Posts Tagged ‘Hardware-Token’

Vor- und Nachteile der verschiedenen Techniken zur Windows-Authentifizierung

Die verbreitete Kombination aus Benutzernamen und Passwort, um sich bei einem Betriebssystem oder einem Dienst anzumelden, bietet keine ausreichende Sicherheit vor Hackern, Trojanern und anderen Datenspionen. Gerade die Windows-Authentifizierung lässt sich mit der Zwei-Faktor-Authentifizierung erheblich sicherer gestalten. Eine Authentifizierung dient dazu, sich gegenĂĽber einem Betriebssystem wie Windows, einem Dienst oder einer Netzwerkressource zu legitimieren. Das […]

5 Gründe, warum Authentifizierungsprobleme komplett unterschätzt sind

Mit der gestiegenen Nutzung von Diensten im Internet, den immer zahlreicheren Angriffen auf interne Systeme und die EinfĂĽhrung von mobilen Systemen in die Unternehmenskultur wird die Frage nach der Sicherheit neu beleuchtet. Nichts ist schlimmer als der unbefugte Zugriff auf sensible Daten, ob nun im unternehmerischen oder im privaten Bereich. Daher ist es die richtige […]

Zwei-Faktor-Authentifizierung: mehr Sicherheit bei der Benutzeridentifikation

Von sicherheitskritischen Anwendungsbereichen wie dem Online-Banking ist sie längst bekannt: die Zwei-Faktor-Authentifizierung. Um Zugang zu einer Ressource zu erhalten, muss sich der Benutzer zusätzlich zum Passwort durch einen weiteren Faktor identifizieren. Meist wird ein Einmal-PIN abgefragt, die der Nutzer etwa per SMS erhält. In anderen Fällen kommt spezifische Hardware, ein sogenannter Token, zum Einsatz, der […]

Wie kann man sich vor Hackern schĂĽtzen?

Ăśber Jahre konnte von Angriffen der Hacker auf Unternehmen gelesen werden. Sie waren weit weg und haben doch fĂĽr Probleme gesorgt. Heute sind die entsprechenden Methoden der Hacker, Scammer und Kriminellen im Internet immer häufiger auf einfache Benutzer ausgerichtet. Sie haben Interesse an den Daten der normalen Kunden und Benutzer und nutzen viele Methoden, um […]

Kritische Sicherheitslücken bei Apple- und Samsung-Geräten

Letzte Woche erregten Medienberichte zu SicherheitslĂĽcken bei Apple- und Samsung-Geräten öffentliche Aufmerksamkeit. Bei Computern und Mobilgeräten von Apple soll es gar gelungen sein, Passwörter und vertrauliche Daten zu stehlen. Was steckt dahinter? Sechs Forscher aus den USA und China publizierten Mitte Juni eine ganze Reihe von „XARA“ benannten SicherheitslĂĽcken in Apples Betriebssystemen iOS und Mac […]

Biometrische Daten als Zugangskontrolle

Nun will auch Intel auf biometrische Daten als Passwortersatz setzen. Nicht nur der altbekannte Fingerabdruck, sondern auch Gesichts- oder Spracherkennung, Iris-Scan, der persönliche Herzschlag oder der individuelle Schreibrhythmus sollen die lästigen Passwörter ersetzen. Auf Anhieb klingt das gut. Nie wieder mĂĽsste man sich ein kryptisches Passwort ĂĽberlegen und sich dann auch noch merken. Es wäre […]

CosmoKey-Vortrag beim BITKOM Arbeitskreis „Sicherheitslösungen und Sicherheitstechnologien“

Als Mitglied des BITKOM engagiert sich CosmoKey in verschiedenen Arbeitskreisen. Am 04. Dezember 2014 fand in Frankfurt der Arbeitskreis „Sicherheitslösungen und Sicherheitstechnologien“ statt. Diskutiert wurden alle Themen, die mit der logischen, technischen und physikalischen Sicherheit von IT-Infrastrukturen und –Netzen in und zwischen Unternehmen verknĂĽpft sind. Christian Tacke, Technischer Leiter bei CosmoKey, war eingeladen, einen Ăśberblick […]

Und täglich grüßt das Murmeltier: Daten von Gmail-Accounts gestohlen

Und wieder eine Meldung, die es einem beim genauen Hinsehen kalt den RĂĽcken runter laufen lässt: Letzte Woche haben Unbekannte massenhaft Einwahldaten von Google-Profilen im Internet veröffentlicht. Die erste Zahl, die zu der Meldung kursierte – rund 5 Millionen geklaute Google-Kennungen – wurden von Google auf rund 100.000 gĂĽltige Kombinationen aus Emailadresse und Passwort eingeschränkt. […]