users:datenschutz_sicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
users:datenschutz_sicherheit [2023/07/12 11:42] Admin Schmidusers:datenschutz_sicherheit [2023/08/31 08:25] (aktuell) – [Konto Passwort und Multi-Faktor-Authentifizierung (MFA)] Admin Schmid
Zeile 9: Zeile 9:
 === Konto Passwort und Multi-Faktor-Authentifizierung (MFA) === === Konto Passwort und Multi-Faktor-Authentifizierung (MFA) ===
  
-Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor ab. Neben der doppelten Sicherheit schützt die Zwei-Faktor-Authentifizierung auch vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.+Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor. Neben der doppelten Sicherheit bietet die Zwei-Faktor-Authentifizierung einen erhöhten Schutz vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.
  
 Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden.   Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden.  
Zeile 23: Zeile 23:
 === Einrichtung der MFA === === Einrichtung der MFA ===
  
-[[users:mfa|MultiFaktorAuthentifizierung Konfiguration]]+[[users:mfa:|MultiFaktorAuthentifizierung Konfiguration]]
  
 === Windows Anmeldeoptionen mit MFA === === Windows Anmeldeoptionen mit MFA ===
Zeile 39: Zeile 39:
 ===== Aktuelle Bedrohungen und Virenschutz =====  ===== Aktuelle Bedrohungen und Virenschutz ===== 
  
-Virenscanner installieren: Es wird empfohlen, auf den Windows Clients zusätzlich zum Windows-Defender einen kostenlosen Virenscanner zu installieren. Informationen sowie eine Bewertung verschiedener Anbieter findet man im folgenden CHIP Artikel:+====== Pishing-Mails Erkennen und Löschen ====== 
 + 
 +Mails, die verlangen dass man Zahlungen auslösen, Passwörter ändern oder durch Klicken auf Anhänge oder Dateien, Programme auf dem eigenen PC ausführen soll, können oft mit einfachen Regeln als falsch oder betrügerisch identifiziert werden.  
 + 
 +Der Begriff Pishing ist eine Wortkreation von Passwort und Fishing und bedeutet, dass  Betrüger versuchen an persönliche Daten wie Bankkontonummern, Passwörter oder sogar Passfotos oder Passkopien zu gelangen. Der folgende Beobachter-Artikel gibt eine Übersicht zu den Kriterien (Checkliste), mit denen man solche Mails erkennt: 
 + 
 +[[https://www.beobachter.ch/digital/sicherheit/checkliste-so-erkennen-sie-phishing-mails-350052|Beobachter - Checkliste: So erkennen Sie Phishing-Mails]] 
 + 
 +Auch setzen sich Konsumentenschutzorganisationen dafür ein aufzuklären, woran man betrügerische Mails erkennt: 
 + 
 +[[https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingmails-woran-sie-sie-erkennen-und-worauf-sie-achten-muessen-6073|Verbraucherzentrale.de - Phishing-Mails: Woran Sie sie erkennen und worauf Sie achten müssen]] 
 + 
 +Besonders Banken und Telefonieanbieter haben oft eine eigene Seite, mit der Sie auf die Gefahren im eigenen Posteingang hinweisen. Hier zwei Beispiele: 
 + 
 +[[https://www.zkb.ch/de/blog/themen/phishing-e-mail-tipps.html|ZKB - Phishing-E-Mail: Die Gefahr lauert im Posteingang]] 
 + 
 +[[https://www.swisscom.ch/de/privatkunden/hilfe/sicherheit/spam-phishing-internetbetrug.html|Swisscom - Spam, Phishing und Internetbetrug]] 
 + 
 +Bei Fragen oder Unsicherheiten schicken Sie eine Mail mit Ihrer Frage an support@gymneufeld.ch. Wir unterstützen Sie bei der Identifizierung von solchen Pishing-Mails, um einen unerlaubten Zugriff auf Ihre persönlichen Daten und Netzwerkinformationen zu verhindern. 
 + 
 +====== Virenscanner ====== 
 + 
 +Es wird empfohlen, auf den Windows Clients zusätzlich zum Windows-Defender einen kostenlosen Virenscanner zu installieren. Informationen sowie eine Bewertung verschiedener Anbieter findet man im folgenden CHIP Artikel:
  
 [[https://www.chip.de/news/Die-3-besten-kostenlosen-Virenscanner-fuer-Windows_183996191.html]] [[https://www.chip.de/news/Die-3-besten-kostenlosen-Virenscanner-fuer-Windows_183996191.html]]
  • users/datenschutz_sicherheit.1689154978.txt.gz
  • Zuletzt geändert: 2023/07/12 11:42
  • von Admin Schmid