Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
users:datenschutz_sicherheit [2023/07/18 09:06] – Admin Schmid | users:datenschutz_sicherheit [2023/08/31 08:25] (aktuell) – [Konto Passwort und Multi-Faktor-Authentifizierung (MFA)] Admin Schmid | ||
---|---|---|---|
Zeile 9: | Zeile 9: | ||
=== Konto Passwort und Multi-Faktor-Authentifizierung (MFA) === | === Konto Passwort und Multi-Faktor-Authentifizierung (MFA) === | ||
- | Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, | + | Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, |
Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden. | Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden. | ||
Zeile 43: | Zeile 43: | ||
Mails, die verlangen dass man Zahlungen auslösen, Passwörter ändern oder durch Klicken auf Anhänge oder Dateien, Programme auf dem eigenen PC ausführen soll, können oft mit einfachen Regeln als falsch oder betrügerisch identifiziert werden. | Mails, die verlangen dass man Zahlungen auslösen, Passwörter ändern oder durch Klicken auf Anhänge oder Dateien, Programme auf dem eigenen PC ausführen soll, können oft mit einfachen Regeln als falsch oder betrügerisch identifiziert werden. | ||
- | Der Begriff Pishing ist eine Wortkreation von Passwort und Fishing und bedeutet, dass Betrüger versuchen, an persönliche Daten wie Bankkontonummern, | + | Der Begriff Pishing ist eine Wortkreation von Passwort und Fishing und bedeutet, dass Betrüger versuchen an persönliche Daten wie Bankkontonummern, |
- | [[https:// | + | [[https:// |
Auch setzen sich Konsumentenschutzorganisationen dafür ein aufzuklären, | Auch setzen sich Konsumentenschutzorganisationen dafür ein aufzuklären, | ||
- | [[https:// | + | [[https:// |
- | Besonders Banken und Telefonieanbieter haben oft eine eigene Seite, mit der Sie auf die Gefahren im eigenen Posteingang | + | Besonders Banken und Telefonieanbieter haben oft eine eigene Seite, mit der Sie auf die Gefahren im eigenen Posteingang |
[[https:// | [[https:// | ||
[[https:// | [[https:// | ||
+ | |||
+ | Bei Fragen oder Unsicherheiten schicken Sie eine Mail mit Ihrer Frage an support@gymneufeld.ch. Wir unterstützen Sie bei der Identifizierung von solchen Pishing-Mails, | ||
====== Virenscanner ====== | ====== Virenscanner ====== |