This Site Requires JavaScript Enabled.
Werkzeugsätze
  • SB Kleine Unternehmen

Richtliniendokument

Authentifizierungsrichtlinie

30 Juli 2020 | Jenseits einfacher Passwörter

Ihre Corporate Identity umfasst viele Elemente, einschließlich Ihrer Telefonnummer, Ihres Benutzernamens und Ihres Bürostandorts. Alle diese sind durch irgendeine Form der Authentifizierung geschützt, die beweist, wer Sie sind. Um ins Büro zu gelangen, müssen Sie möglicherweise einen Ausweis oder Schlüssel verwenden. Um Ihren Computer verwenden zu können, müssen Sie sich mit einem Benutzernamen und einem Kennwort anmelden. Diese Richtlinie regelt die Authentifizierungsprozesse in Ihrer Organisation und dient dazu, das Unternehmen durch bessere Authentifizierungspraktiken sicherer zu machen.

Laden Sie die Authentifizierungsrichtlinie herunter ( https://gcatoolkit.org/wp-content/uploads/2019/02/Authentication_policy_AK.docx )

Zusätzliche Information

Für den Zugriff auf das Tool ist eine Anmeldung erforderlich: Nein
Link zum Cyber Readiness Institute für zusätzliche Ressourcen: https://www.cyberreadinessinstitute.org/

Zurück zu Ressourcen
  • Investieren Sie in uns
  • Community-Forum
  • Über die GCA Cybersecurity Toolkits 
  • Tool einreichen
  • Datenschutzerklärung
  • Nutzungsbedingungen

Copyright @ 2020 Global Cyber Alliance | Seitenverzeichnis

Nach oben scrollen

TOOLARTEN

Video
Drittanbieter-Scan
Richtliniendokument
Drittanbieter-Tool
Anweisungen

ZEIT

„Zeit“ bezieht sich auf den ungefähren Zeitaufwand für die Implementierung des Tools, einschließlich Installation und Einrichtung. Je nach System und Erfahrung kann der Zeitaufwand höher oder geringer sein als die geschätzte Zeit.

TOOLSTUFEN

Stufe 1

Erfordert minimale technische Kenntnisse für die Einrichtung. Selbst Benutzer, die mit Computersystemen nicht oder kaum vertraut sind, können Tools der Stufe 1 einfach implementieren.

Stufe 2

Erfordert grundlegendes technisches Verständnis von Betriebssystemen und Einstellungssteuerelementen. Benutzer mit einem grundlegenden Verständnis können Tools der Stufe 2 problemlos implementieren.

Stufe 3

Erfordert ein mittleres Verständnis für die Implementierung. Benutzer benötigen ein gewisses Verständnis von Computersystemen und Codesprachen.

Stufe 4

Erfordert ein erweitertes Verständnis von Computersystemen, Einstellungen und Codesprachen. Benutzer müssen über Erfahrung mit erweiterten Systemkonfigurationen verfügen.

Support

Kontaktieren Sie uns
[email protected]

Community-Forum
https://community.globalcyberalliance.org/