users:datenschutz_sicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
users:datenschutz_sicherheit [2023/07/18 09:06] Admin Schmidusers:datenschutz_sicherheit [2023/08/31 08:25] (aktuell) – [Konto Passwort und Multi-Faktor-Authentifizierung (MFA)] Admin Schmid
Zeile 9: Zeile 9:
 === Konto Passwort und Multi-Faktor-Authentifizierung (MFA) === === Konto Passwort und Multi-Faktor-Authentifizierung (MFA) ===
  
-Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor ab. Neben der doppelten Sicherheit schützt die Zwei-Faktor-Authentifizierung auch vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.+Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor. Neben der doppelten Sicherheit bietet die Zwei-Faktor-Authentifizierung einen erhöhten Schutz vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.
  
 Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden.   Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden.  
Zeile 43: Zeile 43:
 Mails, die verlangen dass man Zahlungen auslösen, Passwörter ändern oder durch Klicken auf Anhänge oder Dateien, Programme auf dem eigenen PC ausführen soll, können oft mit einfachen Regeln als falsch oder betrügerisch identifiziert werden.  Mails, die verlangen dass man Zahlungen auslösen, Passwörter ändern oder durch Klicken auf Anhänge oder Dateien, Programme auf dem eigenen PC ausführen soll, können oft mit einfachen Regeln als falsch oder betrügerisch identifiziert werden. 
  
-Der Begriff Pishing ist eine Wortkreation von Passwort und Fishing und bedeutet, dass  Betrüger versuchenan persönliche Daten wie Bankkontonummern, Passwörter oder sogar Passfotos oder Passkopien zu gelangen. Bitte beachten Sie deshalb im folgenden Beobachter-Artikel die Kriterien (Checkliste), mit denen man solche Mails erkennt:+Der Begriff Pishing ist eine Wortkreation von Passwort und Fishing und bedeutet, dass  Betrüger versuchen an persönliche Daten wie Bankkontonummern, Passwörter oder sogar Passfotos oder Passkopien zu gelangen. Der folgende Beobachter-Artikel gibt eine Übersicht zu den Kriterien (Checkliste), mit denen man solche Mails erkennt:
  
-[[https://www.beobachter.ch/digital/sicherheit/checkliste-so-erkennen-sie-phishing-mails-350052|Beobachter Checkliste: So erkennen Sie Phishing-Mails]]+[[https://www.beobachter.ch/digital/sicherheit/checkliste-so-erkennen-sie-phishing-mails-350052|Beobachter Checkliste: So erkennen Sie Phishing-Mails]]
  
 Auch setzen sich Konsumentenschutzorganisationen dafür ein aufzuklären, woran man betrügerische Mails erkennt: Auch setzen sich Konsumentenschutzorganisationen dafür ein aufzuklären, woran man betrügerische Mails erkennt:
  
-[[https://www.swisscom.ch/de/privatkunden/hilfe/sicherheit/spam-phishing-internetbetrug.html|Phishing-Mails: Woran Sie sie erkennen und worauf Sie achten müssen]]+[[https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingmails-woran-sie-sie-erkennen-und-worauf-sie-achten-muessen-6073|Verbraucherzentrale.de - Phishing-Mails: Woran Sie sie erkennen und worauf Sie achten müssen]]
  
-Besonders Banken und Telefonieanbieter haben oft eine eigene Seite, mit der Sie auf die Gefahren im eigenen Posteingang hinweist. Hier zwei Beispiele:+Besonders Banken und Telefonieanbieter haben oft eine eigene Seite, mit der Sie auf die Gefahren im eigenen Posteingang hinweisen. Hier zwei Beispiele:
  
 [[https://www.zkb.ch/de/blog/themen/phishing-e-mail-tipps.html|ZKB - Phishing-E-Mail: Die Gefahr lauert im Posteingang]] [[https://www.zkb.ch/de/blog/themen/phishing-e-mail-tipps.html|ZKB - Phishing-E-Mail: Die Gefahr lauert im Posteingang]]
  
 [[https://www.swisscom.ch/de/privatkunden/hilfe/sicherheit/spam-phishing-internetbetrug.html|Swisscom - Spam, Phishing und Internetbetrug]] [[https://www.swisscom.ch/de/privatkunden/hilfe/sicherheit/spam-phishing-internetbetrug.html|Swisscom - Spam, Phishing und Internetbetrug]]
 +
 +Bei Fragen oder Unsicherheiten schicken Sie eine Mail mit Ihrer Frage an support@gymneufeld.ch. Wir unterstützen Sie bei der Identifizierung von solchen Pishing-Mails, um einen unerlaubten Zugriff auf Ihre persönlichen Daten und Netzwerkinformationen zu verhindern.
  
 ====== Virenscanner ====== ====== Virenscanner ======
  • users/datenschutz_sicherheit.1689663989.txt.gz
  • Zuletzt geändert: 2023/07/18 09:06
  • von Admin Schmid