Wir wollen Ihnen anlässlich des neusten Bericht des Landesbeauftragten für Datenschutz und Informationssicherheit aus Baden-Württemberg (LfDI) „Hinweise zum Umgang mit Passwörtern“ Praxis-Tipps für Passwörter an die Hand geben. Weiterlesen →
Das Smart Home ist in aller Munde. Ob ferngesteuerte Glühbirnen, Heizungsregler oder Rauchmelder – alles soll digitalisiert und erleichtert werden. So nützlich diese Funktionen auch sind, so gefährlich können sie für die Privatsphäre und Sicherheit sein. Dies gilt insbesondere für IP-Kameras (Netzwerkkameras), die es uns jederzeit ermöglichen, von überall auf die Aufnahmen zuzugreifen. Weiterlesen →
Der Google Play Store hat jüngst 13 Apps aus seinem Angebot gelöscht, die Instagram Nutzern mehr Follower versprachen. Denn statt der versprochenen sozialen Anerkennung in Form von Followern, Kommentaren und Likes griffen die besagten Apps nur die Daten der Nutzer ab. Bevor der amerikanische Konzern die Apps löschte, wurden diese bereits mehr als 1,5 Millionen Mal heruntergeladen. Weiterlesen →
Werden wir künftig im Supermarkt an der Kasse mit einem Selfie bezahlen? Wenn es nach dem Kreditkartenanbieter Mastercard geht, dann wird dies bald üblich sein. Wie das Unternehmen nun bekannt gab, bietet es in Deutschland ab sofort biometrische Zahlungsverfahren an, konkret mittels Selfie oder Fingerabdruckscanner des Smartphones. Weiterlesen →
In der IT-Sicherheit ist oft die Rede von Hashwerten und Hashfunktionen, von MD5 oder SHA. Diese Begriffe werden auch in Zusammenhang mit Verschlüsselung erwähnt oder auch miteinander verwechselt. In diesem Artikel wird anhand eines Beispiels erklärt, was Hashwerte und Hashfunktionen sind und welche Anwendungsfelder diese haben. Weiterlesen →
Hackerangriffe, Datenlecks, Ransomware – Wie kann man sich als privater Nutzer vor den zahlreichen Risiken aus dem Internet schützen? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu eine Handreichung herausgegeben, die es Nutzern ermöglichen soll, die Risiken weitgehend einzuschränken. Wie stellen diese Handreichung vor. Weiterlesen →
Viele Unternehmen möchten ihre Authentifizierungsmethode durch die Implementierung einer „Single Sign-on“-Technologie verbessern, um den Nutzern die mehrmalige Anmeldeprozedur zu ersparen. Aber auch in dem World Wide Web versuchen Plattformen ihre Dienste lukrativ zu gestalten, indem die lästige Registrierung / Anmeldung durch z.B. einen Facebook- oder Google-Login ersetzt wird. Was datenschutzrechtlich bei Einsatz dieser Technologie zu beachten ist, wird in dem folgenden Artikel erläutert. Weiterlesen →
2015 war geprägt durch zahlreiche Hackerangriffe und Datenlecks – das Seitensprungportal Ashley Madison, der Angriff auf den Bundestag und der fremdgesteuerte Jeep sind dabei nur einige prominente Beispiele. Hackern wurde es dabei teilweise sehr einfach gemacht. Die Notwendigkeit ein starkes Passwort zu nutzen wird daher immer wichtiger. Weiterlesen →
In der Handhabung und Speicherung von E-Mails gibt es gravierende Unterschiede, je nach dem welches Protokoll – POP3 oder IMAP – verwendet wird. Viele Unternehmen und Privatpersonen haben irgendwann ihren E-Mail-Dienst eingerichtet, ohne sich Gedanken über Datenschutz und Datensicherheit zu machen. Dabei sollten auch wegen der technischen Entwicklung die Einstellungen überprüft und auf den neusten Stand gebracht werden. Weiterlesen →
Wer besonders sicher im Netz unterwegs sein möchte der verwendet für seinen E-Mail-, Facebook, XING-, LinkedIN-, Amazon oder E-Bay-Account jeweils unterschiedliche Passwörter. Zu diesem Zweck werden gerne Passwortverwaltungen genutzt. Dumm nur wenn Hacker in die Reichweite von Passwortverwaltung gelangen. So geschehen bei dem Online-Passwortverwalter LastPass. Weiterlesen →
Ein Hackerangriff auf den französischen Fernsehsender TV5 führte gestern zu einem stundenlangen Bildausfall und dem Kontrollverlust über die Social-Media-Kanäle des Unternehmens. Heute enthüllte ein Youtube-Video des Senders zufällig, dass diverse Passwörter einfach in den Räumlichkeiten von TV5 ausgehängt waren. Weiterlesen →
Die letzte und wahrscheinlich größte Veranstaltung des vergangenen Jahres im Bereich IT-Sicherheit und Datenschutz war der 31. Chaos Communication Congress, kurz der 31C3. Dieser fand vom 27.-30.12.2014 im Congress Center Hamburg statt, Veranstalter war der Chaos Computer Club. Wir waren selbstverständlich vor Ort, um Informationen aus erster Hand an Sie weitergeben zu können. Weiterlesen →
Die Spionage-Software „Regin“ soll über Jahre hinweg Unternehmen, Behörden und Forschungseinrichtungen ausgespäht haben. Die komplexe Natur der Software lässt vermuten, dass staatliche Auftraggeber hinter der Software stecken. Weiterlesen →
Gestern stellten Unbekannte zahlreiche Nacktfotos von US-Stars wie z.B. Jennifer Lawrence, Rihanna und Kate Upton ins Internet. Die Hacker haben die Fotos wohl von Apple iCloud entwendet, da die Applikation „Find My iPhone“ nicht gegen das zufällige Ausprobieren von hunderten Passwörtern geschützt war. Weiterlesen →
Hackern soll es gelungen sein, unbefugten Zugriff auf diverse australische Apple-Geräte zu erlangen und diese stillzulegen. Genutzt wurde hierzu anscheinend die App „Find my iPhone/iPad/Mac“ zum Wiederauffinden gestohlener Apple-Geräte. Angeblich verlangte der Hacker eine Zahlung von 100 Dollar, damit das Gerät wieder freigeschaltet wird, andernfalls drohte er mit einer Löschung der Daten. Weiterlesen →
Wie auf heise.de berichtet, wurde die erste Phase der Überprüfung des Quellcodes von TrueCrypt nunmehr beendet. Die Überprüfung habe ergeben, dass der Code keine vorsätzlich eingebauten Hintertüren enthält, allerdings nicht den gängigen Standards zur Programmierung sicherheitsrelevanter Software genüge. Weiterlesen →
Es ist nicht das erste Mal, dass tausende von Passwörtern und Benutzernamen gestohlen worden sind. Nachdem bereits im Dezember 2.000.000 Zugangsdaten und Passwörter im Internet veröffentlich wurden, folgte ein weiterer millionenfacher Identitätsdiebstahl, den das BSI im Januar publik machte – obwohl es zu diesem Vorfall ebenfalls bereits im Dezember gekommen war. Und nun sind erneut E-Mail-Zugangsdaten gestohlen worden… Weiterlesen →
Smartphones und Tablets, sie sind aus unserem hochtechnisierten Lebensalltag nicht mehr wegzudenken. Angesichts der Fülle an Informationen über den Nutzer die diesen kleinen Dingern innewohnen (vom Telefonbuch über den Kalender bis hin zu Informationen über Surfverhalten, Vorlieben und Interessen) wecken unsere „Kleinen Freunde“ immer mehr Begehrlichkeiten Dritter. So scheint heute der wichtigste Garant für ein funktionierendes Business die umfassende Kenntnis des Nutzerverhaltens. Weiterlesen →
Das kurze Video „Tresorknacken für Anfänger“ von heise security dürften viele kennen:
Bei einem standardmäßigen Hotelsafe wird das Masterpasswort des Herstellers gegoogelt und schon ist der Tresor auch ohne den zuvor selbstgewählten Zahlencode geöffnet. Weiterlesen →