„2-Factor Tuesday“: Kampagne für Zwei-Faktor-Authentifizierung

Sebastian ZehetbauerSecurity Blog

Am 6. Oktober wird die FIDO-Allianz eine weltweite Kampagne zur Nutzung der Zwei-Faktor-Authentifizierung (2FA) starten. Mit der „2-Factor Tuesday“-Kampagne sollen Konsumenten, Unternehmen und Online-Anbieter für den 2FA-Einsatz sensibilisiert und mobilisiert werden. Die Zwei-Faktor-Authentifizierung ermöglicht den Identitätsnachweis eines Nutzers durch die Kombination zweier verschiedener, unabhängiger Faktoren. Die FIDO-Allianz stellt selbst einen universellen und lizenzfreien Standard für die Zwei-Faktor-Authentifizierung zur Verfügung. Praml: … Read More

Expertise der Staatsdruckerei für internationale Cyber-Sicherheit

Sebastian ZehetbauerSecurity Blog

Was passiert, wenn ein Staat in den Konflikt eines anderen Landes hineingezogen wird? Welche Auswirkungen hat das für die Cyber-Sicherheit von Staaten und Unternehmen? Konflikte wie in Georgien oder Estland zeigten zuletzt, dass dieses Bedrohungsszenario hochaktuell ist und gravierende Folgen haben kann. Eine besondere Herausforderung sind derartige Situationen für das Zusammenwirken von Staat und Wirtschaft. Unterschiedliche Interessen zwischen den Akteuren … Read More

Lastpass-Hack: Konsequenzen und Tipps

Stefan BrandlSecurity Blog

Passwörter sind aus der digitalen Welt nicht wegzudenken. Sie sind ein wichtiger Schutz für sensible Informationen, die nur berechtigte Personen einsehen sollen. Passwörter sind zugleich der größte Unsicherheitsfaktor im Internet. Denn schlecht gesicherte Passwörter werden massenweise gestohlen und für kriminelle Zwecke genutzt. Ein ähnliches Problem ergibt sich, wenn man ein Passwort für mehrere Accounts benützt. Leicht zu merken, schwer zu … Read More

Mehr Sicherheit durch getrennte Netzwerke

Stefan BrandlSecurity Blog

Mit dem vielzitierten „Internet der Dinge“ sind große Erwartungen verbunden. Geräte in ein gemeinsames Netzwerk zu integrieren und intelligent zu steuern, soll und kann unser tägliches Leben in vielerlei Hinsicht einfacher und bequemer gestalten. Die Bandbreite der Anwendungen reicht von der ferngesteuerten Glühbirne über die Überwachung von industriellen Arbeitsprozessen bis hin zu Bezahlterminals im Supermarkt. Mit der Vernetzung entstehen allerdings … Read More

„Least Privilege“-Prinzip: Das richtige Maß entscheidet

Stefan VoglSecurity Blog

Das „Least Privilege“-Prinzip (oder „Need to know“-Prinzip) ist eines der wichtigsten Konzepte für Informationssicherheit: Jeder Benutzer soll genau jene Berechtigungen haben, die er benötigt, um seine Aufgaben zu erledigen – und nicht mehr. In der physischen Welt ist dieses Prinzip in unterschiedlichen Bereichen verwirklicht. So bieten Autohersteller sogenannte „Valet Keys“ an: Wenn ein Hotelgast sein Auto an einen Parkservice-Mitarbeiter übergibt, … Read More

IT-Incident Management: Klare Strategie statt offene Fragen

Florian HumplikSecurity Blog

Beim Betrieb von IT-Systemen sind Störfälle und Sicherheitsvorfälle – sogenannte „Incidents“ – ein wichtiges Thema. So kommunizierte z.B. das US-Online Unternehmen UBER, das sein Taxi-ähnliches Service in ca. 45 Ländern ausschließlich online anbietet, Ende Februar 2015 einen solchen Sicherheitsvorfall: Unbefugte hatten Zugang zu vermutlich 50.000 personenbezogenen Unternehmensdaten erlangt (http://blog.uber.com/2-27-15). Dabei war laut UBER der Zugriff auf die Namen und Führerscheinnummern … Read More

Big Data: Den Datenfluss sicher machen

Martin GrünerSecurity Blog

In Unternehmen werden heute immer mehr sensible Daten gespeichert. Einerseits sinken die Kosten für die Datenspeicherung immer weiter, andererseits erwartet man sich durch die Auswertung personenbezogener Daten vor allem seiner Kunden erhebliche Business-Vorteile (“Big Data”). Dass sich aus dem Sammeln und Auswerten von Daten eigene Geschäftsmodelle entwickeln, zeigen Unternehmen wie Rapleaf. Das Unternehmen ist im Big Data-Business tätig. Es sammelt … Read More