Mobilgerät erhalten, nicht mehr bestätigen. Geben Sie einfach Ihren Benutzernamen und Ihr Passwort ein und stecken Sie das USB-Laufwerk ein, um sich auf Ihrem Computer oder Laptop bei Ihrem Konto anzumelden, und schon sind Sie fertig.

Weitere Artikel finden Sie weiter unten:

Viel Glück!


Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.