Posts Tagged ‘Token’

Vor- und Nachteile der verschiedenen Techniken zur Windows-Authentifizierung

Die verbreitete Kombination aus Benutzernamen und Passwort, um sich bei einem Betriebssystem oder einem Dienst anzumelden, bietet keine ausreichende Sicherheit vor Hackern, Trojanern und anderen Datenspionen. Gerade die Windows-Authentifizierung lässt sich mit der Zwei-Faktor-Authentifizierung erheblich sicherer gestalten. Eine Authentifizierung dient dazu, sich gegenĂĽber einem Betriebssystem wie Windows, einem Dienst oder einer Netzwerkressource zu legitimieren. Das […]

Wie kann man sich vor Hackern schĂĽtzen?

Ăśber Jahre konnte von Angriffen der Hacker auf Unternehmen gelesen werden. Sie waren weit weg und haben doch fĂĽr Probleme gesorgt. Heute sind die entsprechenden Methoden der Hacker, Scammer und Kriminellen im Internet immer häufiger auf einfache Benutzer ausgerichtet. Sie haben Interesse an den Daten der normalen Kunden und Benutzer und nutzen viele Methoden, um […]

Keylogger-Angriff bei der taz – wie man Angreifern einen Strich durch die Rechnung macht

Die „taz“ gehört zu den wichtigsten deutschen Zeitungen. Neben Kommentaren, die die Opposition in der Medienlandschaft darstellen, hat die Zeitung vor allem viele Leser durch ihre Auslandsreportagen. Nun wurde bekannt, dass es bei der groĂźen Tageszeitung einen internen VerstoĂź gegen den Datenschutz und gegen die Informationssicherheit gegeben hat. Mit der Hilfe eines Keyloggers soll ein […]

Biometrische Daten als Zugangskontrolle

Nun will auch Intel auf biometrische Daten als Passwortersatz setzen. Nicht nur der altbekannte Fingerabdruck, sondern auch Gesichts- oder Spracherkennung, Iris-Scan, der persönliche Herzschlag oder der individuelle Schreibrhythmus sollen die lästigen Passwörter ersetzen. Auf Anhieb klingt das gut. Nie wieder mĂĽsste man sich ein kryptisches Passwort ĂĽberlegen und sich dann auch noch merken. Es wäre […]

Datendiebstahl „CyberVor“ hinterlässt viele Fragen

Die Meldungen der letzten Woche, dass Online-Kriminelle rund 1,2 Milliarden digitale Identitäten gestohlen haben, hinterlassen einen bitteren Nachgeschmack. Nicht nur, dass die Menge der Daten beängstigend ist und Privatanwender bislang keine Möglichkeit haben zu prĂĽfen, ob sie betroffen sind. Es bleiben auch viele Fragen offen; unter anderem auch die, wie Unternehmen sich vor Angriffen von […]

Sicherheit und Vertrauen beim Thema IT – Beispiel: Die interne Kommunikation im Bundesministerium fĂĽr Arbeit und Soziales

Sicherheit und Vertrauen. Das gehört zusammen wie Huhn und Ei. Aber was passiert, wenn derjenige, dem das Vertrauen ausgesprochen wird, mit jemand anderen zusammenarbeitet und das Vertrauen und die vermeintlich sicheren Daten missbraucht? Beim Thema IT-Sicherheit bekommt das Ganze noch eine andere Dimension:  Viele Unternehmen mĂĽssen fĂĽr das Thema erst sensibilisiert werden. Welche Lösung ist […]