20 Apr from 5:23pm to 5:23pm
Gibberfish, Inc. 🐟 launched a Machine translate Batch Operation in German on Gibberfish User Documentation. Hide changes

75 changes in German:

  1. Hallo
    Hallo 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Hallo
    Hallo 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Ihr Gibberfish-Server ist jetzt bereitgestellt werden. Dazu müssen Sie zuerst Tor Browser (Orfox auf dem Handy) zu installieren und die Anweisungen über diesen Link herunterladen, wird die automatisch nach dem ersten Besuch Selbstzerstörung:
    Ihr Gibberfish-Server ist jetzt bereitgestellt werden. Dazu müssen Sie zuerst Tor Browser (Orfox auf dem Handy) zu installieren und die Anweisungen über diesen Link herunterladen, wird die automatisch nach dem ersten Besuch Selbstzerstörung:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Ihr Gibberfish-Server ist jetzt bereitgestellt werden. Dazu müssen Sie zuerst Tor Browser (Orfox auf dem Handy) zu installieren und die Anweisungen über diesen Link herunterladen, wird die automatisch nach dem ersten Besuch Selbstzerstörung:
    Ihr Gibberfish-Server ist jetzt bereitgestellt werden. Dazu müssen Sie zuerst Tor Browser (Orfox auf dem Handy) zu installieren und die Anweisungen über diesen Link herunterladen, wird die automatisch nach dem ersten Besuch Selbstzerstörung:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Die Installation dauert ca. 30 Minuten in Anspruch. Wenn die Installation nicht ordnungsgemäß gestartet werden kann, Bitte schließen Sie Ihren Browser und versuchen Sie es in eine neue Sitzung.
    Die Installation dauert ca. 30 Minuten in Anspruch. Wenn die Installation nicht ordnungsgemäß gestartet werden kann, Bitte schließen Sie Ihren Browser und versuchen Sie es in eine neue Sitzung.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Die Installation dauert ca. 30 Minuten in Anspruch. Wenn die Installation nicht ordnungsgemäß gestartet werden kann, Bitte schließen Sie Ihren Browser und versuchen Sie es in eine neue Sitzung.
    Die Installation dauert ca. 30 Minuten in Anspruch. Wenn die Installation nicht ordnungsgemäß gestartet werden kann, Bitte schließen Sie Ihren Browser und versuchen Sie es in eine neue Sitzung.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Einige wichtige Hinweise:
    Einige wichtige Hinweise:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Einige wichtige Hinweise:
    Einige wichtige Hinweise:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Vor der Bereitstellung Ihres Servers, lesen Sie bitte unsere Schnellstart-Anleitung. Es enthält wichtige Anregungen zur Wahrung Ihrer Privatsphäre und Sicherheit.
    -Vor der Bereitstellung Ihres Servers, lesen Sie bitte unsere Schnellstart-Anleitung. Es enthält wichtige Anregungen zur Wahrung Ihrer Privatsphäre und Sicherheit.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Vor der Bereitstellung Ihres Servers, lesen Sie bitte unsere Schnellstart-Anleitung. Es enthält wichtige Anregungen zur Wahrung Ihrer Privatsphäre und Sicherheit.
    -Vor der Bereitstellung Ihres Servers, lesen Sie bitte unsere Schnellstart-Anleitung. Es enthält wichtige Anregungen zur Wahrung Ihrer Privatsphäre und Sicherheit.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Wir können sie, je, aus irgendeinem Grund nicht wiederherstellen.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Wir können sie, je, aus irgendeinem Grund nicht wiederherstellen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Wir können sie, je, aus irgendeinem Grund nicht wiederherstellen.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Wir können sie, je, aus irgendeinem Grund nicht wiederherstellen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Sobald die Installation abgeschlossen ist, kann Ihr benannten Administrator beginnen Konten für neue Benutzer erstellen. Wir empfehlen nicht, Login-Daten per unverschlüsselter e-Mail senden. Signal ist eine gute Wahl.
    -Sobald die Installation abgeschlossen ist, kann Ihr benannten Administrator beginnen Konten für neue Benutzer erstellen. Wir empfehlen nicht, Login-Daten per unverschlüsselter e-Mail senden. Signal ist eine gute Wahl.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Sobald die Installation abgeschlossen ist, kann Ihr benannten Administrator beginnen Konten für neue Benutzer erstellen. Wir empfehlen nicht, Login-Daten per unverschlüsselter e-Mail senden. Signal ist eine gute Wahl.
    -Sobald die Installation abgeschlossen ist, kann Ihr benannten Administrator beginnen Konten für neue Benutzer erstellen. Wir empfehlen nicht, Login-Daten per unverschlüsselter e-Mail senden. Signal ist eine gute Wahl.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Zögern Sie nicht zu erreichen, um mit Fragen an info@gibberfish.org verwenden, aber denken Sie daran, dass wir nur Anfragen von you@youremail.com entsprechen. Wir empfehlen dringend, mit PGP-Verschlüsselung bei der Kommunikation mit Gibberfish.
    -Zögern Sie nicht zu erreichen, um mit Fragen an info@gibberfish.org verwenden, aber denken Sie daran, dass wir nur Anfragen von you@youremail.com entsprechen. Wir empfehlen dringend, mit PGP-Verschlüsselung bei der Kommunikation mit Gibberfish. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Zögern Sie nicht zu erreichen, um mit Fragen an info@gibberfish.org verwenden, aber denken Sie daran, dass wir nur Anfragen von you@youremail.com entsprechen. Wir empfehlen dringend, mit PGP-Verschlüsselung bei der Kommunikation mit Gibberfish.
    -Zögern Sie nicht zu erreichen, um mit Fragen an info@gibberfish.org verwenden, aber denken Sie daran, dass wir nur Anfragen von you@youremail.com entsprechen. Wir empfehlen dringend, mit PGP-Verschlüsselung bei der Kommunikation mit Gibberfish. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Wir bieten nur begrenzte technische Unterstützung, weil wir nicht auf Ihren Server einloggen. In den kommenden Monaten werden, die wir Ausrollen werden werden Verbesserungen unserer Management-Portal die ermöglicht bessere, Tools zur Problembehandlung.
    -Wir bieten nur begrenzte technische Unterstützung, weil wir nicht auf Ihren Server einloggen. In den kommenden Monaten werden, die wir Ausrollen werden werden Verbesserungen unserer Management-Portal die ermöglicht bessere, Tools zur Problembehandlung.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Wir bieten nur begrenzte technische Unterstützung, weil wir nicht auf Ihren Server einloggen. In den kommenden Monaten werden, die wir Ausrollen werden werden Verbesserungen unserer Management-Portal die ermöglicht bessere, Tools zur Problembehandlung.
    -Wir bieten nur begrenzte technische Unterstützung, weil wir nicht auf Ihren Server einloggen. In den kommenden Monaten werden, die wir Ausrollen werden werden Verbesserungen unserer Management-Portal die ermöglicht bessere, Tools zur Problembehandlung.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Wenn Ihr Server neu gestartet wird, wird das verschlüsselte Laufwerk gesperrt werden. Sie müssen das Management-Portal anmelden und geben Ihre Passphrase wieder entsperren.
    -Wenn Ihr Server neu gestartet wird, wird das verschlüsselte Laufwerk gesperrt werden. Sie müssen das Management-Portal anmelden und geben Ihre Passphrase wieder entsperren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Wenn Ihr Server neu gestartet wird, wird das verschlüsselte Laufwerk gesperrt werden. Sie müssen das Management-Portal anmelden und geben Ihre Passphrase wieder entsperren.
    -Wenn Ihr Server neu gestartet wird, wird das verschlüsselte Laufwerk gesperrt werden. Sie müssen das Management-Portal anmelden und geben Ihre Passphrase wieder entsperren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird. Denken Sie daran, dass wir Ihre Passphrase immer, aus irgendeinem Grund nicht wiederherstellen können.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird. Denken Sie daran, dass wir Ihre Passphrase immer, aus irgendeinem Grund nicht wiederherstellen können.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird. Denken Sie daran, dass wir Ihre Passphrase immer, aus irgendeinem Grund nicht wiederherstellen können.
    -Verlieren Sie nicht Ihre verschlüsselungspassphrase. Ohne es werden alle Daten unwiderruflich verloren, wenn das System neu gestartet wird. Denken Sie daran, dass wir Ihre Passphrase immer, aus irgendeinem Grund nicht wiederherstellen können.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Wenn an jedem beliebigen Punkt Sie nicht mehr Ihre Gibberfish-Server verwenden sind, lassen Sie uns wissen Sie, damit wir es außer Betrieb zu nehmen und unsere begrenzten Ressourcen schonen können.
    -Wenn an jedem beliebigen Punkt Sie nicht mehr Ihre Gibberfish-Server verwenden sind, lassen Sie uns wissen Sie, damit wir es außer Betrieb zu nehmen und unsere begrenzten Ressourcen schonen können.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Wenn an jedem beliebigen Punkt Sie nicht mehr Ihre Gibberfish-Server verwenden sind, lassen Sie uns wissen Sie, damit wir es außer Betrieb zu nehmen und unsere begrenzten Ressourcen schonen können.
    -Wenn an jedem beliebigen Punkt Sie nicht mehr Ihre Gibberfish-Server verwenden sind, lassen Sie uns wissen Sie, damit wir es außer Betrieb zu nehmen und unsere begrenzten Ressourcen schonen können.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Folgen Sie unserem Blog für wichtige Ankündigungen und unsere Kanarischen Aussagen zu überwachen, und senden Sie uns bitte Feedback helfen uns den Service zu verbessern.
    Folgen Sie unserem Blog für wichtige Ankündigungen und unsere Kanarischen Aussagen zu überwachen, und senden Sie uns bitte Feedback helfen uns den Service zu verbessern.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Folgen Sie unserem Blog für wichtige Ankündigungen und unsere Kanarischen Aussagen zu überwachen, und senden Sie uns bitte Feedback helfen uns den Service zu verbessern.
    Folgen Sie unserem Blog für wichtige Ankündigungen und unsere Kanarischen Aussagen zu überwachen, und senden Sie uns bitte Feedback helfen uns den Service zu verbessern.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. GIBBERFISH QUICKSTART
    GIBBERFISH QUICKSTART
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. GIBBERFISH QUICKSTART
    GIBBERFISH QUICKSTART
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Willkommen bei Gibberfish! Unser Fokus liegt auf Ihre Privatsphäre und Sicherheit, aber wir brauchen Sie als gleichberechtigte Teilnehmer sein. Unten sind ein paar Vorschläge, um Ihnen den Einstieg erleichtern.
    Willkommen bei Gibberfish! Unser Fokus liegt auf Ihre Privatsphäre und Sicherheit, aber wir brauchen Sie als gleichberechtigte Teilnehmer sein. Unten sind ein paar Vorschläge, um Ihnen den Einstieg erleichtern.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Willkommen bei Gibberfish! Unser Fokus liegt auf Ihre Privatsphäre und Sicherheit, aber wir brauchen Sie als gleichberechtigte Teilnehmer sein. Unten sind ein paar Vorschläge, um Ihnen den Einstieg erleichtern.
    Willkommen bei Gibberfish! Unser Fokus liegt auf Ihre Privatsphäre und Sicherheit, aber wir brauchen Sie als gleichberechtigte Teilnehmer sein. Unten sind ein paar Vorschläge, um Ihnen den Einstieg erleichtern.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Verwenden Sie niemals ein Passwort für Ihr Login Gibberfish, mit denen Sie überall sonst.
    Verwenden Sie niemals ein Passwort für Ihr Login Gibberfish, mit denen Sie überall sonst. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Verwenden Sie niemals ein Passwort für Ihr Login Gibberfish, mit denen Sie überall sonst.
    Verwenden Sie niemals ein Passwort für Ihr Login Gibberfish, mit denen Sie überall sonst. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Erzeugen Sie immer ein einzigartiges Passwort für Service, Konto oder Gerät.
    Erzeugen Sie immer ein einzigartiges Passwort für Service, Konto oder Gerät. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Erzeugen Sie immer ein einzigartiges Passwort für Service, Konto oder Gerät.
    Erzeugen Sie immer ein einzigartiges Passwort für Service, Konto oder Gerät. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Mit dieser Methode sichert Ihnen nur noch ein Passwort merken: derjenige, der Ihren schlüsseltresor zu entsperren.
    Mit dieser Methode sichert Ihnen nur noch ein Passwort merken: derjenige, der Ihren schlüsseltresor zu entsperren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Mit dieser Methode sichert Ihnen nur noch ein Passwort merken: derjenige, der Ihren schlüsseltresor zu entsperren.
    Mit dieser Methode sichert Ihnen nur noch ein Passwort merken: derjenige, der Ihren schlüsseltresor zu entsperren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Unter "robust" versteht man Verfahren, die festgelegt oder von vertrauenswürdigen Sicherheitsexperten überprüft wurden. Diese beinhalten, aber sind nicht beschränkt auf, die Electronic Frontier Foundation (EFF), die Guardian Project und Tor-Projekt.
    Unter "robust" versteht man Verfahren, die festgelegt oder von vertrauenswürdigen Sicherheitsexperten überprüft wurden. Diese beinhalten, aber sind nicht beschränkt auf, die Electronic Frontier Foundation (EFF), die Guardian Project und Tor-Projekt.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Unter "robust" versteht man Verfahren, die festgelegt oder von vertrauenswürdigen Sicherheitsexperten überprüft wurden. Diese beinhalten, aber sind nicht beschränkt auf, die Electronic Frontier Foundation (EFF), die Guardian Project und Tor-Projekt.
    Unter "robust" versteht man Verfahren, die festgelegt oder von vertrauenswürdigen Sicherheitsexperten überprüft wurden. Diese beinhalten, aber sind nicht beschränkt auf, die Electronic Frontier Foundation (EFF), die Guardian Project und Tor-Projekt.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wir verwenden "Einklang" um zu betonen, die intermittierende Verwendung jeder Sicherheit Praxis so schlimm, wie nicht mit einer überhaupt ist. Sobald Sie entwickeln ein Bedrohungsmodell und eine Strategie, um es zu besiegen, müssen Sie diese Strategie anwenden, jedes Mal, wenn Sie private Aktivitäten nachgehen.
    Wir verwenden "Einklang" um zu betonen, die intermittierende Verwendung jeder Sicherheit Praxis so schlimm, wie nicht mit einer überhaupt ist. Sobald Sie entwickeln ein Bedrohungsmodell und eine Strategie, um es zu besiegen, müssen Sie diese Strategie anwenden, jedes Mal, wenn Sie private Aktivitäten nachgehen. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wir verwenden "Einklang" um zu betonen, die intermittierende Verwendung jeder Sicherheit Praxis so schlimm, wie nicht mit einer überhaupt ist. Sobald Sie entwickeln ein Bedrohungsmodell und eine Strategie, um es zu besiegen, müssen Sie diese Strategie anwenden, jedes Mal, wenn Sie private Aktivitäten nachgehen.
    Wir verwenden "Einklang" um zu betonen, die intermittierende Verwendung jeder Sicherheit Praxis so schlimm, wie nicht mit einer überhaupt ist. Sobald Sie entwickeln ein Bedrohungsmodell und eine Strategie, um es zu besiegen, müssen Sie diese Strategie anwenden, jedes Mal, wenn Sie private Aktivitäten nachgehen. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Jeder Benutzer muss Ihre Gruppe Bedrohungsmodell zu verstehen und konsequent nutzen die gleichen Sicherheitsmaßnahmen.
    Jeder Benutzer muss Ihre Gruppe Bedrohungsmodell zu verstehen und konsequent nutzen die gleichen Sicherheitsmaßnahmen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Jeder Benutzer muss Ihre Gruppe Bedrohungsmodell zu verstehen und konsequent nutzen die gleichen Sicherheitsmaßnahmen.
    Jeder Benutzer muss Ihre Gruppe Bedrohungsmodell zu verstehen und konsequent nutzen die gleichen Sicherheitsmaßnahmen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Weitere Informationen über Bedrohungsmodelle entnehmen Sie bitte dieser ausgezeichnete Grundierung, produziert von den EFF.
    Weitere Informationen über Bedrohungsmodelle entnehmen Sie bitte dieser ausgezeichnete Grundierung, produziert von den EFF.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Weitere Informationen über Bedrohungsmodelle entnehmen Sie bitte dieser ausgezeichnete Grundierung, produziert von den EFF.
    Weitere Informationen über Bedrohungsmodelle entnehmen Sie bitte dieser ausgezeichnete Grundierung, produziert von den EFF.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Bei der ersten Anmeldung wird Ihrer Chat-Liste auf der rechten Seite des Bildschirms leer sein. Sie können aus dem Menü am unteren Kontakt hinzufügen. Nur mit der Eingabe beginnen und es sucht automatisch für vorhandene Benutzer auf dem Server, oder geben Sie in die XMPP-Adresse der externen Benutzer.
    Bei der ersten Anmeldung wird Ihrer Chat-Liste auf der rechten Seite des Bildschirms leer sein. Sie können aus dem Menü am unteren Kontakt hinzufügen. Nur mit der Eingabe beginnen und es sucht automatisch für vorhandene Benutzer auf dem Server, oder geben Sie in die XMPP-Adresse der externen Benutzer.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Bei der ersten Anmeldung wird Ihrer Chat-Liste auf der rechten Seite des Bildschirms leer sein. Sie können aus dem Menü am unteren Kontakt hinzufügen. Nur mit der Eingabe beginnen und es sucht automatisch für vorhandene Benutzer auf dem Server, oder geben Sie in die XMPP-Adresse der externen Benutzer.
    Bei der ersten Anmeldung wird Ihrer Chat-Liste auf der rechten Seite des Bildschirms leer sein. Sie können aus dem Menü am unteren Kontakt hinzufügen. Nur mit der Eingabe beginnen und es sucht automatisch für vorhandene Benutzer auf dem Server, oder geben Sie in die XMPP-Adresse der externen Benutzer.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Damit verbunden bleiben, wenn Sie nicht auf Gibberfish angemeldet sind, können Sie auch auf den Server direkt mit einem XMPP-kompatible Client wie Adium, Pidgin oder einer der vielen mobilen apps verbinden.
    Damit verbunden bleiben, wenn Sie nicht auf Gibberfish angemeldet sind, können Sie auch auf den Server direkt mit einem XMPP-kompatible Client wie Adium, Pidgin oder einer der vielen mobilen apps verbinden.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Damit verbunden bleiben, wenn Sie nicht auf Gibberfish angemeldet sind, können Sie auch auf den Server direkt mit einem XMPP-kompatible Client wie Adium, Pidgin oder einer der vielen mobilen apps verbinden.
    Damit verbunden bleiben, wenn Sie nicht auf Gibberfish angemeldet sind, können Sie auch auf den Server direkt mit einem XMPP-kompatible Client wie Adium, Pidgin oder einer der vielen mobilen apps verbinden.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Der Chat-Server ist auch als ein Tor "Zwiebel-Service" auf Port 5222 erreichbar. Fragen Sie Ihren Administrator für die Adresse Ihres Servers Tor.
    Der Chat-Server ist auch als ein Tor "Zwiebel-Service" auf Port 5222 erreichbar. Fragen Sie Ihren Administrator für die Adresse Ihres Servers Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Der Chat-Server ist auch als ein Tor "Zwiebel-Service" auf Port 5222 erreichbar. Fragen Sie Ihren Administrator für die Adresse Ihres Servers Tor.
    Der Chat-Server ist auch als ein Tor "Zwiebel-Service" auf Port 5222 erreichbar. Fragen Sie Ihren Administrator für die Adresse Ihres Servers Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Sie haben jedoch beim Chatten mit Nutzern außerhalb Ihres Servers keine Garantie der Privatsphäre, wenn Sie und Ihre Kontakte eine End-to-End Verschlüsselung Plugin wie "OTR" verwenden. Die meisten Chat-Clients unterstützen die End-to-End Verschlüsselung und haben Guides helfen Ihnen zu verstehen und ermöglichen es.
    Sie haben jedoch beim Chatten mit Nutzern außerhalb Ihres Servers keine Garantie der Privatsphäre, wenn Sie und Ihre Kontakte eine End-to-End Verschlüsselung Plugin wie "OTR" verwenden. Die meisten Chat-Clients unterstützen die End-to-End Verschlüsselung und haben Guides helfen Ihnen zu verstehen und ermöglichen es.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Sie haben jedoch beim Chatten mit Nutzern außerhalb Ihres Servers keine Garantie der Privatsphäre, wenn Sie und Ihre Kontakte eine End-to-End Verschlüsselung Plugin wie "OTR" verwenden. Die meisten Chat-Clients unterstützen die End-to-End Verschlüsselung und haben Guides helfen Ihnen zu verstehen und ermöglichen es.
    Sie haben jedoch beim Chatten mit Nutzern außerhalb Ihres Servers keine Garantie der Privatsphäre, wenn Sie und Ihre Kontakte eine End-to-End Verschlüsselung Plugin wie "OTR" verwenden. Die meisten Chat-Clients unterstützen die End-to-End Verschlüsselung und haben Guides helfen Ihnen zu verstehen und ermöglichen es.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
    Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
    Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
    Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
    Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
    Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
    Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
    Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
    Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
    Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
    Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. PROFIL
    PROFIL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. PROFIL
    PROFIL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten.
    Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten.
    Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. PASSPHRASEN
    PASSPHRASEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. PASSPHRASEN
    PASSPHRASEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. ZWEI-FAKTOR-AUTHENTIFIZIERUNG
    ZWEI-FAKTOR-AUTHENTIFIZIERUNG
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. ZWEI-FAKTOR-AUTHENTIFIZIERUNG
    ZWEI-FAKTOR-AUTHENTIFIZIERUNG
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
    Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
    Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. WICHTIGEN DEPOTS
    WICHTIGEN DEPOTS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. WICHTIGEN DEPOTS
    WICHTIGEN DEPOTS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren.
    Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren.
    Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. DIGITALEN HYGIENE
    DIGITALEN HYGIENE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. DIGITALEN HYGIENE
    DIGITALEN HYGIENE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren.
    Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren.
    Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. BEDROHUNGEN
    BEDROHUNGEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. BEDROHUNGEN
    BEDROHUNGEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte.
    Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte.
    Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. BESTEHENDEN KOMMUNIKATION
    BESTEHENDEN KOMMUNIKATION
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. BESTEHENDEN KOMMUNIKATION
    BESTEHENDEN KOMMUNIKATION
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet.
    Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet.
    Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
    Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
    Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. TOR
    TOR
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. TOR
    TOR
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. VIDEO-ANRUFE
    VIDEO-ANRUFE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. VIDEO-ANRUFE
    VIDEO-ANRUFE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Die Nextcloud "Talk" app können Sie erstellen und verbinden Videoanrufe in Ihrem Webbrowser. Für eine optimale Leistung auf mobilen Geräten empfehlen wir, dass Sie installieren und verwenden Sie die "Nextcloud Talk" mobile app, die von iTunes, Google Play und F-Droid erhältlich ist.
    Die Nextcloud "Talk" app können Sie erstellen und verbinden Videoanrufe in Ihrem Webbrowser. Für eine optimale Leistung auf mobilen Geräten empfehlen wir, dass Sie installieren und verwenden Sie die "Nextcloud Talk" mobile app, die von iTunes, Google Play und F-Droid erhältlich ist.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Die Nextcloud "Talk" app können Sie erstellen und verbinden Videoanrufe in Ihrem Webbrowser. Für eine optimale Leistung auf mobilen Geräten empfehlen wir, dass Sie installieren und verwenden Sie die "Nextcloud Talk" mobile app, die von iTunes, Google Play und F-Droid erhältlich ist.
    Die Nextcloud "Talk" app können Sie erstellen und verbinden Videoanrufe in Ihrem Webbrowser. Für eine optimale Leistung auf mobilen Geräten empfehlen wir, dass Sie installieren und verwenden Sie die "Nextcloud Talk" mobile app, die von iTunes, Google Play und F-Droid erhältlich ist.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. CHAT
    CHAT
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. CHAT
    CHAT
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Das Chatsystem verwendet das standard XMPP-Protokoll, das lässt sich nicht nur mit anderen Gibberfish Benutzern, sondern auch mit niemandem in der Welt mit einem XMPP-Server unterhalten. Ihre XMPP-Adresse ist < Ihr benutzername > @< servers Gibberfish >. Zum Beispiel
    Das Chatsystem verwendet das standard XMPP-Protokoll, das lässt sich nicht nur mit anderen Gibberfish Benutzern, sondern auch mit niemandem in der Welt mit einem XMPP-Server unterhalten. Ihre XMPP-Adresse ist < Ihr benutzername > @< servers Gibberfish >. Zum Beispiel
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Das Chatsystem verwendet das standard XMPP-Protokoll, das lässt sich nicht nur mit anderen Gibberfish Benutzern, sondern auch mit niemandem in der Welt mit einem XMPP-Server unterhalten. Ihre XMPP-Adresse ist < Ihr benutzername > @< servers Gibberfish >. Zum Beispiel
    Das Chatsystem verwendet das standard XMPP-Protokoll, das lässt sich nicht nur mit anderen Gibberfish Benutzern, sondern auch mit niemandem in der Welt mit einem XMPP-Server unterhalten. Ihre XMPP-Adresse ist < Ihr benutzername > @< servers Gibberfish >. Zum Beispiel
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. WEITER LESEN
    WEITER LESEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. WEITER LESEN
    WEITER LESEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Umfangreichere Dokumentation der Kernfeatures entnehmen Sie bitte der Nextcloud User Manual, befindet sich ebenfalls in Ihrem Benutzerordner Gibberfish.
    Umfangreichere Dokumentation der Kernfeatures entnehmen Sie bitte der Nextcloud User Manual, befindet sich ebenfalls in Ihrem Benutzerordner Gibberfish.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Umfangreichere Dokumentation der Kernfeatures entnehmen Sie bitte der Nextcloud User Manual, befindet sich ebenfalls in Ihrem Benutzerordner Gibberfish.
    Umfangreichere Dokumentation der Kernfeatures entnehmen Sie bitte der Nextcloud User Manual, befindet sich ebenfalls in Ihrem Benutzerordner Gibberfish.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. ABSCHLIEßENDE BEMERKUNGEN
    ABSCHLIEßENDE BEMERKUNGEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. ABSCHLIEßENDE BEMERKUNGEN
    ABSCHLIEßENDE BEMERKUNGEN
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wir wünschen Ihnen viel Freude mit Gibberfish. Wir arbeiteten hart machen es zu einem sicheren und einfachen-Plattform verwenden, wie die vielen unabhängigen Beiträgen zu den verschiedenen open-Source-Projekten, die wir in unseren Service integriert haben. Besonderer Dank geht an die Leute von Nextcloud, ohne die unsere Plattform nicht möglich wäre.
    Wir wünschen Ihnen viel Freude mit Gibberfish. Wir arbeiteten hart machen es zu einem sicheren und einfachen-Plattform verwenden, wie die vielen unabhängigen Beiträgen zu den verschiedenen open-Source-Projekten, die wir in unseren Service integriert haben. Besonderer Dank geht an die Leute von Nextcloud, ohne die unsere Plattform nicht möglich wäre.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wir wünschen Ihnen viel Freude mit Gibberfish. Wir arbeiteten hart machen es zu einem sicheren und einfachen-Plattform verwenden, wie die vielen unabhängigen Beiträgen zu den verschiedenen open-Source-Projekten, die wir in unseren Service integriert haben. Besonderer Dank geht an die Leute von Nextcloud, ohne die unsere Plattform nicht möglich wäre.
    Wir wünschen Ihnen viel Freude mit Gibberfish. Wir arbeiteten hart machen es zu einem sicheren und einfachen-Plattform verwenden, wie die vielen unabhängigen Beiträgen zu den verschiedenen open-Source-Projekten, die wir in unseren Service integriert haben. Besonderer Dank geht an die Leute von Nextcloud, ohne die unsere Plattform nicht möglich wäre.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. DESKTOP- UND MOBILEN CLIENTS
    DESKTOP- UND MOBILEN CLIENTS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. DESKTOP- UND MOBILEN CLIENTS
    DESKTOP- UND MOBILEN CLIENTS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Gibberfish arbeitet mit der Nextcloud desktop und mobile Clients ermöglichen es Ihnen, automatisch synchronisieren Sie Dateien zum und vom Server. Dies ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn Sie diese Clients verwenden möchten, sprechen Sie mit Ihren Administrator über das Ändern der Datei Zugriffsregeln. Möchten Sie Dateien lokal zu synchronisieren, nur tun, wenn Sie vollständige Festplattenverschlüsselung für Ihr Gerät eingeschaltet haben. Dies schützt Ihre Dateien, wenn Ihr Gerät verloren, gestohlen oder gehackt
    Gibberfish arbeitet mit der Nextcloud desktop und mobile Clients ermöglichen es Ihnen, automatisch synchronisieren Sie Dateien zum und vom Server. Dies ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn Sie diese Clients verwenden möchten, sprechen Sie mit Ihren Administrator über das Ändern der Datei Zugriffsregeln. Möchten Sie Dateien lokal zu synchronisieren, nur tun, wenn Sie vollständige Festplattenverschlüsselung für Ihr Gerät eingeschaltet haben. Dies schützt Ihre Dateien, wenn Ihr Gerät verloren, gestohlen oder gehackt
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Gibberfish arbeitet mit der Nextcloud desktop und mobile Clients ermöglichen es Ihnen, automatisch synchronisieren Sie Dateien zum und vom Server. Dies ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn Sie diese Clients verwenden möchten, sprechen Sie mit Ihren Administrator über das Ändern der Datei Zugriffsregeln. Möchten Sie Dateien lokal zu synchronisieren, nur tun, wenn Sie vollständige Festplattenverschlüsselung für Ihr Gerät eingeschaltet haben. Dies schützt Ihre Dateien, wenn Ihr Gerät verloren, gestohlen oder gehackt
    Gibberfish arbeitet mit der Nextcloud desktop und mobile Clients ermöglichen es Ihnen, automatisch synchronisieren Sie Dateien zum und vom Server. Dies ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn Sie diese Clients verwenden möchten, sprechen Sie mit Ihren Administrator über das Ändern der Datei Zugriffsregeln. Möchten Sie Dateien lokal zu synchronisieren, nur tun, wenn Sie vollständige Festplattenverschlüsselung für Ihr Gerät eingeschaltet haben. Dies schützt Ihre Dateien, wenn Ihr Gerät verloren, gestohlen oder gehackt
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Während der oben genannten Comic das Konzept erklärt, empfiehlt die Diceware-Methode eine Passphrase Länge von 5 oder mehr Wörtern für optimale Sicherheit.
    Während der oben genannten Comic das Konzept erklärt, empfiehlt die Diceware-Methode eine Passphrase Länge von 5 oder mehr Wörtern für optimale Sicherheit.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Während der oben genannten Comic das Konzept erklärt, empfiehlt die Diceware-Methode eine Passphrase Länge von 5 oder mehr Wörtern für optimale Sicherheit.
    Während der oben genannten Comic das Konzept erklärt, empfiehlt die Diceware-Methode eine Passphrase Länge von 5 oder mehr Wörtern für optimale Sicherheit.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Benutzung von Tor ist der beste Weg, Ihre Online-Privatsphäre zu schützen. Deshalb verwenden wir Tor Ihre Gibberfish-Server bereitstellen. Während es speziell auf The Onion Router Projekt bezieht, Tor gekommen ist, umfassen eine Vielzahl von kostenlosen Produkten und Dienstleistungen können anhand ihrer Online-Aktivitäten zu schützen. Es wird empfohlen, dass jeder den Tor-Browser verwenden, um ihre Online-Präsenz zu anonymisieren.
    Benutzung von Tor ist der beste Weg, Ihre Online-Privatsphäre zu schützen. Deshalb verwenden wir Tor Ihre Gibberfish-Server bereitstellen. Während es speziell auf The Onion Router Projekt bezieht, Tor gekommen ist, umfassen eine Vielzahl von kostenlosen Produkten und Dienstleistungen können anhand ihrer Online-Aktivitäten zu schützen. Es wird empfohlen, dass jeder den Tor-Browser verwenden, um ihre Online-Präsenz zu anonymisieren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Benutzung von Tor ist der beste Weg, Ihre Online-Privatsphäre zu schützen. Deshalb verwenden wir Tor Ihre Gibberfish-Server bereitstellen. Während es speziell auf The Onion Router Projekt bezieht, Tor gekommen ist, umfassen eine Vielzahl von kostenlosen Produkten und Dienstleistungen können anhand ihrer Online-Aktivitäten zu schützen. Es wird empfohlen, dass jeder den Tor-Browser verwenden, um ihre Online-Präsenz zu anonymisieren.
    Benutzung von Tor ist der beste Weg, Ihre Online-Privatsphäre zu schützen. Deshalb verwenden wir Tor Ihre Gibberfish-Server bereitstellen. Während es speziell auf The Onion Router Projekt bezieht, Tor gekommen ist, umfassen eine Vielzahl von kostenlosen Produkten und Dienstleistungen können anhand ihrer Online-Aktivitäten zu schützen. Es wird empfohlen, dass jeder den Tor-Browser verwenden, um ihre Online-Präsenz zu anonymisieren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Bitte lesen Sie die Dokumentation und FAQ, das Tor bietet über ihr Netzwerk Browsen. Sie haben wichtige Empfehlungen für die Wahrung Ihrer Privatsphäre. Wichtig ist, garantieren mit dem Tor Browser nicht, dass Ihre Online-Aktivitäten anonym sind.
    Bitte lesen Sie die Dokumentation und FAQ, das Tor bietet über ihr Netzwerk Browsen. Sie haben wichtige Empfehlungen für die Wahrung Ihrer Privatsphäre. Wichtig ist, garantieren mit dem Tor Browser nicht, dass Ihre Online-Aktivitäten anonym sind.  
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Bitte lesen Sie die Dokumentation und FAQ, das Tor bietet über ihr Netzwerk Browsen. Sie haben wichtige Empfehlungen für die Wahrung Ihrer Privatsphäre. Wichtig ist, garantieren mit dem Tor Browser nicht, dass Ihre Online-Aktivitäten anonym sind.
    Bitte lesen Sie die Dokumentation und FAQ, das Tor bietet über ihr Netzwerk Browsen. Sie haben wichtige Empfehlungen für die Wahrung Ihrer Privatsphäre. Wichtig ist, garantieren mit dem Tor Browser nicht, dass Ihre Online-Aktivitäten anonym sind.  
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wie Ihre Sicherheitsanforderungen eskalieren hat Tor weitere kostenlose Tools zu helfen. Wenn Sie Ihr Bedrohungsmodell auswerten, können Sie Bridge Servern und Tails zu untersuchen. Brücke-Server erlauben Leuten, Tor in Ländern zugreifen, die es zu blockieren. Tails ist ein Linux-Betriebssystem, komplett mit häufig verwendeten Programme auf einem USB-Stick. Es ermöglicht extrem private Datenverarbeitung.
    Wie Ihre Sicherheitsanforderungen eskalieren hat Tor weitere kostenlose Tools zu helfen. Wenn Sie Ihr Bedrohungsmodell auswerten, können Sie Bridge Servern und Tails zu untersuchen. Brücke-Server erlauben Leuten, Tor in Ländern zugreifen, die es zu blockieren. Tails ist ein Linux-Betriebssystem, komplett mit häufig verwendeten Programme auf einem USB-Stick. Es ermöglicht extrem private Datenverarbeitung. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wie Ihre Sicherheitsanforderungen eskalieren hat Tor weitere kostenlose Tools zu helfen. Wenn Sie Ihr Bedrohungsmodell auswerten, können Sie Bridge Servern und Tails zu untersuchen. Brücke-Server erlauben Leuten, Tor in Ländern zugreifen, die es zu blockieren. Tails ist ein Linux-Betriebssystem, komplett mit häufig verwendeten Programme auf einem USB-Stick. Es ermöglicht extrem private Datenverarbeitung.
    Wie Ihre Sicherheitsanforderungen eskalieren hat Tor weitere kostenlose Tools zu helfen. Wenn Sie Ihr Bedrohungsmodell auswerten, können Sie Bridge Servern und Tails zu untersuchen. Brücke-Server erlauben Leuten, Tor in Ländern zugreifen, die es zu blockieren. Tails ist ein Linux-Betriebssystem, komplett mit häufig verwendeten Programme auf einem USB-Stick. Es ermöglicht extrem private Datenverarbeitung. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Entdecken Sie diese und andere Tor-Services an:
    Entdecken Sie diese und andere Tor-Services an:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Entdecken Sie diese und andere Tor-Services an:
    Entdecken Sie diese und andere Tor-Services an:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Gute Passwörter sind extrem wichtig für die Sicherung Ihrer Daten. Wir (und viele Sicherheitsexperten) empfehlen Kennwörter mithilfe der Diceware-Methode erstellen. Dies ist die einzige Methode der Passphrase-Generation, die wir sicher halten. Seine einfach zu tun, und es bietet Ultra-starke Passwörter, die selbst das Reich an Hilfsquellen Gegner besiegen kann.
    Gute Passwörter sind extrem wichtig für die Sicherung Ihrer Daten. Wir (und viele Sicherheitsexperten) empfehlen Kennwörter mithilfe der Diceware-Methode erstellen. Dies ist die einzige Methode der Passphrase-Generation, die wir sicher halten. Seine einfach zu tun, und es bietet Ultra-starke Passwörter, die selbst das Reich an Hilfsquellen Gegner besiegen kann.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Gute Passwörter sind extrem wichtig für die Sicherung Ihrer Daten. Wir (und viele Sicherheitsexperten) empfehlen Kennwörter mithilfe der Diceware-Methode erstellen. Dies ist die einzige Methode der Passphrase-Generation, die wir sicher halten. Seine einfach zu tun, und es bietet Ultra-starke Passwörter, die selbst das Reich an Hilfsquellen Gegner besiegen kann.
    Gute Passwörter sind extrem wichtig für die Sicherung Ihrer Daten. Wir (und viele Sicherheitsexperten) empfehlen Kennwörter mithilfe der Diceware-Methode erstellen. Dies ist die einzige Methode der Passphrase-Generation, die wir sicher halten. Seine einfach zu tun, und es bietet Ultra-starke Passwörter, die selbst das Reich an Hilfsquellen Gegner besiegen kann.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Bild mit freundlicher Genehmigung xkcd.com.
    Bild mit freundlicher Genehmigung xkcd.com.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Bild mit freundlicher Genehmigung xkcd.com.
    Bild mit freundlicher Genehmigung xkcd.com.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Executive Director bei Gibberfish, Inc
    Executive Director bei Gibberfish, Inc
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Executive Director bei Gibberfish, Inc
    Executive Director bei Gibberfish, Inc
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Vielen Dank für Ihre Anmeldung für Gibberfish, Inc! Wir haben einen privaten Server für Sie einrichten und wies ihm die Webadresse:
    Vielen Dank für Ihre Anmeldung für Gibberfish, Inc! Wir haben einen privaten Server für Sie einrichten und wies ihm die Webadresse:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Vielen Dank für Ihre Anmeldung für Gibberfish, Inc! Wir haben einen privaten Server für Sie einrichten und wies ihm die Webadresse:
    Vielen Dank für Ihre Anmeldung für Gibberfish, Inc! Wir haben einen privaten Server für Sie einrichten und wies ihm die Webadresse:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Bevor Sie es benutzen können, müssen Sie melden Sie sich das Management-Portal auf Ihrem Server und geben Sie ein Passwort, das verwendet wird, um Ihre Daten zu verschlüsseln. Wählen eine starke verschlüsselungspassphrase ist unerlässlich. Je stärker dein Passwort ist, desto schwieriger ist es für einen Angreifer Zugriff auf Ihre Dateien. Wir empfehlen die Verwendung der Diceware-Methode um ein Passwort zu generieren mindestens sechs Wörter lang.
    Bevor Sie es benutzen können, müssen Sie melden Sie sich das Management-Portal auf Ihrem Server und geben Sie ein Passwort, das verwendet wird, um Ihre Daten zu verschlüsseln. Wählen eine starke verschlüsselungspassphrase ist unerlässlich. Je stärker dein Passwort ist, desto schwieriger ist es für einen Angreifer Zugriff auf Ihre Dateien. Wir empfehlen die Verwendung der Diceware-Methode um ein Passwort zu generieren mindestens sechs Wörter lang.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Bevor Sie es benutzen können, müssen Sie melden Sie sich das Management-Portal auf Ihrem Server und geben Sie ein Passwort, das verwendet wird, um Ihre Daten zu verschlüsseln. Wählen eine starke verschlüsselungspassphrase ist unerlässlich. Je stärker dein Passwort ist, desto schwieriger ist es für einen Angreifer Zugriff auf Ihre Dateien. Wir empfehlen die Verwendung der Diceware-Methode um ein Passwort zu generieren mindestens sechs Wörter lang.
    Bevor Sie es benutzen können, müssen Sie melden Sie sich das Management-Portal auf Ihrem Server und geben Sie ein Passwort, das verwendet wird, um Ihre Daten zu verschlüsseln. Wählen eine starke verschlüsselungspassphrase ist unerlässlich. Je stärker dein Passwort ist, desto schwieriger ist es für einen Angreifer Zugriff auf Ihre Dateien. Wir empfehlen die Verwendung der Diceware-Methode um ein Passwort zu generieren mindestens sechs Wörter lang.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Sobald Sie eine Passphrase ausgewählt haben, Bitte speichern Sie es auf eine sichere Passwort-Manager, wie KeePass, und erstellen Sie eine Sicherungskopie. Wenn Ihr Server neu gestartet wird, muss sich anmelden und geben Sie Ihre Passphrase um Ihre Dateien zu entsperren. Wenn Sie Ihr Passwort verlieren, verlieren Sie Zugriff auf Ihre Daten. Wir können nicht zurückgesetzt oder für Sie zu erholen. Bitte nehmen Sie sich einen Moment Zeit und erstellen Sie eine geeignete Passphrase bevor Sie fortfahren.
    Sobald Sie eine Passphrase ausgewählt haben, Bitte speichern Sie es auf eine sichere Passwort-Manager, wie KeePass, und erstellen Sie eine Sicherungskopie. Wenn Ihr Server neu gestartet wird, muss sich anmelden und geben Sie Ihre Passphrase um Ihre Dateien zu entsperren. Wenn Sie Ihr Passwort verlieren, verlieren Sie Zugriff auf Ihre Daten. Wir können nicht zurückgesetzt oder für Sie zu erholen. Bitte nehmen Sie sich einen Moment Zeit und erstellen Sie eine geeignete Passphrase bevor Sie fortfahren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Sobald Sie eine Passphrase ausgewählt haben, Bitte speichern Sie es auf eine sichere Passwort-Manager, wie KeePass, und erstellen Sie eine Sicherungskopie. Wenn Ihr Server neu gestartet wird, muss sich anmelden und geben Sie Ihre Passphrase um Ihre Dateien zu entsperren. Wenn Sie Ihr Passwort verlieren, verlieren Sie Zugriff auf Ihre Daten. Wir können nicht zurückgesetzt oder für Sie zu erholen. Bitte nehmen Sie sich einen Moment Zeit und erstellen Sie eine geeignete Passphrase bevor Sie fortfahren.
    Sobald Sie eine Passphrase ausgewählt haben, Bitte speichern Sie es auf eine sichere Passwort-Manager, wie KeePass, und erstellen Sie eine Sicherungskopie. Wenn Ihr Server neu gestartet wird, muss sich anmelden und geben Sie Ihre Passphrase um Ihre Dateien zu entsperren. Wenn Sie Ihr Passwort verlieren, verlieren Sie Zugriff auf Ihre Daten. Wir können nicht zurückgesetzt oder für Sie zu erholen. Bitte nehmen Sie sich einen Moment Zeit und erstellen Sie eine geeignete Passphrase bevor Sie fortfahren.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. (1) für Ihre Privatsphäre ist das Verwaltungsportal nur zugänglich durch das Tornetz Anonymität. Um Tor zu gelangen musst du das Tor Browser zu installieren, die eine speziell modifizierte Version von Firefox ist. Es kann heruntergeladen werden
        (1) für Ihre Privatsphäre ist das Verwaltungsportal nur zugänglich durch das Tornetz Anonymität. Um Tor zu gelangen musst du das Tor Browser zu installieren, die eine speziell modifizierte Version von Firefox ist. Es kann heruntergeladen werden 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. (1) für Ihre Privatsphäre ist das Verwaltungsportal nur zugänglich durch das Tornetz Anonymität. Um Tor zu gelangen musst du das Tor Browser zu installieren, die eine speziell modifizierte Version von Firefox ist. Es kann heruntergeladen werden
        (1) für Ihre Privatsphäre ist das Verwaltungsportal nur zugänglich durch das Tornetz Anonymität. Um Tor zu gelangen musst du das Tor Browser zu installieren, die eine speziell modifizierte Version von Firefox ist. Es kann heruntergeladen werden 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 2. Öffnen Sie den Tor-Browser und geben Sie Folgendes in die Adressleiste:
        2. Öffnen Sie den Tor-Browser und geben Sie Folgendes in die Adressleiste:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 2. Öffnen Sie den Tor-Browser und geben Sie Folgendes in die Adressleiste:
        2. Öffnen Sie den Tor-Browser und geben Sie Folgendes in die Adressleiste:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Sie haben bemerkt, dass diese Url nicht HTTPS, die ist der Standard nutzt für sichere Web-browsing. Und zwar deshalb, weil Tor bereits Ihren Traffic mit mehreren Ebenen von Verschlüsselung schützt HTTPS unnötig machen.
    Sie haben bemerkt, dass diese Url nicht HTTPS, die ist der Standard nutzt für sichere Web-browsing. Und zwar deshalb, weil Tor bereits Ihren Traffic mit mehreren Ebenen von Verschlüsselung schützt HTTPS unnötig machen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Sie haben bemerkt, dass diese Url nicht HTTPS, die ist der Standard nutzt für sichere Web-browsing. Und zwar deshalb, weil Tor bereits Ihren Traffic mit mehreren Ebenen von Verschlüsselung schützt HTTPS unnötig machen.
    Sie haben bemerkt, dass diese Url nicht HTTPS, die ist der Standard nutzt für sichere Web-browsing. Und zwar deshalb, weil Tor bereits Ihren Traffic mit mehreren Ebenen von Verschlüsselung schützt HTTPS unnötig machen.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 3. Melden Sie sich an das Management-Portal:
        3. Melden Sie sich an das Management-Portal:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 3. Melden Sie sich an das Management-Portal:
        3. Melden Sie sich an das Management-Portal:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Benutzername: Portal_admin Passwort: richtige Pferd Batterie Grundnahrungsmittel
    Benutzername: Portal_admin Passwort: richtige Pferd Batterie Grundnahrungsmittel
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Benutzername: Portal_admin Passwort: richtige Pferd Batterie Grundnahrungsmittel
    Benutzername: Portal_admin Passwort: richtige Pferd Batterie Grundnahrungsmittel
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 4. auf dem nächsten Bildschirm geben Sie die verschlüsselungspassphrase, die Sie gewählt haben, um Ihre Daten zu schützen. Bitte überprüfen Sie es auf ihre Richtigkeit bevor Sie auf "Enter". Dadurch wird den Prozess der Verschlüsselung und installieren Ihre neue Cloud ausgelöst. Sobald der Vorgang abgeschlossen ist, zeigt es den Benutzernamen und das Kennwort, das Sie verwenden können, um Ihre Cloud am oberen Rand dieser Brief angegebene Adresse zugreifen. Sie können weiterhin den Tor-Browser ab diesem Zeitpunkt verwenden, oder wechseln Sie zu einem normalen Browser. Bitte ändern Sie Ihr Passwort, sobald Sie sich angemeldet haben.
        4. auf dem nächsten Bildschirm geben Sie die verschlüsselungspassphrase, die Sie gewählt haben, um Ihre Daten zu schützen. Bitte überprüfen Sie es auf ihre Richtigkeit bevor Sie auf "Enter". Dadurch wird den Prozess der Verschlüsselung und installieren Ihre neue Cloud ausgelöst. Sobald der Vorgang abgeschlossen ist, zeigt es den Benutzernamen und das Kennwort, das Sie verwenden können, um Ihre Cloud am oberen Rand dieser Brief angegebene Adresse zugreifen. Sie können weiterhin den Tor-Browser ab diesem Zeitpunkt verwenden, oder wechseln Sie zu einem normalen Browser. Bitte ändern Sie Ihr Passwort, sobald Sie sich angemeldet haben.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 4. auf dem nächsten Bildschirm geben Sie die verschlüsselungspassphrase, die Sie gewählt haben, um Ihre Daten zu schützen. Bitte überprüfen Sie es auf ihre Richtigkeit bevor Sie auf "Enter". Dadurch wird den Prozess der Verschlüsselung und installieren Ihre neue Cloud ausgelöst. Sobald der Vorgang abgeschlossen ist, zeigt es den Benutzernamen und das Kennwort, das Sie verwenden können, um Ihre Cloud am oberen Rand dieser Brief angegebene Adresse zugreifen. Sie können weiterhin den Tor-Browser ab diesem Zeitpunkt verwenden, oder wechseln Sie zu einem normalen Browser. Bitte ändern Sie Ihr Passwort, sobald Sie sich angemeldet haben.
        4. auf dem nächsten Bildschirm geben Sie die verschlüsselungspassphrase, die Sie gewählt haben, um Ihre Daten zu schützen. Bitte überprüfen Sie es auf ihre Richtigkeit bevor Sie auf "Enter". Dadurch wird den Prozess der Verschlüsselung und installieren Ihre neue Cloud ausgelöst. Sobald der Vorgang abgeschlossen ist, zeigt es den Benutzernamen und das Kennwort, das Sie verwenden können, um Ihre Cloud am oberen Rand dieser Brief angegebene Adresse zugreifen. Sie können weiterhin den Tor-Browser ab diesem Zeitpunkt verwenden, oder wechseln Sie zu einem normalen Browser. Bitte ändern Sie Ihr Passwort, sobald Sie sich angemeldet haben.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Wenn Sie auf irgendwelche Probleme stoßen, kontaktieren Sie uns unter info@gibberfish.org.
    Wenn Sie auf irgendwelche Probleme stoßen, kontaktieren Sie uns unter info@gibberfish.org.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Wenn Sie auf irgendwelche Probleme stoßen, kontaktieren Sie uns unter info@gibberfish.org.
    Wenn Sie auf irgendwelche Probleme stoßen, kontaktieren Sie uns unter info@gibberfish.org.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
20 Apr from 5:23pm to 5:23pm