Mit KeePass Passwörter im Griff

Die steigende Anzahl an Diensten im Internet, bedeuten auch eine steigende Anzahl an Anmeldedaten. Will man für jeden Login ein eigenes Passwort verwenden helfen Passwort-Manager wie das kostenlose Open-Source-Tool „KeePass“ dabei, nicht den Überblick zu verlieren. KeePass gibt es für Windows, macOS und Linux, auch eine mobile Nutzung unter iOS und Android ist möglich. Alle Anmeldedaten werden in die KeePass-Datenbank eingetragen und stehen danach sicher zur Verfügung. Die Datenbank selbst wird durch ein Kennwort geschützt. Anwender müssen sich daher nur noch dieses Kennwort merken, um Zugriff auf ihre Daten zu…

So funktioniert 2FA per TOTP mit WEB.DE

Eine Smartphone-App berechnet ein Token, das E-Mail-Nutzer als zusätzlichen Sicherheitsfaktor verwenden können. (Bild: © irinastrel123 – stock.adobe.com) Mit WEB.DE bietet nun eine weitere Marke von United Internet die Zwei-Faktor-Authentifizierung (2FA) für Mailkonten an. Wir haben die zusätzliche Sicherheitsoption ausprobiert und unser eigenes Time based One Time Password (TOTP) erstellt. Seit Ende Juni können nach den GMX-Nutzern nun auch die WEB.DE-Nutzer ihre E-Mail-Konten per Zwei-Faktor-Authentifizierung (2FA) mit einem zusätzlichen Sicherheitsfaktor schützen. Anwender müssen die Funktion selbst aktivieren – wie das funktioniert, erläutern wir Schritt für Schritt in der folgenden Bildergalerie. Bildergalerie…

Das sagt AWS zum CLOUD Act

Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz und verpflichtet amerikanische Firmen und IT-Dienstleister bekanntermaßen, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Ein Umstand der in Europa und insbesondere in deutschen Behörden und Unternehmen für großes Misstrauen sorgt. Michael Punke, Vice President of Global Public Policy bei AWS, hält das für übertrieben. Lesen Sie im folgenden seine Einschätzung. In London fand kürzlich ein sehr interessanter und relevanter Vortrag zum Datenschutz statt: Der stellvertretende amerikanische Generalstaatsanwalt…

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen Experten. Künstliche Intelligenz (KI) ist aus dem Alltag immer weniger wegzudenken. Schon heute gibt es eine Vielzahl Anwendungen. Versicherungen bestimmen ihre Tarife über KI und Banken entscheiden über Aktienkäufe und -verkäufe. Die Polizei nutzt die “vorhersagende Analyse” (Predictive Analytics)…

White-, Grey- und Black-Hat-Hacker unterscheiden

Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit Disclosures, also der Offenlegung von Schwachstellen, gibt es große Unterschiede. Hacker beschäftigen sich mit Sicherheitsmechanismen und deren Sicherheitslücken. Der Begriff beinhaltet Personen, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, aber auch Personen, die solche Lücken ausnutzen und unerlaubt in fremde Systeme eindringen – diesen Handlungen liegen unterschiedliche Motivationen,…

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. Bei der Verwendung von IoT-Geräten sollten Nutzer aufmerksam und für potenzielle Sicherheitsrisiken sensibiliert sein. Nicht nur in der Nutzung von Standardanmeldeinformationen lauert eine Gefahr: Auch über bereits bekannte, aber nicht geschlossene Sicherheitslücken können Dritte Zugriff auf private Daten erlangen oder…

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. Die Zeiten, als Angestellte entsprechend des Konzepts „Bring Your Own Device“ (BYOD) nur ihre Laptops, Tablets und Smartphones an den Arbeitsplatz mitbrachten und zu beruflichen Zwecken mit dem Büro-Netzwerk verbanden sind vorbei. Heute haben sie oftmals auch private IoT-Geräte dabei, um sie im Büro weiter zu nutzen. Zu diesen Geräten zählen neben Smartwatches und Fitness-Trackern auch Unterhaltungsgeräte…

Chancen und Risiken von Blockchain-Lösungen

Manche sehen in Blockchain-Technologien die Zukunft der digitalen Identitäten, andere halten die Blockchain für das Ende des Datenschutzes. Bevor Unternehmen mit Blockchain-Projekten starten, sollten sie die Vorteile und Einschränkungen für digitale Identitäten kennen. Das neue eBook will dabei helfen und nennt neben Beispiel­anwendungen auch den Bedarf an zusätzlicher Sicherheit. Zahlreiche Studien machen deutlich, wie vielfältig die Einsatzmöglichkeiten von Blockchain-Technologien sind. Die Blockchain darf nicht nur auf Kryptowährungen reduziert werden, erklärt zum Beispiel das Forschungsinstitut Fraunhofer FIT. Viel größer sei ihre Tragweite als Kooperationswerkzeug in flexiblen Partnernetzen. Sind diese Partner nicht…

Effiziente Workflows verhindern Katastrophen

Notfälle lassen sich nie ganz verhindern, seien es IT-Notfälle, Naturkatastrophen oder vom Menschen gemachte Krisen. Unternehmen müssen bereit sein, Geschäftsprozesse auch im Notfall weiter führen zu können. Dann ist es von Vorteil, auf eine CEM (Critical Event Management)-Plattform zurückgreifen zu können, die dabei hilft, die Katastrophe abzuwenden. Irgendwann erwischt es jeden. Vor Krisen und Notfällen ist kein Unternehmen gefeit. Dazu zählen technische Notfälle wie der Ausfall kritischer Infrastrukturkomponenten, Cyberangriffe oder DDoS-Attacken, aber auch Naturkatastrophen, Entführungen und Angriffe auf Leib und Leben der Mitarbeiter. Dann ist es von Vorteil, wenn man…

Wenn Nachwuchstalente Praxisluft schnuppern

Rohde & Schwarz ermöglicht es mit der Engineering Competition, angehenden Ingenieuren, in reale Entwicklertätigkeiten einzutauchen. Die Kollegen von der ELEKTRONIKPRAXIS warf einen Blick hinter die Kulissen des internationalen Wettbewerbs, bei dem nicht nur fundiertes Technikwissen zählt. Wenn sich im lichtdurchfluteten Atrium des Münchner Elektronikkonzerns Rohde & Schwarz rund 70 Studierende aus aller Welt tummeln, ist es wieder so weit: Das Finale der jährlichen Engineering Competition findet statt. Einer der diesjährigen Teilnehmer ist Pawel Bielski. Er studiert Elektrotechnik am KIT in Karlsruhe und tritt gemeinsam mit seinem Team „Omega“ an. Die…