Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wurde eingestellt am 2023-03-15. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Best Practices für die Benutzersicherheit

Abgesehen von den Sicherheitsmaßnahmen (SSL, Subdomain-Isolation, Firewallkonfiguration) auf Instanzebene, die von einem oder einer Websiteadministrator*in implementiert werden können, können weitere Maßnahmen ergreifen, um dein Unternehmen zu schützen.

Zwei-Faktor-Authentifizierung aktivieren

Mittels Zwei-Faktor-Authentifizierung (2FA) kannst du sich bei Websites und Diensten anmelden, die zusätzlich zur Eingabe eines Passworts zur Authentifizierung einen zweiten Faktor vorschreiben. Im Falle von GitHub Enterprise Server ist dieser zweite Faktor ein einmaliger Authentifizierungscode, der von einer Anwendung auf dem Smartphone eines Benutzers generiert wird. Du solltest unbedingt festlegen, dass Benutzer die Zwei-Faktor-Authentifizierung für ihre Konten aktivieren müssen. Mit der Zwei-Faktor-Authentifizierung müssten das Passwort des Benutzers und dessen Smartphone kompromittiert werden, damit das Konto an sich kompromittiert werden kann.

Weitere Informationen zum Konfigurieren der Zwei-Faktor-Authentifizierung findest du unter Informationen zur Zwei-Faktor-Authentifizierung.

Passwort-Manager vorschreiben

Wir empfehlen dringend, dass deine Benutzer*innen einen Kennwort-Manager – z. B. LastPass oder 1Password – auf jedem Computer installieren und verwenden müssen, über den sie eine Verbindung mit deinem Unternehmen herstellen. Dadurch wird gewährleistet, dass Passwörter sicherer sind und es unwahrscheinlicher ist, dass sie kompromittiert oder gestohlen werden.

Zugriff auf Teams und Repositorys einschränken

Um im Falle einer Sicherheitsverletzung die potenzielle Angriffsfläche zu begrenzen, solltest du Benutzern unbedingt nur den Zugriff auf Teams und Repositorys gewähren, den sie zum Erledigen ihrer Arbeit unbedingt benötigen. Da Mitglieder mit der Inhaberrolle auf alle Teams und Repositorys in der Organisation zugreifen können, wird dringend empfohlen, dieses Team möglichst klein zu halten.

Weitere Informationen zum Konfigurieren von Teams und Teamberechtigungen findest du unter Rollen in einer Organisation.