…machen dies, Du musst dies auch tun. Angebliche E-Mail des Administrators: Alle anderen Mitarbeiter haben fristgerecht ihr Passwort geändert. Machen Sie dies nun auch (endlich)! Methode „Autorität“: Du musst gehorchen….
…ein eigenes Konto mit eigenem Passwort und einer persönlichen Mailadresse. Außerdem hatten beide jeweils Zugriff auf die MS Office-Kalenderfunktion und auf MS Teams. ➧ Wer hatte welche Berechtigungen für Mails?…
…ist, nicht aber die Fragen der Sicherheit. So kann Biometrie nur dann der Schlüssel zum Zutritt oder ein Passwortersatz sein, wenn auch die biometrischen Daten selbst sicher sind. Oliver Schonschek…
…Angriffen auf bestehende Passwörter Hierbei unterzieht das Unternehmen Passwort-Hashwerte einer Wörterbuch- oder Brute-Force-Attacke. Lassen sich auf diese Weise Passwörter wiederherstellen, müssen die Benutzer diese durch – weiterhin selbst vergebene –…
…Nutzung von Sichtschutzfolien auf Bildschirmen, der Reduzierung von Papierdokumenten im Unternehmen auf ein Minimum, der ausschließlichen Verwendung passwortgeschützter Drucker / Scanner, dem Aufhängen blickdichter, zuziehbarer Vorhänge oder der Bereitstellung von…
…steckt Ein weiteres Beispiel: Bei einer Begehung fand ich einen beschriebenen Flipchart-Block vor. Er enthielt das Passwort für einen Schulungszugang zur Personalsoftware. Drei Blätter weiter stand, wie man vom Testzugang…
…Benutzer Zugriff auf die Daten erhält. KeePass: Der Open-Source-Passwort-Manager Der faktische Marktführer im Bereich der Passwort-Manager ist das kostenlose Open-Source-Tool KeePass (https://keepass.info). Der Passwort-Manager ermöglicht über die sichere Speicherung von…
Hier finden Sie die komplette Juni-Ausgabe der Datenschutz PRAXIS als PDF. Aus dem Inhalt: Homeoffice in Drittstaaten Passwort-Manager Private Internet- und E-Mail-Nutzung am Arbeitsplatz Aktive Internet-Suche nach Personal TDPF: Aktueller…
…Alarmanlagen, Zutrittskontroll-Systeme mit Chipkarten-Leser und Besucher-Dokumentation. Aber es gehören auch Vorkehrungen dazu wie Passwort-Richtlinien, Zwei-Faktor-Benutzeranmeldung, Firewalls, digitale Zertifikate, Verschlüsselung, Schutz vor Schadsoftware, Bildschirmsperre und aktuelle Nutzerverwaltung. Praxis-Tipp Vorsicht bei biometrischer…
…lassen sich oftmals sowohl für das B2C-Geschäft als auch für das B2B-Geschäft nutzen. Schwachstellen: Passwortrichtlinien, JavaScript-Bibliotheken & fehlende Updates Im Rahmen der Studie hat das BSI Software-Produkte für Onlineshops auf…