Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
netsecurity [2009/10/08 10:54] bushnetsecurity [2009/10/08 10:55] bush
Zeile 33: Zeile 33:
 Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), damit nachfolgende Nutzer nicht durch einfaches Rückwärts-Navigieren Seiten angezeigt bekommen, die Sie zuvor besucht haben. Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), damit nachfolgende Nutzer nicht durch einfaches Rückwärts-Navigieren Seiten angezeigt bekommen, die Sie zuvor besucht haben.
  
-Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine Registrierungsstelle eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]**zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden.+Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine Registrierungsstelle eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden.
  
 Fall Sie zu Hause zwei oder mehr Rechner über ein LAN koppeln und mit einem dieser PCs über Modem oder ISDN ins Internet gehen, dann sollten Sie auf der Seite zum Internet kein NetBIOS über TCP/IP betreiben. Fall Sie zu Hause zwei oder mehr Rechner über ein LAN koppeln und mit einem dieser PCs über Modem oder ISDN ins Internet gehen, dann sollten Sie auf der Seite zum Internet kein NetBIOS über TCP/IP betreiben.
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)