Kostenlose Broschüren: Sicherheitstipps vom BSI

Veröffentlicht Schreibe einen KommentarVeröffentlicht in Blog-Artikel

Die Broschüren des BSI mit den Sicherheitstipps zu den Themen „Sicher unterwegs mit Smartphone, Tablet & Co“ „Soziale Netzwerke“ „Surfen, aber sicher!“ und „In die Cloud – aber sicher!“ können unter der folgenden Adresse kostenlos bestellt oder als PDF-Datei heruntergeladen werden: https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Broschueren/broschueren_node.html Die Lieferung von Einzelexemplaren, insbesondere an Privatpersonen, erfolgt frei Haus. Für Einzelpersonen ist […]

SSH mit 2-Faktor-Authentifizierung

Veröffentlicht Schreibe einen KommentarVeröffentlicht in Blog-Artikel, Tools

Für die Anmeldung an einem Server oder einer Webseite wird in der Regel eine Kombination aus Benutzernamen und Passwort benötigt. Sicherer ist es jedoch, neben dem Passwort einen zweiten Faktor einzusetzen, der ebenfalls abgefragt wird. Ideal ist ein zweiter Faktor aus einer anderen Kategorie, neben Wissen z.B. Besitz. Zusätzlich zum Passwort könnte der zweite Faktor […]

DNSSEC: sichere Einrichtung von Domain Name Security Extensions

Veröffentlicht Schreibe einen KommentarVeröffentlicht in Blog-Artikel

Das Domain-Name-System (DNS) dient der Umsetzung von Domainnamen in IP-Adressen und umgekehrt und bildet somit eine wesentliche Grundlage für die Kommunikation über das Internet. Neben der Verfügbarkeit ist es von elementarer Bedeutung, dass die DNS-Kommunikation nicht manipulierbar ist. Ein Ausfall von DNS-Diensten führt zur Nichterreichbarkeit von Servern und unterbricht somit Geschäftsprozesse, eine Manipulation birgt hohe […]

5 Regeln für mehr Datensicherheit

Veröffentlicht Schreibe einen KommentarVeröffentlicht in Blog-Artikel

Ob privat oder im Unternehmen, ob Kleinunternehmen oder Großkonzern: Datensicherheit ist heutzutage für jeden ein Thema. Im Prinzip sind dabei immer die gleichen Grundregeln zu beachten – nur die Art und Weise, in welcher Form die Regeln umzusetzen sind, ist skalierbar und sollte auf die Unternehmensgröße angepasst sein. Sie können ein Informationssicherheits-Management-System (ISMS) nach ISO […]