Tag: Authentifizierung

Archiv

WLAN – Authentifizierungsmethoden und Angriffsvektoren

Viele werden es kennen: Das mobile Datenvolumen ist schon wieder aufgebraucht und man muss dringend etwas nachschauen. Welche Zugverbindung wollte ich nehmen? Was steht in der E-Mail, die nicht lädt? Die schnelle und einfache Lösung ist, das Einklinken in eine (am besten kostenlose) WLAN-Verbindung vom Café nebenan, vom Bahnhof oder ein freies Netzwerk eines Telefonanbieters. Wie sicher diese so einfach scheinende Lösung ist und warum sie einem schnell zum Verhängnis werden kann, klärt dieser Beitrag. Weiterlesen

Authentifizierung: Verfahren um Zugriffe auf Daten abzusichern

Viele kennen den Vorgang der Authentifizierung aus ihrem privaten Alltag, etwa vom Online-Banking. Aber auch bei den täglichen Geschäftsprozessen sollte man den Zugriff auf Clouddienste zu jeder Zeit streng reglementieren, um die Daten des eigenen Unternehmens und der jeweiligen Kunden zu schützen. Warum dies erforderlich ist und welche Möglichkeiten der Authentifizierung es gibt, zeigt der folgende Beitrag. Weiterlesen

Wie können DSGVO-Bußgelder um 90 % gekürzt werden?

Das Bußgeld gegen den Telefon- und Internetriesen 1&1 Telecom GmbH im Dezember 2019 in Höhe von 9,55 Mio. EUR sorgte zunächst für helle Aufregung in der Datenschutzwelt. Das Landgericht Bonn hat das Bußgeld allerdings auf 900.000 EUR reduziert. Der Bundesdatenschutzbeauftragte Ulrich Kelber ließ nun verlauten, dass er diesen Betrag akzeptiere. Woher kommt dieser Sinneswandel? Wir haben uns das einmal genauer angeschaut. Weiterlesen

Identitätsprüfung bei elektronischen Auskunftsersuchen

Mit der DSGVO wurden die Betroffenenrechte gestärkt, was den Betroffenen sehr zu Gute kommt. Der Umgang mit Auskunftsersuchen ist für die Verantwortlichen dennoch eine Herausforderung. Besonders in Bezug auf die Identitätsprüfung der antragstellenden Betroffenen gibt es Unklarheiten. Dieser Beitrag zeigt die verschiedenen Wege der Antragstellung und stellt die unterschiedlichen Identifizierungsmethoden vor, um in diesem Gebiet etwas Klarheit zu schaffen. Weiterlesen

Single Sign-on: Tipps beim Einsatz der Login-Technologie

Viele Unternehmen möchten ihre Authentifizierungsmethode durch die Implementierung einer „Single Sign-on“-Technologie verbessern, um den Nutzern die mehrmalige Anmeldeprozedur zu ersparen. Aber auch in dem World Wide Web versuchen Plattformen ihre Dienste lukrativ zu gestalten, indem die lästige Registrierung / Anmeldung durch z.B. einen Facebook- oder Google-Login ersetzt wird. Was datenschutzrechtlich bei Einsatz dieser Technologie zu beachten ist, wird in dem folgenden Artikel erläutert. Weiterlesen

Authentisierung, Authentifizierung und Autorisierung

In dem heutigen IT-Artikel wird der Unterschied zwischen den Begrifflichkeiten Authentisierung, Authentifizierung sowie Autorisierung geklärt. Diese Begriffe trifft man insbesondere bei Zugriff auf EDV-Systeme, wobei sie oft synonym verwendet werden. In gewohnter Manier werden die Begriffe anhand eines lebensnahmen Szenarios rund um einen Fußball-Fan veranschaulicht. Weiterlesen

Zwei-Faktor-Authentifizierung bei Twitter, Google, Facebook und Co.

Mit der Einführung der sog. Zwei-Faktor-Authentifizierung bei Twitter vor zwei Tagen, hat dieses Thema wieder etwas an Aufmerksamkeit gewonnen, so auch unsere.

Die Zwei-Faktor-Authentifizierung ist eine Methode der Authentifizierung, die neben dem herkömmlichen Passwort einen weiteren Code verlangt. Dieser Code wird einmalig automatisch generiert. Der Nutzer bekommt dann per E-Mail, SMS oder App den Code mitgeteilt und gibt ihn zusätzlich zum Passwort selbst ein. Weiterlesen

Google – Neuer Herr der Ringe?

Wie unter anderem heise Security berichtet, experimentiert Google derzeit an einer Technologie, welche die Verwendung von Passwörtern beim Login auf Webseiten, beispielsweise bei der Nutzung von Gmail, vollständig ersetzen soll.

Statt mit Passwörtern soll eine Authentifizierung künftig über physikalische Kleingeräte wie einem speziellen Fingerring oder Token mit NFC-Technologie erfolgen. Weiterlesen

Warum Passwort-Hacker, wenn es Apple gibt?

Bisher galt die Devise: Ein gutes Passwort hält Unbefugte von sensiblen Daten (seien es personenbezogene Daten oder Betriebs- und Geschäftsgeheimnisse) fern. Doch bei Apple darf man sich scheinbar auf diese Grundwahrheit nicht länger verlassen. Und so machen die Apple Stores in aller Welt den Einsatz von Passwort-Hackern überflüssig: Weiterlesen