Podcasts about authentifizierung

  • 66PODCASTS
  • 98EPISODES
  • 44mAVG DURATION
  • ?INFREQUENT EPISODES
  • Apr 7, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about authentifizierung

Latest podcast episodes about authentifizierung

Serious Sellers Podcast auf Deutsch: Lerne erfolgreich Verkaufen auf Amazon
#171 - Das Ende des Barcodes? Großes Update von GS1 für Online Händler

Serious Sellers Podcast auf Deutsch: Lerne erfolgreich Verkaufen auf Amazon

Play Episode Listen Later Apr 7, 2025 36:13


Stell dir vor, du könntest den Einzelhandel revolutionieren, indem du traditionelle Barcodes durch QR-Codes ersetzt. Unser Gast, Volkan Kavchak von GS1 Germany, öffnet die Türen zu einer neuen Welt der Identifikationstechnologie. Er bringt uns auf den neuesten Stand darüber, wie ERN-Codes nicht mehr nur ein Konzept der Zukunft, sondern schon heute Realität sind. Lass uns gemeinsam herausfinden, wie Mitglieder von GS1 Germany und Nutzer von GTINs und ERNs von diesen bahnbrechenden Entwicklungen profitieren können. Erfahre, warum QR-Codes als die nächste große Innovation im Einzelhandel gelten und wie sie den Weg in eine digitalere und nachhaltigere Zukunft ebnen. Volkan erklärt, wie QR-Codes weit über die Grenzen der traditionellen Strichcodes hinausgehen und eine Fülle von Informationen auf kleinstem Raum bieten. Wir werfen einen Blick darauf, wie diese Codes bereits in Ländern wie Brasilien zum Einsatz kommen und das Potenzial, das sie für die 2D-Community in Deutschland bereithalten. Mit den Vorteilen, die verbesserte Verbraucherinformationen und schnelle Rückrufaktionen bieten, sind QR-Codes auf dem besten Weg, ab 2028 den traditionellen Strichcode abzulösen. Lass dich zudem von der Marketing-Strategie inspirieren, die QR-Codes in das Verpackungsdesign integriert und neue Türen für die Authentifizierung und Fälschungssicherheit in der Kosmetik- und Parfümbranche öffnet. Unternehmen wie Red Bull stehen vor der spannenden Herausforderung, ihre Produkte in einer Welt zu präsentieren, in der QR-Codes und Barcodes nebeneinander existieren. Abschließend werfen wir einen Blick auf bevorstehende E-Commerce-Events und laden dich ein, über LinkedIn den Kontakt zu uns zu suchen, um neue Kooperationen zu starten. Begleite uns in dieser faszinierenden Episode voller Innovationen und entdecke die Möglichkeiten, die diese Technologien für dein Unternehmen bereithalten. In Episode 171 des Serious Sellers Podcast diskutieren Marcus und Volakn über 00:00 - Neue Technologie 07:46 - QR-Codes Als Neue Technologie 20:54 - QR-Codes Als Neue Marketingstrategie 35:15 - E-Commerce Events Und Kooperationen

INNOQ Podcast
Heimdalls Bewerbung bei der CNCF

INNOQ Podcast

Play Episode Listen Later Dec 23, 2024 39:59


Wie lassen sich IT-Systeme sicherer und gleichzeitig effizienter gestalten? Dimitrij Drus hat mit Heimdall ein Open-Source-Tool entwickelt, das Entwickler:innen den Alltag erleichtert, indem es Authentifizierung und Autorisierung vereinfacht. Im Gespräch mit Anja Kammer berichtet er von der spannenden Entstehungsgeschichte – von den ersten Ideen, den Herausforderungen als One-Man-Show bis zur Einreichung bei der CNCF. Außerdem erzählt er, wie Heimdall weltweit in Projekten eingesetzt wird und welche Erfahrungen aus der Praxis zur Weiterentwicklung des Tools beigetragen haben.

Das Hobby
"Ein Einblick in die Welt der Comics" Gast: Famoe / Episode 149

Das Hobby

Play Episode Listen Later Dec 20, 2024 42:22


In der letzten Episode vor Weihnachten 2024 sprechen Dennis und Marcus mit Famoe, der von seiner musikalischen Karriere und seinem Einstieg in die Comic-Welt erzählt. Famoe berichtet von seiner Zusammenarbeit mit Wesley Snipes und der Entstehung des Soundtracks für dessen Comic. Zudem gibt er Einblicke in die Comic-Community und teilt seine Erfahrungen von der Comic Con, wo er enttäuscht von der Präsentation war. Abschließend diskutieren sie die Authentifizierung von Sammlerstücken und die Bedeutung von Zertifikaten. In dieser Episode wird die Entwicklung des Comic-Marktes und die verschiedenen Aspekte des Sammelns von Comics diskutiert. Famoe erklärt die Bedeutung von Varianten, die Wertbestimmung von Comics und die emotionale Bindung, die Sammler zu ihren Objekten haben. Zudem wird die künstlerische Freiheit im Kontext von Urheberrecht thematisiert, während Famoe auch seine musikalischen Projekte und die Herausforderungen im Verkauf von Sammlerstücken anspricht. Sehr lehrreich - soviel steht fest.

Versicherungsfunk
Versicherungsfunk Update 30.09.2024

Versicherungsfunk

Play Episode Listen Later Sep 30, 2024 3:30


Die Themen im heutigen Versicherungsfunk Update sind: Provinzial startet neue Maklermarke Die Provinzial bringt mit HFK1676 eine neue Maklermarke an den Start. Die HFK1676 vereint die traditionsreiche Versicherungsexpertise des Provinzial Konzerns und seinen etablierten Maklerservice mit der innovativen technologischen Basis des Digitalversicherers andsafe. Das Produktportfolio solle Angebote für Privat- und Gewerbekunden umfassen. Weitere Infos sollen auf der DKM in Dortmund präsentiert werden. Zinsprodukte im Aufwind Bei Verbrauchern herrscht ein zunehmendes Interesse an zinsbasierten Geldanlagen. Sie wurden im Sommer 2023 von 25,7 Prozent als besonders attraktiv eingestuft. Aktuell sagen dies 31,9 Prozent der Befragten. Immerhin die Hälfte legt ihr Geld aktuell vermehrt in Tagesgeld, Festgeld sowie Giro- oder Bankeinlagen an. Bemerkenswert ist, dass dabei Ältere auf die Marktveränderungen weitaus weniger als Jüngere reagieren. So gaben 69,7 Prozent der über 65-Jährigen an, gar nicht zu reagieren. Bei den 18- bis 29-Jährigen sind dies gerade einmal 14,6 Prozent. Das geht aus dem Deutschen Geldanlage-Index Sommer 2024 hervor. Allgemeine Versicherer halten zwei Drittel der Internetsichtbarkeit Im Onlinemarkt für Versicherungen dominieren die allgemeinen Versicherer klar das Feld: Sie vereinen 64 Prozent der Gesamt-eVisibility auf sich und übertreffen damit ihren tatsächlichen Anbieteranteil von 47 Prozent deutlich. Direktversicherer, die nur elf Prozent der Anbieter stellen, erzielen immerhin 14 Prozent der eVisibility, was auf ihre effiziente Nutzung digitaler Kanäle hinweist. Spezialversicherer hingegen erreichen mit einem Anbieteranteil von 28 Prozent lediglich 15 Prozent der eVisibility. Das geht aus der 'Studie eVisibility Versicherungen 2024' von research tools hervor. Viele Autofahrer verzichten auf Selbstbeteiligung Autofahrer können mit einer Selbstbeteiligung in der Teil­kas­ko­ver­si­che­rung im Schnitt bis zu einem Viertel ihres Jahresbeitrags sparen. Das ergab eine Finanztip-Studie. Demnach führte die Vereinbarung einer Selbstbeteiligung von 150 Euro bei den untersuchten Teilkasko-Tarifen zu einer durchschnittlichen Reduzierung des Gesamtbeitrags von 18 Prozent. Bei einer Selbstbeteiligung von 300 Euro habe sich die Ersparnis auf durchschnittlich 25 Prozent des Gesamtbeitrags erhöht. Dennoch hätten nur 31 Prozent der Autofahrer innerhalb der vergangenen fünf Jahre eine Selbstbeteiligung in der Teilkasko-Versicherung vereinbart. Verbraucher vertrauen auf Benutzernamen und Passwörter Viele Verbraucher unterschätzen die Risiken von KI und Cybersecurity-Verstößen. Obwohl es sich um die unsicherste Form der Authentifizierung handelt, ist die häufigste Methode der Authentifizierung der Benutzername und das Passwort. 62 Prozent der Verbraucher verwenden Benutzernamen und Passwort für die Anmeldung bei persönlichen Konten. 57 Prozent nutzen Benutzernamen und Passwort für die Anmeldung bei beruflichen Konten. Das geht aus einer Umfrage von IT-Dienstleister Yubico hervor. Provinzial setzt auf BSI Software Der Provinzial Konzern hat sich für den Schweizer Softwarehersteller BSI als Technologiepartner im Bereich Lead- und Kampagnenmanagement entschieden. Die AI-gestützte Kundenplattform BSI Customer Suite wird künftig Vertriebsanlässe des Versicherers digital abbilden. Die Provinzial hat sich für einen leichtgewichtigen Start mit einer MVP-Phase und drei ersten Use Cases für ausgewählte Agenturen entschieden.

Ein Geek kommt selten allein
Microservices mit Florian Rademacher

Ein Geek kommt selten allein

Play Episode Listen Later May 7, 2024 75:49 Transcription Available


In unserer Podcast-Folge "Ein Geek kommt selten allein" tauschen Florian Rademacher und ich Gedanken über Microservices in der Software-Architektur aus. Wir reflektieren darüber, wie sich Softwareentwicklung und Architektur im Laufe der Zeit verändert haben, wobei wir Microservices und ihre Vor- und Nachteile besonders hervorheben. Florian betont, dass Microservices darauf abzielen, komplexe Software-Systeme skalierbar und wartbar zu machen, indem sie abgegrenzte fachliche oder Infrastrukturfunktionalitäten darstellen, die unabhängig voneinander ausführbar sind. Im Verlauf des Podcasts erörtern wir die Grundlagen von Microservices und deren Architektur. Wir vertiefen uns in Themen wie hohe Kohäsion und lose Kopplung in Softwaremodulen, die Vorteile von Microservices im Vergleich zu Monolithen sowie die Bedeutung einer sorgfältigen Modularisierung, die auf Netzwerk-Kommunikation basiert. Wir gehen auch auf Herausforderungen von Microservices ein, wie beispielsweise Authentifizierung und Skalierung, und betonen, dass nicht jede Anwendung für eine Migration zu Microservices geeignet ist. Jede Architektur muss individuell evaluiert werden, bevor eine Entscheidung getroffen wird. Die Diskussion dreht sich auch um die verschiedenen Kommunikationsformen bei Microservices, von synchroner bis asynchroner Kommunikation, sowie den Einsatz von Message Brokern. Wir unterstreichen, dass die Wahl der Architektur von verschiedenen Faktoren abhängt, wie Team-Erfahrung und Projektanforderungen. Es wird deutlich gemacht, dass die Entscheidung zwischen Monolithen und Microservices sorgfältig abgewogen werden sollte und dass Skalierungsoptionen wie horizontale und vertikale Skalierung bei Microservices eine wichtige Rolle spielen. Schließlich werden Integrationstests und deren Komplexität im Hinblick auf Microservices diskutiert. Wir heben die Essenz von Testing, vor allem von Edge-Cases, hervor und diskutieren die Implementierung von Microservices in der Cloud sowie die Bedeutung von modellgetriebener Softwareentwicklung. Wir schließen mit dem Fazit, dass Microservices nicht die universelle Lösung für jedes Unternehmen sind und dass ihr Einsatz sorgfältig abgewogen werden sollte. Zum Schluss geben wir Informationen zur Microservices-Community und bieten die Möglichkeit, mit Florian auf LinkedIn in Kontakt zu treten.

tuwort
tuwort spezial #8: Das Passwort

tuwort

Play Episode Listen Later Apr 16, 2024 121:34


- Passwörter vs. Wörter in natürlichen Sprachen - Vorstellung Tobias Dussa, Cyber Threat Intelligence, CERT - Geschichte des Passworts und grundlegende Funktionen (Autorisierung, Authentifizierung), kulturelle vs. pseudorandomisierte Authentifizierung - Arten von Passwörtern, Komplexitätsregeln, kurze vs. lange Passwörter und warum lange besser sind, Brute-Force-Angriffe, randomisierte vs. nicht-randomisierte Passwörter - Wie misst man die Qualität von Passwörtern? - Sind Multi-Wort-Passphrasen besser?, Forschungspraxis und Forschungsethik in der Passwortforschung - Kulturalität von Passwörtern - Good Practice: Generieren, memorieren und aufbewahren von Passwörtern - Gängige Fails und Social Engineering - Alternative Authentifizierungsmethoden und die Zukunft des Passworts - Spaß mit Passwörtern

Espresso
Onlineshopping: Nicht immer mit zweiter Authentifizierung

Espresso

Play Episode Listen Later Feb 7, 2024 13:02


Wer online shoppt und mit Karte zahlt, muss die Transaktion oft noch einmal bestätigen, aber nicht immer. Onlineshops und Kartenherausgeber bestimmen, ob eine zweite Authentifizierung (3-D Secure) verlangt wird oder nicht. Weitere Themen: - Wie lange halten Bratpfannen ohne PFAS-Beschichtung?

Mission Bestseller - Self-Publishing Strategien & Tipps
E-Mail-Authentifizierung und Tipps für sicheres E-Mail-Marketing – die neuen Regeln

Mission Bestseller - Self-Publishing Strategien & Tipps

Play Episode Listen Later Feb 1, 2024 22:07


Kurz zusammengefasst, stellt die E-Mail-Authentifizierung sicher, dass E-Mails, die in deinem Namen versendet werden, auch tatsächlich von dir kommen – und sich niemand sonst deine E-Mail-Adresse als Absender:in stehlen kann. Dazu wurden Verfahren entwickelt, die es schon seit längerer Zeit gibt – sie haben alle Abkürzungen und kompizierte Namen … Neu ist, dass ab jetzt große E-Mail-Anbieter die E-Mail-Authentifizierung zwingend verlangen, um deine E-Mails – sowohl individuelle Nachrichten als auch Newsletter – überhaupt zuzustellen. Fehlt diese Authentifizierung, landen deine Mails nicht einmal im Spamordner … sie werden schlicht gelöscht. So gut die Idee dahinter auch ist, sie kann dir im ersten Moment auch einen gehörigen Schreck einjagen. Ich habe meinen Kollegen Andreas Stocker, der für mich dieses Problem gelöst hat, in den Podcast eingeladen. Wir sprechen darüber, was die E-Mail-Authentifizierung tatsächlich ist, was sich hinter den Abkürzungen versteckt und wie du gewährleisten kannst, dass deine E-Mails auch in Zukunft bei den Menschen ankommen, für die du sie geschrieben hast.   Und hier der rss-Feed von »Dein Buch mit Tom Oberbichler«: http://dein_buch.libsyn.com/rss In dieser Podcast-Folge sprechen wir unter anderem folgende Aspekte an:  1. Was bedeutet die E-Mail-Authentifizierung und warum ist sie wichtig für Self-Publishing-Autor:innen? 2. Wie beeinflusst die E-Mail-Authentifizierung den Versand und die Zustellung von E-Mails? 3. Was genau ist die Rolle der Nameserver und wie wirken sie sich auf die E-Mail-Authentifizierung aus? 4. Warum ist es entscheidend, die Einträge in den Nameservern zu überprüfen und korrekt einzutragen, wenn es um die E-Mail-Authentifizierung geht? 5. Welche verschiedenen Verfahren der E-Mail-Authentifizierung gibt es, und was genau machen sie? 6. Welche Probleme können auftreten, wenn die E-Mail-Authentifizierung nicht korrekt implementiert ist, und wie können sie vermieden werden? 7. Warum ist es wichtig, sich im Bereich der E-Mail-Authentifizierung selbst über die Hintergründe zu informieren und gegebenenfalls professionelle Hilfe in Anspruch zu nehmen? 8. Welche Tipps gibt Andreas Stocker im Zusammenhang mit der E-Mail-Authentifizierung für Selbstverleger und Unternehmer, die online Geschäfte betreiben? 9. Wo kannst du weitere Informationen zur E-Mail-Authentifizierung finden? 10. Was sind deine nächsten Schritte, um sicher zu stellen, dass deine E-Mails auch deine Leser:innen erreichen? Hier die Links, die wir im Podcast ansprechen, und weiterführende Informationen, Tipps und Erfahrungsberichte rund um Bücher, eBooks und deinen Erfolg: Hier findest du den Blogartikel, in dem Andreas Stocker seine Tipps zur E-Mail-Authentifizierung ausführlich in schriftlicher Form zusammengefasst hat: https://andreasstocker.at/email Am 27.02.2024 Kannst du in einem kostenlosen Webinar zur Authentifizierung von E-Mails Andreas Stocker über die Schulter schauen. Ich bin auch dabei.

UNMUTE IT
#48 SOLID unter der Lupe: Ist Tim Berners-Lees Vision des Web 3.0 realisierbar?

UNMUTE IT

Play Episode Listen Later Jan 25, 2024 36:17


In dieser Folge schauen wir uns das SOLID Projekt genauer an. Das Projekt stammt vom Erfinder des Internets Tim Berners-Lee und ist richtungsweisend für das Web 3.0. Wir beleuchten die aktuellen Probleme des Internets und erforschen, wie SOLID Antworten auf Fragen von Datenschutz und Privatsphäre bietet. Mit spannenden Ausschnitten aus Tim Berners-Lees Interviews besprechen wir die Realisierbarkeit und den dringenden Bedarf der Prinzipien. Wir erläutern das Kernprinzip von SOLID, das auf Linked Data basiert, und fokussieren uns auf Pods, dezentrale Datenbehälter, die Nutzern die Kontrolle über ihre Informationen zurückgeben. Wie werden Daten bei SOLID gespeichert? Welchen entscheidenden Vorteil bietet dies im Vergleich zur aktuellen Internetlandschaft? Erfahrt, wie SOLID die traditionelle Datenspeicherung aufbricht und Nutzer*innen die volle Kontrolle über ihre Daten zurück gibt. Wir diskutieren auch Fragen zur Implementierung von SOLID-Anforderungen, einschließlich Performance-Aspekten und möglichen Herausforderungen, wenn Daten aus Pods verschwinden. Diskutiere mit uns auf unsern Social Media Kanälen, wie SOLID bereits heute in der Praxis eingesetzt wird und welche Schlüsselfragen noch beantwortet werden müssen, um diese wegweisende Technologie weiter voranzutreiben! CHAPTERS (00:00) Intro (01:10) Das Problem des heutigen Internets (06:00) Tim-Berners Lee zu Linked Data (07:59) Grundprinzip von SOLID (10:08) Was sind Pods? (11:26) Datenspeicherung (13:35) Security Provider zur Authentifizierung (14:52) Der Vorteil im Gegensatz zur aktuellen Welt (16:12) Herausforderungen und Skepsis (19:30) Gibt es eine Zukunft für SOLID? (32:59) How to get involved LINKS Clip zu Raw Data Now aus dem TED Talk: https://youtube.com/clip/UgkxgbZjp56AOHcPttfFJ_YuFcZj-ZSt6Egw Clip zu Power to the people aus dem Interview aus 2023 https://www.youtube.com/clip/UgkxSC6aFWT2LQByzxRHuQBwtIdoaAI1gM4Z https://solidproject.org/ https://solid.mit.edu/ Vorhandene Apps, die SOLID implementieren: https://solidproject.org/apps SOLID Tools and Libraries: https://solidproject.org/developers/tools/ Link zu den Tutorials zu SOLID: https://solidproject.org/developers/tutorials/getting-started Was ist Social Linked Data https://www.csail.mit.edu/research/solid-social-linked-data Github Repo und Contributors https://github.com/solid/solid/blob/main/CONTRIBUTORS.md Solid Forum https://forum.solidproject.org/

Selfhosted-Adventures
Folge 31 - Authentik und Jellyfin Trancoding

Selfhosted-Adventures

Play Episode Listen Later Jan 13, 2024 39:50


Hallo Leute, nach einer längeren Pause, durch Urlaub, Weihnachten sind wir wieder da. Dieses mal geht's nochmal kurz um Immich und den Foto Upload und Einrichtung von Jellyfin mit Transcoding bei Nico. Ich habe mein Authentik für die Authentifizierung fertig eingerichtet und spreche über ein paar coole Updates von Dockge und Zigbee2Mqtt Viel Spaß Links: batchifier Google Takeout Helper Zigbee2Mqtt Update Selfhosted-Adventures Linkliste

Ist doch LOGIC?!
Boni als PR-Strategie

Ist doch LOGIC?!

Play Episode Listen Later Dec 1, 2023 32:03


Jens & Christohpe unterhalten sich über Mitarbeiter-Boni als PR-Strategie, Authentifizierung von Bildmaterial im Zeitalter von Deepfakes & generative AI und High-Tech im Football.

Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum
FIDO2 einfach verstehen - Der neue Standard für eine sichere Web-Authentifizierung | 31

Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

Play Episode Listen Later Nov 29, 2023 17:35


Heute spreche ich über FIDO, was für Fast ID Online steht, und im Grunde eine passwortlose Authentifizierung meint. Bestimmt hast du in deinem Arbeitsalltag bereits mit verschiedenen Verfahren zu tun, wie man sich authentifizieren kann. Daher gehe ich heute für dich darauf ein, welche alternativen Authentifizierungs-Mechanismen es gibt, wie diese im Einzelnen funktionieren und stelle dir auch ein paar Szenarien vor, in denen die verschiedenen Optionen zur Anwendung kommen. Natürlich schlagen wir auch hier wieder den Bogen zu deinem Unternehmen: Wie wendet man FIDO oder FIDO2 in einem Betrieb an? Worauf musst du da besonders achten? Und welche Fehler solltest du unbedingt vermeiden? LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

Im Prinzip Vorbilder
92: Chamath Palihapitiya - Facebook Manager und Social Media Kritiker

Im Prinzip Vorbilder

Play Episode Listen Later Oct 20, 2023 91:41


In dieser Episode sprechen wir über verschiedene Themen wie fragwürdige Propaganda auf Twitter, Tools zur Informationsüberprüfung und das Tiny Home von Loft. Wir diskutieren auch das Leben und die Karriere von Chamath Palihapitiya sowie die negativen Auswirkungen sozialer Medien. Kapitel: 0:00:18 Festival of Lights verpasst, aber neugierig wie es war 0:06:50 Treppe voller Menschen und musikalische Unterhaltung 0:10:31 Fragwürdige Kriegspropaganda auf Twitter 0:14:08 Diskussion über AI-generierte Bilder und Fake News 0:17:30 Privacy-Dilemma und Vertrauensverlust in Tools und Technologie 0:21:15 Vergleichsmessungen von Internetzugängen weltweit 0:23:36 Erzeugung von Klängen mit den Händen 0:29:46 Eine witzige Beschreibung für den Film 0:30:19 AI und Menschen in einer gespaltenen Welt 0:34:00 Loft: Ein minimalistisches Tiny Home mit hochwertigen Materialien 0:37:35 Serienproduktion durch lokale Schreinerei 0:39:52 Tiny Homes - Technisch ausgestattet und vielseitig nutzbar 0:48:08 Kindheit und Sozialhilfe: Einblick in seine Jugend 0:51:12 Offen über Missbrauch: Bewältigung und Verzeihen 0:56:29 Schlimme Erfahrungen in der Nachtschicht bei Burger King 0:59:47 Chamaths Wechsel zur Tech-Branche und seine Arbeit bei Winamp 1:03:06 Skinning von Messengern und Chamaths Fazit zu Unternehmen 1:06:17 Growth als Aufgabe für Führungskraft bei Facebook 1:08:23 Experimente als Schlüssel zum Erfolg bei Facebook 1:16:01 Kritik an der "Fail-fast-und-lernen-Mentalität" 1:23:12 Authentifizierung auf der Plattform und die Bildung einer Foundation 1:24:22 Diskussion über Elon Musk und Open Source 1:28:25 Spekulationen über die Zukunft von Twitter als Plattform 1:31:07 Frustrierende Momente und dennoch bestehende Liebe Kommentare via https://www.imprinzipvorbilder.de/kontakt

All Day Research - Der Informatikpodcast
#28 – mit Prof. Dr. Patricia Arias Cabarcos

All Day Research - Der Informatikpodcast

Play Episode Listen Later Oct 3, 2023 47:45


In der 28. Folge des „All Day Research“ Podcasts begrüßen wir Prof. Dr. Patricia Arias Cabarcos. Gemeinsam mit unserem Moderator Marvin Beckmann spricht sie über die Arten der Authentifizierung im Bereich IT-Sicherheit.

KI-Update – ein Heise-Podcast
KI-Update kompakt: Gizmodo, ChatGPT, Bild-Authentifizierung, Roboter-Fangen

KI-Update – ein Heise-Podcast

Play Episode Listen Later Sep 6, 2023 7:31


Gizmodo schließt komplette Redaktion zu Gunsten von KI ChatGPT arbeitet viel schneller als Studenten Reuters testet Tool zur Authentifizierung von Bildern Und Roboter können jetzt Menschen fangen heise.de/ki-update https://www.heise.de/thema/Kuenstliche-Intelligenz https://the-decoder.de/ https://www.heiseplus.de/podcast

c’t uplink
Passkey statt Passwort | c't uplink

c’t uplink

Play Episode Listen Later Aug 5, 2023 46:21


Beschreibungstext: In dieser Folge des c't uplink sprechen wir über Passkeys und wie sie sich anschicken, Passwörter aus dem Alltag zu verdrängen. Wie richtet man Passkey-Logins ein, wie sicher kann das Ganze überhaupt sein – und kann man sich nicht schnell ins Knie schießen, wenn man all seine Logins an eine Hardware bindet, die verloren oder kaputt gehen kann? Im Gespräch kommen auch Kurzvideos zur Sprache, die die Verwendung von Passkeys auf verschiedenen Plattformen zeigen. Ihr findet sie auf YouTube unter diesen Links: https://youtu.be/U0piXL90-LI (Android) https://youtu.be/FCgmxIjl7Ms (PC und Smartphone) https://youtu.be/_IXkOJYL4aA (iOS und macOS) https://youtu.be/lxEGNjwQ8Ak (Windows)

New Work. New Rules.
#49 Un:zipped – New Connection. | Neue Möglichkeiten mit Microsoft Intune. „Bring your own device.“

New Work. New Rules.

Play Episode Listen Later May 27, 2023 21:36


Willkommen bei unserer Mission New Work. New Rules. - du bist mittendrin!    In unserer Un:zipped Reihe wollen wir euch in knapp 30-minütigen Kurzfolgen die M365-Anwendungen und damit verbundene Themen näher bringen.     Diese Woche haben sich Nils Konersmann und Felicitas Manger das Thema "Bring your own device" und die Microsoft Anwendung "Intune" angeschaut und bringen euch die Benefits näher.     Microsoft Intune ist eine Software zum Cloud Computing und dient der Verwaltung von PC und mobilen Endgeräten über das Internet.    Ihr erhaltet also nützliche Tipps, wie Unternehmen das Verwenden von eigenen Geräten ermöglichen können und trotzdem der Schutz der Daten gewährleistet ist.     Welche Möglichkeiten gibt es, wo liegen die Unterschiede beim managen und was für Besonderheiten sind bei Apple Geräten zu beachten?     All das erfahrt ihr in kompakten 20 Minuten!       Zitate aus der Folge    Nils  Auch ein gutes Beispiel:   Wenn ich Microsoft Teams auf meinem Privatgerät offen habe und einem Kollegen etwas aus meinem privaten Fotoalbum auf dem iPhone schicken möchte.   Dann werde ich feststellen, dass ich die Bilder garnicht angezeigt bekomme.   Das liegt daran, dass die privaten Daten getrennt sind und das ist auch gut so.     Fee  Ich kann mithilfe von Microsoft Intune festlegen, welche Apps die Mitarbeiter definitiv auf ihrem Mobile Device haben sollen.   Wie beispielsweise Outlook, Teams und den MFA für die Authentifizierung.   Das alles kann ich über eine Bring your own Device Gruppe pushen und gebe es allen Geräten direkt mit.     In den kommenden Podcast-Folgen bekommst du:    Infos und Tipps rund um die M365-Welt und ihre Anwendungen wie Power BI und Power Apps  Inspiration und praktische Tipps für den Kulturwandel für dich oder dein Unternehmen, um immer einen Schritt voraus zu sein  Wertvolle Impulse für ein bewusstes Mindset  Vorbilder, Themen und Ideen zu allen Facetten der New Work  Tipps zu praktischen Tools, die deinen Change unterstützen können, egal ob persönlich oder als Unternehmen  Viele weitere Einblicke in die Welt des New Work    Let's connect  Du hast Ideen, Themenvorschläge oder Anregungen zum Thema, dann teile gerne deine Gedanken mit uns und schick uns eine Nachricht an podcast@kom4tec.de oder auf Instagram @kom4tec  Wir freuen uns von dir zu hören.   Follow us!   Facebook | https://www.facebook.com/KOM4TEC/   Instagram | https://www.instagram.com/kom4tec/   LinkedIn | https://www.linkedin.com/company/10407066/     

Datenaffaire
Episode 60 – Digitale Forensik

Datenaffaire

Play Episode Listen Later Apr 26, 2023 27:57


Photo: THM. Kann ich meinem Cloudanbieter vertrauen? Welche Methoden gibt es um Authentifizierung zu überprüfen? Warum sind erneuerbare Energiesysteme angreifbarer?  Hagen Lauer ist Professor für IT-Sicherheit an der Technischen Hochschule Mittelhessen.   In dieser Episode verbinden wir Wissenschaft & Wirtschaft.  

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#084 ANGRIFFSLUSTIG – Interview mit Stephan Halbmeier (specops Software GmbH)

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Mar 2, 2023 25:11


In dieser spannenden Folge ist Stephan Halbmeier von der specops Software GmbH zu Gast bei Sandro Müller. Stephan ist ein Experte für Passwörter. Im Gespräch mit Sandro kommen die beiden auf viele wichtige Punkte zu sprechen. Aktuell gibt es grosse Bemühungen von Passwörtern wegzukommen. Wie realistisch beurteilt das der Experte?

Der Datenschutz Talk
BfDI untersagt Facebook Fanpage - Datenschutz News KW 08/2023

Der Datenschutz Talk

Play Episode Listen Later Feb 24, 2023 25:51 Transcription Available


Was ist in der KW 08 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant? Wir geben einen kurzen Überblick der aktuellen Themen: Anpassung der Authentifizierung in Callcentern TrustPID: Gemeinsame Werbeplattform für digitale Werbung Schweizer Bahn wegen umfassender biometrischer Kundenfrequenz-Messung in Kritik Bundesregierung muss auf Anordnung der BfDI die Facebook-Fanpage abschalten EU-Kommission verhandelt "datenschutzfreundliche Alternativen" zu Microsoft Office für Institutionen Nach Verbot in USA folgt auch EU mit einem Verbot von TikTok auf Dienstgeräten Frankreich: Datenschutz als Sachmangel - Vertrag nichtig aufgrund datenschutzwidriger Ausführung Continental informiert Betroffene über Datenpanne

Haken dran – das Social-Media-Update
Zwei-Klassen-Authentifizierung

Haken dran – das Social-Media-Update

Play Episode Listen Later Feb 20, 2023 26:33


Die Ankündigung, die 2-Faktor-Authentifizierung per SMS hinter die Paywall zu schieben, war am Wochenende ein großes Thema. Warum das aber vielleicht gar nicht so übel ist und wieso das Herz von Elon Musk Blau-Weiß schlägt, beantworten wir heute.

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Unsere Urgrosseltern hatten es sicher in vielen Bereichen viel schwieriger als wir heutzutage. Aber um eines wird diese Generation wohl häufig beneidet: Sie mussten sich keine Passwörter merken. FIDO / FIDO2 ist ein Standard für passwortlose Authentifizierung. Es hört sich verlockend an, es gibt aber auch einzelne Nachteile, die man sich zumindest bewusst sein sollte.

Handelsblatt Today
Elon Musk stürzt Twitter ins Chaos / G20 verurteilen Atomwaffen-Drohungen Russlands

Handelsblatt Today

Play Episode Listen Later Nov 15, 2022 30:56


Russland steht auf internationaler Bühne zunehmend isoliert da: Die meisten G20-Mitglieder werden aller Voraussicht nach in der Abschlusserklärung zum Gipfeltreffen auf Bali sowohl den russischen Angriffskrieg gegen die Ukraine als auch das atomare Säbelrasseln Russlands verurteilen. Die Chefunterhändler der Europäischen Union und der 19 führenden Wirtschaftsmächte hatten sich schon kurz vor Beginn des G20-Gipfels in Indonesien auf den Entwurf für eine gemeinsame Abschlusserklärung verständigt. „Die Verurteilung von Drohungen, atomare Waffen einzusetzen, nimmt Russlands Staatschef Wladimir Putin ein klares Druckmittel aus der Hand“, sagt Martin Greive, der aus Bali über den G20-Gipfel berichtet. Denn bei diesem Thema fehle Putin nun auch die Unterstützung seines wichtigsten Verbündeten – des chinesischen Staatschefs Xi Jinping. Das Zwischenfazit: „Durchaus überraschend, wie sich die G20 am ersten Tag hier zusammengerauft hat“, sagt Greive im Gespräch mit Host Anis Mičijević. Außerdem: Seit Tesla-Chef Elon Musk vor rund zwei Wochen Twitter übernommen hat, versinkt der Social-Media-Konzern im Chaos: Zuletzt musste Twitter sein neues Acht-Dollar-Abo pausieren, nachdem es massiven Missbrauch gegeben hatte. Das Abo ermöglicht es Nutzern, für 7,99 Dollar im Monat eine Authentifizierung mit Twitter-Häkchen zu erhalten. Betrüger hatten auf diese Weise täuschend echte Accounts von mehreren Großkonzernen angelegt und Falschnachrichten verbreitet. Ein Fake-Account des US-Pharmakonzerns Eli Lilly hatte beispielsweise die Falschinformation verbreitet, das Unternehmen werde Insulin kostenlos verteilen. Der Aktienkurs von Eli Lilly brach am vergangenen Freitag um mehr als vier Prozent ein. Rechnerisch verlor der Konzern mehr als 13 Milliarden Dollar an Marktkapitalisierung. Im Podcast spricht Silicon-Valley-Reporter Stephan Scheuer über die aktuellen Probleme bei Twitter. *** Exklusives Angebot für Handelsblatt Today-Hörerinnen und -Hörer: Testen Sie Handelsblatt Premium 4 Wochen für 1 € und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427

VisualMakers
Bubble.io App DSGVO-konform machen? Faktoren & Tipps

VisualMakers

Play Episode Listen Later Jul 25, 2022 18:38


"Wie mache ich meine Bubble App DSGVO konform?" - ist eine der häufigsten Fragen, die wir gestellt bekommen. Nach der gekippten Privacy Shield Vereinbarung der EU & USA ist das Verarbeiten und Speichern von personenbezogenen Daten auf US-Servern nicht mehr DSGVO-konform. In dieser Folge möchten wir das Thema einmal aufgreifen und dir Möglichkeiten aufzeigen, wie du Bubble trotzdem für dich nutzen kannst. Dabei geht es konkret um die Themen Datenbank, Authentifizierung und Tracking / Cookies. Datenbanken: MySQL & PostgreSQL: https://cloud.ionos.de/managed/database Anbieter für MSSQL: https://www.fritz.gmbh/de/cloud-mssql-datenbank-hosting.htm https://www.ovhcloud.com/de/web-hosting/options/start-sql/ Anbieter für MongoDB: https://www.mongodb.com/de-de/pricing https://cloud.ionos.de/managed/database Mehr zu SeaTable: http://seatable.io Mehr zu Ninox: http://ninox.com Mehr zu Xano: http://xano.com Mehr zu Backendless: http://backendless.com Authentifizierung Mehr zu Auth0: Plugin: https://forum.bubble.io/t/new-plugin-auth0-integration/46458/16 https://auth0.com/blog/schrems-2-eu-us-privacy-shield-ruled-invalid/ Tracking Cookies: Mehr zu usercentrics:*https://bit.ly/3zfYhNN Mehr zu CookieFirst: http://cookiefirst.com Mehr zu CookieBot: http://cookiebot.com Fathom Analytics (DSGVO-konformes Website-Tracking)*:https://bit.ly/3JeRzMI Make lernen bei VisualMakers: https://visualmakers.de/make Bubble lernen bei VisualMakers: https://visualmakers.de/bubble Tritt unserer kostenlosen No-Code Community bei: https://visualmakers.de --- VisualMakers.de ist eine Lernplattform und Community für den Bereich NoCode. Lerne mit uns, wie du Webseiten, Web-Apps & Mobile-Apps bauen und Prozesse automatisieren kannst, ohne eine Zeile Programmiercode schreiben zu müssen. Mit * gekennzeichnete Links sind Provisionslinks. Dein Kaufpreis bleibt unverändert. Nutze diese gerne, wenn du das Projekt VisualMakers unterstützen möchtest. Vielen Dank!

Security-Insider Podcast
#57 Und tschüss Passwort!

Security-Insider Podcast

Play Episode Listen Later Jul 18, 2022 53:58


Kürzlich meldete die FIDO Alliance: Apple, Google sowie Microsoft ziehen an einem Strang und wollen passwortlose Logins vorantreiben. Genau darüber sprechen wir in unserem aktuellen Podcast mit Dr. Rolf Lindemann von Nok Nok Labs. Der Experte für Authentifizierung ist seit vielen Jahren in der FIDO Alliance aktiv und erklärt uns aus seiner Sicht, was die Multi-device FIDO Credentials sicherer, schneller und bequemer als klassische Ansätze macht.

Skillbyte Technologie Podcast
Podcast #61: FastAPI - RESTful APIs in Python

Skillbyte Technologie Podcast

Play Episode Listen Later Jun 14, 2022 29:46


Willkommen zum Skillbyte-Podcast! Skillbyte ist ihr Partner für digitale Exzellenz. In diesem Podcast geht es um das Thema: RESTful APIs in Python // Inhalt // 00:58 - Vorstellung Christopher Reitemeyer 01:23 - Intro zum Framework FastAPI 02:11 - Hintergrund: RESTful APIs und OpenAPI 04:45 - FastAPI ist schnell 05:38 - API Dokumentation 08:02 - Validierung 09:21 - Authentifizierung & Sicherheit 10:08 - Dependency Injection 11:03 - IDE Unterstützung 11:42 - Tipps & Tricks 13:13 - Asynchrone Request-Entwicklung 14:52 - Fehlerbehandlung 16:48 - Handling von SQL and NoSQL Datenbanken 18:58 - Deployments 21:35 - Verwendung des Debuggers 22:13 - Unit Tests 23:06 - Anwendungslogik 23:40 - Zukünftige Entwicklungen des FastAPI Frameworks 27:04 - Upgrades von FastAPI Versionen 28:44 - Der Blick auf FastAPI lohnt sich! FastAPI was the third most loved web framework in Stack Overflow 2021 Developer Survey: https:// insights.stackoverflow.com/survey/2021/#section-most-loved-dreaded-and-wanted-web-frameworks Abonnieren Sie diesen Podcast und besuchen Sie uns auf https://www.skillbyte.de Feedback und Fragen gerne an podcast@skillbyte.de

programmier.bar – der Podcast für App- und Webentwicklung
Deep Dive 106 – Software-Security mit Janis Walliser

programmier.bar – der Podcast für App- und Webentwicklung

Play Episode Listen Later May 27, 2022 48:10


Mit Sicherheitsrisiken in der Web-Entwicklung kennt sich unser Gast Janis Walliser leidenschaftlich gut aus. Er ist Software Engineering Principal Member Technical Staff, kurz PMTS, bei MuleSoft und spricht mit uns in dieser Folge über Software Security.Janis empfiehlt, sich im Entwicklungsprozess immer wieder die kritischsten Sicherheitsrisiken, wie in den OWASP Top 10 aufgelistet, vor Augen zu halten und zu evaluieren. Wenn man sich dafür explizit Zeit nimmt, spricht man von einem Secure Software Development Life Cycle (SSDLC oder SDLC). Doch auch statische Code-Analyse ist von Bedeutung und mit einem Tool wie SonarQube möglich. Was man außerdem neben Lückenlosigkeit bei Third-Party-Abhängigkeiten zum Beispiel durch dependency track beachten sollte, erfahrt ihr in dieser Folge!Picks of the Day: Anselm: Domain Driven Design – Anselm empfiehlt das Buch Domain Driven Design von Eric J. Evans aus dem Jahr 2003. Sicher habt ihr schonmal davon gehört oder es zitiert gehört, aber es ist durchaus bereichernd, es einmal selbst zu lesen. Janis: OWASP Cheat Sheets – Die Cheat Sheets der OWASP bieten euch einen schnellen Überblick über die richtige Implementierung vieler Use Cases aus dem Blickwinkel der Software Security. Schreibt uns! Schickt uns eure Themenwünsche und euer Feedback: podcast@programmier.barFolgt uns! Bleibt auf dem Laufenden über zukünftige Folgen und virtuelle Meetups und beteiligt euch an Community-Diskussionen. TwitterInstagramFacebookMeetupYouTubeMusik: Hanimo

Kolakränzchen
088 - Der Mandela-Effekt, die kollektive falsche Erinnerung | AndrePlusPlus & Lehzina

Kolakränzchen

Play Episode Listen Later May 1, 2022 106:12


Hier könnt ihr für den Deutschen Podcast Preis abstimmen: https://www.deutscher-podcastpreis.de/podcasts/kolakraenzchen/ Ein Drittel Jahr ist schon wieder rum und wir schreiben den 1. Mai 2022. Elon Musk kauft sich Twitter, Boris Becker muss in den Knast und Air Protein kann jetzt Essen aus CO2 herstellen. Außerdem erinnern wir uns falsch, können nicht lesen und fantasieren uns Welten zurecht. Joyce Ilg sagt sorry ohne wirklich sorry zu sagen, Faisal Kawusi sagt sorry und meint es wohl auch so und wir erklären euch was der Unterschied zwischen Authentisierung und Authentifizierung ist. Und generell ändert sich einiges im Mai und in der Geschichte ist viel passiert... Viel Spaß!

AI News auf Deutsch
#2206 Boston Dynamics / Tesla Bot / Meteorites / CAC / ID.me

AI News auf Deutsch

Play Episode Listen Later Feb 7, 2022 5:39


Boston Dynamics hat den ersten Kunden für seinen Case-Handling-Roboter Stretch gewonnen. https://www.therobotreport.com/boston-dynamics-delivering-fleet-of-stretch-robots-to-dhl/ Elon Musk kündigte an, dass Tesla seine Produktentwicklung verlagern wird, um Tesla Bot, einen humanoiden Roboter, der auch als Optimus bekannt ist, im Jahr 2022 zu einer Priorität zu machen. https://electrek.co/2022/01/27/elon-musk-tesla-prioritizing-product-development-optimus-humanoid-robot-2022/ An einigen Stellen liegen Felsen an der Oberfläche frei. https://phys.org/news/2022-01-machine-space-antarctica.html Die Cyberspace Administration of China (CAC) hat einen neuen Satz von Verordnungsentwürfen vorgeschlagen, um KI-gestützte Synthesesysteme zu regeln, darunter Deepfakes, Virtual-Reality-Szenen, Textgenerierung, Audio und andere Teilbereiche der KI-Mediensynthese – ein Bereich, in dem China produziert jeden Monat eine erstaunliche Anzahl von wissenschaftlichen Arbeiten und innovativen Forschungsprojekten. https://www.unite.ai/china-proposes-increased-regulation-of-deepfakes-and-other-ai-synthesis-systems/ Ein von ID.me bedienter Internal Revenue Service-Vertrag für Online-Steuererklärungen sorgt aufgrund der Verwendung von Gesichtserkennung und biometrischer Authentifizierung weiterhin für Kontroversen und veranlasst die Suche nach alternativen Maßnahmen zur Identitätsprüfung. https://www.biometricupdate.com/202201/us-treasury-considers-alternatives-to-id-me-biometrics-for-irs-online-access Visit www.integratedaisolutions.com

Plaudertaschen - der Podcast über das Banking von morgen.
#49 - Sicher online bezahlen - ganz ohne Smartphone! - Das Projekt FIDO der Pluscard

Plaudertaschen - der Podcast über das Banking von morgen.

Play Episode Listen Later Sep 26, 2021 23:08


In dieser Episode dreht sich alles um Sicherheit bei Online-Zahlungen mit Kredit- oder Girocards, im speziellen um die starke Kunden-Authentifizierung im Rahmen der PSD2 (Payment Services Directive). Einer der zentralen Punkte der PSD2 ist nämlich genau diese und ihr Ziel ist es, Online-Bezahlungen durch eine Zwei-Faktor-Authentifizierung sicherer zu machen. Wer jetzt an Online-Zahlungen mit Kreditkarten denkt, hat wahrscheinlich Identity Check von MasterCard oder Visa-Secure von Visa im Kopf und verbindet das mit Apps wie S-ID-Check der Sparkassen oder anderen TAN-Apps von Banken. Eine nicht unwesentliche Anzahl an Kunden nutzen jedoch keine Banking-Apps oder wollen dies nicht. Allein wenn man bedenkt, dass nur knapp 50-60% der Online-Banking-Nutzer eine Banking App nutzen, erscheint das nachvollziehbar. Kurz: Wenn ich Online bezahlen und keine Authentifizierungs-App nutzen möchte, stehe ich vor ein Problem. Und genau hierüber und über noch ein bisschen mehr sprechen wir mit unseren beiden Gästen Petra Silsbee und Julian Weste von der PLUSCARD. Fragen, Anregungen und Feedback sehr gerne an mail@plaudertaschen-podcast.de Viel Spaß beim hören! Euer Plaudertaschen-Team ------------------------- Über unsere Gäste:Petra Silsbee ist Abteilungsleiterin für den Bereich Betrugsprävention bei der PLUSCARD Julian Weste ist seit Anfang 2020 Geschäftsführer der PLUSCARD und hat durch seine zahlreichen Stationen langjährige Banking- und Payment-Erfahrung. Über die Pluscard GmbH:Die im Jahr 1996 gegründete PLUSCARD Service-Gesellschaft für Kreditkarten-Processing mbH in Saarbrücken übernimmt für Sparkassen und Banken umfangreiche Dienstleistungen rund um Kreditkarten von MasterCard und Visa. Insgesamt werden bereits über 6 Millionen Kreditkarten von der PLUSCARD betreut. Das Leistungsspektrum reicht dabei von der Produktentwicklung über die Antragserfassung und den 24-Stunden-Service des Call-Centers für die Karteninhaber bis hin zur Zahlungsreklamation. Über FIDO:FIDO ist ein Industriestandard für die Authentifizierung im Internet. Dieser ist PSD2-konform und ermöglicht, dass persönliche Daten und private Schlüssel nie auf öffentlichen Servern gespeichert werden. Unter der FIDO-Allianz (www.fidoalliance.org) haben sich zahlreiche große und namhafte Unternehmen zusammengeschlossen, um diesen Standard konsequent weiterzuentwickeln. Folge direkt herunterladen

Kommunale Digitalisierung 
Bundestagswahl 21: Was erwartet die digitale Verwaltung?

Kommunale Digitalisierung 

Play Episode Listen Later Sep 19, 2021 70:16


E-Government spielt laut einer Studie der TUs Kaiserslautern und München erstmals eine wahrnehmbare Rolle in den Wahlprogrammen der Parteien zur Bundestagswahl. Aber was steht drin? Was erwartet die Kommunen nach der anstehenden Wahl? Sabine Griebsch, CDO des Landkreises Anhalt-Bitterfeld und ich sind die Wahlprogramme der fünf relevantesten Parteien durchgegangen und haben uns auf Spurensuche gemacht. Und siehe da: Es gibt doch mehr umstrittene Themen als das eventuell zu gründende Digitalministerium. Zum Beispiel die Frage: bleibt es bei den 17 Portalen von Bund und Ländern und den Kommunen, welche die Antragsformulare vorhalten, oder wird alles in ein einziges, bundesweites Portal zusammengeführt? Welche Form der Authentifizierung wird vom Staat zukünftig präferiert? Haben die Bürger*innen die Kontrolle darüber, mit welcher Behörde sie ihre persönlichen Daten teilen? Wir haben dieses Gespräch genau eine Woche vor der Bundestagswahl im September 2021 aufgezeichnet. Mal schauen, wie es nach der Wahl aussieht. Willst Du jede Woche News, Tipps und Tricks zur kommunalen Digitalisierung? Dann abonniere meinen Newsletter: http://felixschmitt.de/newsletter Sabine Griebsch bei Twitter: https://twitter.com/eGouvernante Sabine Griebsch bei LinkedIn: https://www.linkedin.com/in/sabinegriebsch/

Avanet
#032 - Sophos News 08-2021

Avanet

Play Episode Listen Later Sep 1, 2021 53:15


## Firewall News SFOS 18.5 MR1 ist nun offiziell erschienen und damit können erstmals auch die Funktionen im neuen Modul "Central Orchestration" genutzt werden. Ob du auf deiner Firewall dieses Update installieren kannst und welche Funktionen dich mit Central Orchestration erwarten, besprechen wir in dieser Podcastfolge. ## Central Wireless Kunden, die gerne auf eine XGS Firewall wechseln möchten, aber noch Access Points der AP-Serie besitzen, können diese Access Points nun (zumindest vorübergehend) auch kostenlos über Central Wireless verwalten. Damit reagiert Sophos auf die Tatsache, dass auf der neuen XGS Firewall nur noch die APX-Serie unterstützt wird. ## Sophos Trust Center Sophos hat eine neue Webseite ins Leben gerufen, um die Menschheit bei der Abwehr von Cyberkriminalität zu unterstützen. → Hier geht es zum Trust Center ## MFA wird bei Central Pflicht Ab September verlangt Sophos für jeden Central Account eine mehrstufige Authentifizierung. ## Antivirus-Plug-in für Linux Im April 2020 hat Sophos den neuen Linux EDR Agenten als EAP vorgestellt, der aber keinen Antivirus für Linux integriert hatte. Sophos veröffentlichte nun ein Antivirus-Plug-in für Linux. Ob dieses nun ein vollwertiger Ersatz zum früheren "Sophos AV für Linux" ist, erfahrt ihr in dieser Podcastfolge. ## Spam-Mails an Sophos melden Die Smart-Banners von Central Email werden noch smarter.

carls zukunft der woche
#45 Die sichere Stadt der Zukunft

carls zukunft der woche

Play Episode Listen Later Aug 5, 2021 32:37


Diese Woche in der Zukunft:   Die sichere Stadt der Zukunft. „Smart City“ gehört sowohl zu den größten Versprechen der digitalen Zukunft, als auch zu hohlsten Buzzwords, das über die Kongressparkette der vergangenen Jahre getrieben wurde. Man frage einmal genau nach, was damit gemeint ist: Digitale Tickets für denselben Bus, der im selben Stau steckt? Mülltonnen, die ihren Füllstand quasi intelligent an eine Zentrale funken, aber immer noch dieselbe Menge sinnvollen Abfall enthalten? Wo ist die Intelligenz? In der Tonne? https://www.linkedin.com/in/markus-hertlein/ (Markus Hertlein) von https://xignsys.com (Xignsys) sagt: Entscheidend ist das Management von Identitäten. Die Smart City soll das Leben einfacher und bequemer machen – und das setzt voraus: Meine Stadt muss mich kennen, sie muss mich erkennen. Sie soll mich sogar so erkennen, wie ich das will. Die digitale Stadt der Zukunft muss zuallererst also in der Lage sein, digitale Identitäten zu managen. Dafür bietet Xignsys eine Lösung an, also: Austausch von Daten ohne Passwort, einfach mit dem normalen Smartphone. Daran arbeitet Markus Hertlein mit seinem Startup Xignsys, fest verwurzelt in seiner Stadt. Und das ist keiner der Smart-City-Champions Barcelona, London, Amsterdam, sondern: Gelsenkirchen. Warum ist der Angelschein ein sicheres Indiz dafür, wie intelligent die eigene Stadt ist? Die Skala reicht von 0 bis zehn: Bei Null steht die Stadt, bei der ich persönlich aufs Amt muss, um ein Stück Papier mit Stempel zu erhalten. Es wird halt eine gewisse Anzahl Angelschein-Anträge bewilligt. Punkt. Bei zehn ist die Stadt, die genau weiß, in welchem Gewässer sich heute welche Fische befinden, die abschätzen kann, wie die Bestände morgen sein werden, die entsprechend genau erkennen kann, welche digitalen Angelfreigaben sie genau jetzt für genau welches Gewässer erteilen kann. So einfach, so vernetzt, so intelligent.  Das Credo von Markus Hertlein: Einfach anfangen. Seine Erfahrung aus kommunalen Projekten ist: Es hängt fast nie am Geld, Fördermittel sind in fast beliebiger Höhe verfügbar. Die verfügbaren Lösungen sind derart einfach, dass jede Kommune in der Lage sein sollte, in diesem Monat erste, zweite, dritte Schritte zu gehen.  Das große Bild: Es gibt keine Alternative zur Urbanität. Das digitale Leben der Zukunft ist urban, auf dem Land und in der Stadt. Auf dem Land ist es nur breiter verteilt. Schon im Verlauf der zwanziger Jahre wird die Smartness einer Stadt zu einem der entscheidenden Kriterien für die Attraktivität einer Stadt. Ohne intelligente Vernetzung, keine Anziehungskraft. Mehr noch: Je digitaler eine Stadt, desto stärker lösen sich die geografischen Grenzen auf. Die intelligente Stadt der Zukunft ist kein örtlicher Zusammenhang mehr. Ich wähle genau die Stadt, deren Kultur, deren Lebensgefühl, deren Services mir und meiner Identität am besten entsprechen, mich fördern und begeistern.  Ganz nebenbei, und damit es auch hier einmal festgehalten ist: Die eigenen Passwörter auf einer Liste handschriftlich notieren, diese Liste fotografieren und dieses Foto digital mit sich herumtragen – geht gar nicht. Niemand geht in der Masse der Internetnutzer:innen unter, irgendwann kriegen sie jeden. Und irgendwann ist im Zweifel heute Nacht. Und: Nein, die Tatsache allein, dass jede:r das so macht, ist keine Entschuldigung. Also bitte aufrüsten. Gilt auch für den Autor dieser Zeilen.  Der Gast in dieser Woche: https://www.linkedin.com/in/markus-hertlein/ (Markus Hertlein), Informatiker, Gründer und CEO von https://xignsys.com (Xignsys), einem Startup, das Lösungen zur digitalen Authentifizierung ohne Passowort und zusätzliche Hardware anbietet.  Auf Twitter: https://twitter.com/markus_hertlein?lang=de (@Markus_Hertlein)

The Lawful Bunch: Eine Live DnD Kampagne
Ep. 25 - 3 Golem Authentifizierung (Die Jagd auf Ataraxia)

The Lawful Bunch: Eine Live DnD Kampagne

Play Episode Listen Later Jul 11, 2021 122:51


Das Letzte mal bei The Lawful Bunch: Die Stadtwache findet sich auf einem, im Hafen fest angelegten Schiff, der Sunken Glory wieder. Der Kapitän dieses Gefährts Fleet, Commander Sheppard, kann jedoch nicht wesentlich weiterhelfen, was die verwirrende Theorie über Ataraxias Hauptquartier angeht, verrät allerdings, dass es sich bei besagter Figur um eine sehr aufgeweckte Gnomin handelt. Außerdem gibt er weiter, dass Agenten der Cloak andere, geisterhafte Späher um den Palast des Königs gesehen haben. Ein ungeahnter Teleport bringt das Schiff samt Crew plötzlich auf die offene See. Mit einem Mosasaurier. Nachdem das Biest von gezielten Katapulten ins Jenseits befördert wurde finden Rax, Muddle, Judy und Neve ein paar kuriose magische Taschen an Bord (oder im Magen des Mosasauriers). Taschen mit Hinweisen auf den Aufenthaltsort von Ataraxia. Letztlich überwältigt von der Situation kontaktiert Neve ihre Schwester um um Hilfe zu bitten und erfährt etwas, dass Alles verändern könnte. Socials: Twitch: @HalibutOTI (https://www.twitch.tv/halibutoti) Danny (DM) Twitter: @DanielGrimmig (https://twitter.com/DanielGrimmig) Malte (Rax) Twitter: @Angwar__ (https://twitter.com/Angwar__) Kris (Neve) Twitter: @allbluelime (https://twitter.com/allbluelime) Merri (Muddle) Twitter: @Findelfuchs (https://twitter.com/Findelfuchs) Merri (Muddle) Twitch: @findelfuchs (https://www.twitch.tv/findelfuchs) Julia (Judy) Instagram: @JulesPeCools (https://www.instagram.com/julespecools) Discord: https://discord.gg/tHMNqGS Musik: Diverse Loops von TabletopAudio.com Kontakt: dannygrimpe@gmail.com

Urbane Daten in vernetzen Städten und Regionen

Ist unser Gegenüber auch der, der er vorgibt zu sein? Eine wichtige Frage in unzähligen alltäglichen Situationen in der realen Welt und natürlich auch im digitalen Raum. Auch für eine Stadtverwaltung ist eine sichere Authentifizierung relevant, beispielsweise bei der Entscheidung über Ermäßigungsberechtigungen. Digitale Lösungen sind heute allerdings oft nicht einheitlich und nicht besonders nutzerfreundlich. Darüber hinaus geben wir als Nutzer oft viel zu viele Daten preis. In dieser Episode sprechen wir über eine mögliche Lösung dieses Problems: Das ID-Ideal-Projekt – oder auch „die digitale Brieftasche“ mit einem einheitlichen Identifizierungs- und Authentifizierungssystem als sichere, digitale Identität.

Kommunale Digitalisierung 
Die digitale Provinz - Was geht da eigentlich?

Kommunale Digitalisierung 

Play Episode Listen Later May 28, 2021 47:37


Provinz und Digitalisierung, passt das überhaupt so richtig zusammen. In viel mehr Fällen als man vielleicht auf den ersten Blick vermutet passt das hervorragend. In kleinen Verwaltungseinheiten kann viel einfacher ausprobiert oder spezialisiert werden, nach kleinen Fehlschlägen auch schneller daraus gelernt und umgeschaltet werden. Davon profitieren vor allem die Menschen die in der progressiven Provinz, in der digitalen Provinz leben und arbeiten. Genau mit solchen Perlen beschäftigt sich der Podcast Digitale Provinz aus Sachsen-Anhalt. Am 26. Mai durfte ich mit Anne Wihan, der Moderatorin des Digitale Provinz-Magazins über die Chancen des eGovernments im ländlichen Raum sprechen. Unser Gespräch drehte sich zum Beispiel darum, wie anders Homeoffice oder der Datenschutz in Kommunalverwaltungen nach den Erfahrungen mit der Corona-Pandemie heute wahrgenommen wird, wie weit wir heute mit dem Onlinezugangsgesetz schon sind, wie die Portale oder die Authentifizierung von Bürger*innen funktionieren, warum der elektronische Personalausweis heute noch nicht so richtig rund läuft, welche Herausforderung Kommunen bewältigen müssen, um digitale Dienste anzubieten, warum Estland wirklich ein gutes Vorbild ist und welche Grenzen es für digitale Dienste überhaupt gibt. Ja, es war wirklich ein sehr umfassendes und spannendes Gespräch. Darum veröffentliche ich diese 40 Minuten auch nochmal auf meinem Podcast. Der Podcast Digitale Provinz Digitale Provinz auf Twitter Jeden Freitag mit Tipps und Tricks: Mein Newsletter zur Kommunalen Digitalisierung

EY FinTech & bEYond
#029 - Selbstbestimmte digitale Identität: Europäische Antwort auf die Dominanz der Tech Giants?

EY FinTech & bEYond

Play Episode Listen Later May 26, 2021 50:52


Während sich das Internet und Online-Dienstleistungen in den letzten Jahren in rasanter Geschwindigkeit weiter entwickelt haben und immer mehr Bereiche erobert haben, sind die Identifikation und Authentifizierung mit Benutzername und Passwort unverändert der allgemeine Standard. Doch das ist sowohl für viele Nutzer als auch für viele Unternehmen schon lange nicht mehr zufriedenstellend. Mit Helge Michael, Head of Lissi Identitiy und Head of IDunion consortium bei der Main Incubator GmbH, Matthias Felder, Portfolio Manager Blockchain & DLT Solutions bei der Deutschen Bahn AG, und Carsten Stoecker, CEO und Gründer der Spherity GmbH, diskutieren wir, wie Blockchain-basierte Lösungen ein selbstbestimmtes digitales Identitätsmanagement ermöglichen können und wie das unseren Alltag verändern kann. Moderation: Christopher Schmitz, Partner und EMEIA FSO FinTech Leader, und Francesco Pisani, Manager Strategy & Transactions. Ihr habt Fragen oder Anmerkungen? Meldet Euch einfach bei uns unter eyfintechandbeyond@de.ey.com oder Linked-In mit Feedback oder Vorschlägen für Themen oder Gäste.

MOVE & GROW
#011 - Steuererklärung - Wie & Wozu? | Bock auf Steuer-Beruf? | Intw. mit Nico

MOVE & GROW

Play Episode Listen Later May 17, 2021 47:05


#011 - Steuererklärung - Wie & Wozu? | Bock auf Steuer-Beruf? | Intw. mit Nico Eeeendlich eine Folge zum Thema Steuern, Steuererklärung, Finanzen! Ihr habt euch das Thema gewünscht - hier kommen die important facts;) MINUTEN-GUIDE mit LINKS: Minute 3:38 und Minute 39 - Warum ist der Beruf richtig toll? - Steuerfachangestellte:r, Steuerfachwirt:in, Steuerberater:in Minute 10:40 - Warum macht man eine Steuererklärung? Minute 14:35 - Welche Programme??? Programm: Visa (z.B. aus dem Supermarkt deiner Wahl;)) Elster: www.elster.de --> Programm zum Download Minute 17:00 - Welche Formulare? Formular-Center (-> https://www.formulare-bfinv.de). Für das Jahr 2020 hier. Diese Formulare werden besprochen: Minute 18:29 - Hauptvordruck ESt 1 A (2020) Minute 19:15 Anlage N (2020) - Achtung: mehrere Seiten beachten!! (& Authentifizierung beim Finanzamt) Minute 27:30 Anlage Außergewöhnliche Belastungen (2020) Minute 29:16 Anlage Sonderausgaben (2020) Minute 31:32 Anlage Haushaltsnahe Aufwendungen (2020) Minute 32:40 Anlage Energetische Maßnahmen (2020) Minute 34:04 Anlage V (2020) - Vermietung und Verpachtung Minute 36:02 Anlage AV Vorsorgeaufwendungen --- Send in a voice message: https://anchor.fm/u-riemer5/message

todo:cast - Entwickler Podcast
Folge 20: Identity, OAuth 2.0 und Open ID Connect

todo:cast - Entwickler Podcast

Play Episode Listen Later Apr 10, 2021 45:52


Da wir unseren Nutzer:innen einen einfachen und zugleich sicheren Zugang zu unseren Anwendungen ermöglichen wollen, kommen wir am Thema Identity Management nicht vorbei. Hierbei sollten wir wir auf etablierte Standards wie OAuth 2.0 und Open ID Connect setzen. In dieser Folge schauen wir uns das Thema zunächst grundsätzlich an und diskutieren dann die verschiedenen von den Standards vorgegeben Flows. Auch wer beim Identity Management keine vollständige Eigenentwicklung plant, sondern auf Dienstleister setzt, sollte einen Überblick über die verschiedenen Wege der Authentifizierung und Autorisierung haben. Ihr erreicht uns auf Twitter unter twitter.com/robinmanuelt und twitter.com/maltelantin Links: Okta: https://www.okta.com/ ORY: https://www.ory.sh/ Video OAuth 2.0 and OpenID Connect (in plain English) von Nate Barbettini : https://youtu.be/996OiexHze0 OAuth2 with PKCE for Mobile Apps and Single Page Apps: https://www.ory.sh/oauth2-for-mobile-app-spa-browser/ AppAuth SDK: https://appauth.io/ JWT.io: https://jwt.io/

Kommunale Digitalisierung 
Das digitale Standesamt in Wiesbaden - Von der Schreibmaschine zum Video-Ident in 10 Jahren

Kommunale Digitalisierung 

Play Episode Listen Later Feb 23, 2021 49:17


Vor nicht einmal 10 Jahren klimperten noch Schreibmaschinen im Wiesbadener Standesamt. Aber Anfang 2021 hat Wiesbaden als erste Kommune in Deutschland die Anmeldung zu Hochzeit nicht nur digital angeboten, sondern die Authentifizierung über ein Video-Identverfahren geregelt. Und innerhalb weniger Wochen überholte die Zahl der online eingegangenen Eheanmeldungen den bisherigen Zugang deutlich. Aber im Standesamt ist viel mehr passiert. Wie ehemals funktionierende, aber langwierige Prozesse digitalisiert, vereinfacht und erheblich beschleunigt wurden, wie die MitarbeiterInnen einbezogen wurden und welche Hürden in diesem Transformationsprozess überwunden werden mussten, ist Thema dieser Ausgabe. Mit dabei sind Monika Rubbel, die langjährige Leiterin des Standesamtes, Jan Klumb, Sachgebietsleiter Standesamt und Bürgerbüro sowie Leiter des Teams Online-Rathaus und Edwin Meier, frischgebackener Standesbeamter, der heute genau so arbeiten kann, wie es sich junge Menschen gerne wünschen. Die Links aus der Folge: Newsletter abonnieren So funktioniert die digitale Anmeldung der Hochzeit in Wiesbaden (Erklärvideo) Zur digitalen Anmeldung einer Hochzeit in Wiesbaden (Formular) Jan Klumb bei Twitter Edwin Meier bei Twitter

Der Datenschutz Talk
Das 1&1-Bußgeldverfahren – Dr. Gerd Kiparski im Datenschutz Talk

Der Datenschutz Talk

Play Episode Listen Later Feb 9, 2021 53:43


Heiko Gossen spricht in dieser Folge mit Dr. Gerd Kiparski über die Details, Hintergründe und Learnings aus dem Bußgeldverfahren der 1&1 Drillisch AG gegen den Bundesbeauftragten für Datenschutz. Dr. Kiparski schildert u.a sehr eindrücklich, warum man so ein Strafverfahren nicht unbedingt mitmachen muss. Wir sprechen über Risikomanagement, Maßnahmen zur Authentifizierung an der Kunden-Hotline, Einführung einer Service PIN und was so ein Bußgeldbescheid im Unternehmen auslöst. Wir gehen im Detail darauf ein, wie heute eine datenschutzkonforme Authentifizierung von Anrufern an der Hotline aussehen kann und welche Herausforderungen eine differenzierte Regelung für verschiedene Anliegen des Kunden mit sich bringen.

Security-Insider Podcast
#27 Krieg, KI und kaum Kekse

Security-Insider Podcast

Play Episode Listen Later Dec 1, 2020 20:15


Der Adventszeit zum Trotz ist im aktuellen Security-Insider Podcast nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke im "Monatsrückblick November" gleich an mehreren Fronten gegen Angriffe auf die IT. Ob das zu einem besinnlichen Ende führt, müssen Sie aber schon selbst nachhören. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!

Hielscher oder Haase - Deutschlandfunk Nova
Keine Authentifizierung bei der digitalen Einreisemeldung aus Corona-Risikogebie

Hielscher oder Haase - Deutschlandfunk Nova

Play Episode Listen Later Nov 11, 2020 5:03


Wenn ihr aus einem Corona-Risikogebiet im Ausland nach Deutschland zurückkommt, müsst ihr das melden. Seit Kurzem gibt es dafür auch eine offizielle Website. Problem: Für die Eingaben dort ist keine Authentifizierung notwendig.

INNOQ Security Podcast

In der IT-Sicherheit gibt es eine Reihe von Begriffen, die eins gemeinsam haben. Sie beginnen mit dem Buchstaben A und haben irgendwie mit dem gleichen Themenkomplex zu tun: wer darf was wann machen und warum? Manche dieser Begriffe sind sich sogar zum Verwechseln ähnlich und werden es in der Praxis auch oft. Welche Bedeutung sie haben und wo die diffizilen Unterschiede liegen, darüber sprechen Christoph Iserlohn und Stefan Bodewig in dieser Folge. Damit wir alle bald auch im Schlaf den Unterschied zwischen Authentisierung und Authentifizierung erklären können, und Stefan nicht mehr wegen Pedanterie verhöhnt werden muss.

Segfault.fm
0x11 Authentifizierung

Segfault.fm

Play Episode Listen Later Oct 31, 2020 169:39


Beschreibung: Authentisierung, Authentifizierung oder Autorisierung? Wir erklären die Unterschiede und besprechen und diskutieren die unterschiedlichen Möglichkeiten sich zu authentisieren. Was sind die Probleme mit Passwörtern und wie speichert man eigentlich Passwörter sicher im Backend? Und was bringen eigentlich diese Hardware-Token? All das erkären wir in dieser Episode. Viel Spaß beim Hören! Shownotes: Ranked: The World’s Top 100 Worst Passwords CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. Getting Started Cracking Password Hashes With John the Ripper xkcd: Password Strength Pass: The Standard Unix Password Manager KeePass Password Safe Rainbow table - Wikipedia Pepper (cryptography) - Wikipedia PBKDF2 - Wikipedia ‘If you want, I can store the encrypted password’: A Password-Storage Field Study with Freelance Developers CryptoLUX > Argon2 haveibeenpwned CCC Anleitung Fingerabdruck fälschen - YouTube media.ccc.de -Hacken der Iriserkennung im Samsung Galaxy S8 Apple 5G Song from 2020 Presentation IPhone 12 - YouTube Clickjacking / UI Redressing - GeeksforGeeks Google Authenticator - Apps on Google Play HMAC-based One-time Password algorithm - Wikipedia Getting started with security keys Yubico YubiKeys Nitrokeys Using your YubiKey with OpenPGP Ultimate Yubikey Setup Guide with ed25519 How to configure SSH with Yubikey WebAuthn.io

Snapshot – Digitale Themen auf den Punkt gebracht
Let's talk encryption: Dean Coclin (DigiCert) über aktuelle Trends auf dem SSL-Markt (Part 1)

Snapshot – Digitale Themen auf den Punkt gebracht

Play Episode Listen Later Oct 30, 2020 33:23


Dean Coclin, Senior Director of Development bei DigiCert, ist ein absoluter Experte auf dem Gebiet der Sicherheit von Informationssystemen. In Snapshot #22 erklärt er, warum die Automation bei der Verarbeitung, Authentifizierung und Ausstellung von SSL-Zertifikaten zwingend erforderlich ist.

#gkgab
Sicherer Remote-Zugriff auf alle Ihre Anwendungen mit Windows Virtual Desktop

#gkgab

Play Episode Listen Later Oct 26, 2020 50:49


Mit Windows Virtual Desktop leitet Microsoft ein neues Zeitalter für Virtualisierungs-Services ein. Mit diesem Cloud-Service können virtuelle Desktop-Umgebungen und Anwendungen auf Microsoft Azure innerhalb kürzester Zeit eingerichtet und auf jedem beliebigen Gerät bereitgestellt werden. Aktuelle Sicherheits- und Compliance-Richtlinien werden dabei eingehalten. Im Fokus stehen bessere Clients, mehr Sicherheit und Authentifizierung mit Azure Active Directory. Und das bei voller Kostentransparenz, denn Sie bezahlen nur die Ressourcen, die Sie aktuell nutzen. Wir geben Ihnen in diesem Webcast einen Überblick und berichten über Neuigkeiten von der Microsoft Ignite 2020. Mit Karsten Kleinschmmidt und Jörg Wunderlich.

durch die bank
Die „Lissi“-Initiative

durch die bank

Play Episode Listen Later Oct 7, 2020 14:24


„Lissi“ (Let‘s initiate self sovereign identity) ist eine branchenübergreifende Forschungsinitiative für eine neue Art der Identifizierung und Authentifizierung von natürlichen und juristischen Personen und Dingen. Wir beleuchten in diesem Podcast gemeinsam mit Helge Michael vom main incubator, was es damit auf sich hat, wie innovativ das Ganze ist und welche Rolle der Bank-Verlag dabei spielt.

Security-Insider Podcast
#22 Wann kommt die digitale DNA?

Security-Insider Podcast

Play Episode Listen Later Sep 18, 2020 34:07


Im aktuellen Security-Insider Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil zum Bewusstsein um Authentifizierungsmechanismen beitragen. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!

Netzpalaver Podcasts
Interview mit Sysob zur digitalen Hausmesse Sysob-Hotspot und dem zentralen Thema Authentifizierung

Netzpalaver Podcasts

Play Episode Listen Later Sep 18, 2020 8:07


Netzpalaver sprach via Remote-Session mit Markus Senbert, Channel Account Manager bei Sysob, über das akute Thema Authentifizierung, welche Produkte und Partner Sysob im Programm hat, wie sich diese abgrenzen beziehungsweise wie sich daraus sinnvolle Lösungen für die Value-Added-Distribution ergeben.

Netzpalaver Podcasts
Interview mit Yubico über eine sichere Authentifizierung ohne Passwort

Netzpalaver Podcasts

Play Episode Listen Later Sep 17, 2020 7:08


Das Passwort wird endlich obsolet. Netzpalaver sprach via Remote-Session mit Patrick Schnell, Channel Manager DACH & CEE bei Yubico, über die sichere Authentifizierung, wie der Standard Fido2 die Passwort-Litanei obsolet macht und über die Benefits des neuen "Yubikey 5C NFC", der auf dem Sysob-Hotspot präsentiert wurde.

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#015 ANGRIFFSLUSTIG – Mehrfaktor Autentifizierung

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Jul 23, 2020 23:14


Mehr Sicherheit bedeutet im Umkehrschluss meist: weniger Komfort oder Umständlich. Etwas Plakativer: Sicherheit ist mühsam und nervt. Komplizierte Anmeldeverfahren lassen uns keine Freudensprünge machen. Was steckt also dahinter und ist eine Authentifizierung via SMS oder Fingerabdruck auch wirklich sicher? Wie genau das alles funktioniert, dass erklären Dir Deine IT-Experten Andreas Wisler und Sandro Müller.

Perfection in Software Protection, Licensing and Cybersecurity
Wer bin ich? Authentifizierung durch Zertifikate

Perfection in Software Protection, Licensing and Cybersecurity

Play Episode Listen Later Jun 26, 2020 67:59


Zertifikate haben ihre Berechtigung für starke Authentifizierungszwecke seit Jahrzehnten bewiesen. In der vernetzten und automatisierten Industriewelt des IIoT müssen auch Geräte sich verlässlich ausweisen können, um Netzwerke vor anonymen Eindringlingen, ob Mensch oder Maschine, zu schützen. Zusammen mit intelligenten Kommunikationsprotokollen wie OPC UA und sicheren Hardwarecontainern wie CmDongles sind X.509-Zertifikate die richtige Wahl für die Herausforderungen der modernen Industrie.

5Minds 5Minutes
E15 - 5Minutes - IdentityServer

5Minds 5Minutes

Play Episode Listen Later Jun 12, 2020 8:52


In der 15. Folge unseres Podcast geht es um den IdentityServer, zu Besuch ist heute Marco Artz der aktuell am unserem Lösungen für und mit dem IdentityServer arbeitet. Bei dem IdentityServer handelt es sich um ein System, das die Aufgabe der Authentifizierung und Autorisierung für Softwareanwendungen in einer föderierten Umgebung übernimmt. Föderiert meint hierbei, dass diese über System- und Unternehmensgrenzen hinweg gekoppelt werden können. Der IdentityServer basiert auf den Standards OAuth2 bzw. OpenID Connect, die weit verbreitet sind und von vielen anderen namenhaften Unternehmen unterstützt werden. Die Anforderungen an dem Funktionsumfang des IdentityServers sind bei unseren Kunden so heterogen, dass wir eine flexible und erweiterbare Systemarchitektur gewählt haben, die mit Plugins dynamisch erweitert werden kann. Im Prinzip ein Baukastensystem, bestehend aus einer Bauplatte und vielen unterschiedlichen Bausteinen - Standardbausteine oder spezifische Bausteine, die nach Kundenwünschen gefertigt werden können.

Paymentandbanking FinTech Podcast
API Business im Banking

Paymentandbanking FinTech Podcast

Play Episode Listen Later May 22, 2020 57:40


Deutsche Banken waren bisher vorwiegend mit der Umsetzung der PSD2 beschäftigt. Alle untersuchten Finanzinstitute bieten nun eine PSD2-konforme, dedizierte Schnittstelle für den Zugang zu Zahlungskonten für Drittanbieter an. Jedoch bieten nur 27 % aller untersuchten Entwicklerportale API Funktionalitäten, die über die regulatorischen Mindestanforderungen der PSD2 hinausgehen. Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig, sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. In der 264. Podcast Ausgabe widmet sich André gemeinsam mit zwei Experten dem Thema APIs in Banken. Volker Broer und Raphael Vaino von Senacor diskutierten mit mir über ein Thema, was in jeder Bank aktuell auf der Agenda steht. Durchaus ein Thema was wir schon häufiger hier hatten aber zugleich noch nie in der Gänze diskutiert haben. Volker und Raphael mit ihrer Alltagserfahrung und beruflichen Expertise, waren dabei die perfekten Diskutanten das Thema aus verschiedenen Blickwinkeln zu betrachten. Denn Senacor Technologies ist einer der führenden und wachstumsstärksten Anbieter für Business- und IT-Transformation, Digitalisierung und individuelle Softwareentwicklung im deutschsprachigen Raum. Sie bauen auf moderne Technologien und Methoden: agile Softwareentwicklung, interdisziplinäre Teams, modulare, teils eventbasierte Architekturen, leichtgewichtige Backend- und Frontend-Systeme, native Mobile Applications mit Swift und Java. In der Diskussion ging es vor allem um sehr grundlegende Fragen: - Was ist eine API? - Sind APIs was Neues oder gibt es das schon lange? - Was ermöglichen APIs? - Welche Kategorien von APIs gibt es? - Ist PSD2 gleich Banken APIs? - Was bedeuten APIs für Banken? - Was können Banken tun? Sie haben versucht alles mit Beispielen anschaulich zu machen. Man merkt schnell, dass jedes einzelne Thema das Potenzial für tiefere Diskussionen hat. Spannend vor allem, dass APIs es aus dem Keller der IT heraus in die Strategie und in die Führungskreise geschafft hat und an wie vielen Stellen in und an der Bank das Thema relevant geworden ist, denn auf technologischer Basis ist die API basierte Infrastruktur ein elementarer Anteil des Open-Banking-Mindsets. Danke an die beiden Kollegen von Senacor, die wir auch im Rahmen der BEX20 wieder sehen und hören werden.

Paymentandbanking FinTech Podcast
API Business im Banking - FinTech Podcast #264

Paymentandbanking FinTech Podcast

Play Episode Listen Later May 21, 2020 57:39


Deutsche Banken waren bisher vorwiegend mit der Umsetzung der PSD2 beschäftigt. Alle untersuchten Finanzinstitute bieten nun eine PSD2-konforme, dedizierte Schnittstelle für den Zugang zu Zahlungskonten für Drittanbieter an. Jedoch bieten nur 27 % aller untersuchten Entwicklerportale API Funktionalitäten, die über die regulatorischen Mindestanforderungen der PSD2 hinausgehen. Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig, sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. In der 264. Podcast Ausgabe widmet sich André gemeinsam mit zwei Experten dem Thema APIs in Banken. Volker Broer und Raphael Vaino von Senacor diskutierten mit mir über ein Thema, was in jeder Bank aktuell auf der Agenda steht. Durchaus ein Thema was wir schon häufiger hier hatten aber zugleich noch nie in der Gänze diskutiert haben. Volker und Raphael mit ihrer Alltagserfahrung und beruflichen Expertise, waren dabei die perfekten Diskutanten das Thema aus verschiedenen Blickwinkeln zu betrachten. Denn Senacor Technologies ist einer der führenden und wachstumsstärksten Anbieter für Business- und IT-Transformation, Digitalisierung und individuelle Softwareentwicklung im deutschsprachigen Raum. Sie bauen auf moderne Technologien und Methoden: agile Softwareentwicklung, interdisziplinäre Teams, modulare, teils eventbasierte Architekturen, leichtgewichtige Backend- und Frontend-Systeme, native Mobile Applications mit Swift und Java. In der Diskussion ging es vor allem um sehr grundlegende Fragen: - Was ist eine API? - Sind APIs was Neues oder gibt es das schon lange? - Was ermöglichen APIs? - Welche Kategorien von APIs gibt es? - Ist PSD2 gleich Banken APIs? - Was bedeuten APIs für Banken? - Was können Banken tun? Sie haben versucht alles mit Beispielen anschaulich zu machen. Man merkt schnell, dass jedes einzelne Thema das Potenzial für tiefere Diskussionen hat. Spannend vor allem, dass APIs es aus dem Keller der IT heraus in die Strategie und in die Führungskreise geschafft hat und an wie vielen Stellen in und an der Bank das Thema relevant geworden ist, denn auf technologischer Basis ist die API basierte Infrastruktur ein elementarer Anteil des Open-Banking-Mindsets. Danke an die beiden Kollegen von Senacor, die wir auch im Rahmen der BEX20 wieder sehen und hören werden.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Themen heute:    Mastercard ermöglicht die Erhöhung des Limits für kontaktlose Zahlungen in 29 Ländern In Zeiten von Corona sollte man so wenig Kontakt zu eventuell kontaminierten Flächen haben wie möglich. Grade beim Einkaufen ist dies oft schwierig, angefangen vom Einkaufswagen, über Waren, die schon andere potentielle Käufer angefasst haben bis hin zur Zahlung an der Kasse. Wer bargeldlos zahlt und eine Karte mit kontaktloser Zahlungsfunktion hat, der ist schon einen Schritt weiter. Aber oft ist eine Begrenzung der zahlbaren Summe bei 25,-- Euro gegeben, da muss dann der PIN eingegeben werden und schon muss man Tasten anfassen, die schon Hunderte oder Tausende Kunden zuvor berührt haben.  Da ist es gut, dass Mastercard in 29 Ländern Europas eine Erhöhung des Limits für kontaktlose Zahlungen ohne die Eingabe einer PIN ermöglicht. Darunter ist auch Deutschland, wo die Begrenzung von 25 auf 50 Euro angehoben wird. In ganz Europa hat Mastercard zahlreiche Initiativen vorangetrieben, die einen enormen Anstieg von kontaktlosen Zahlungen mit Karten und mobilen Endgeräten bewirkt haben. 75 Prozent aller Mastercard-Transaktionen in Europa sind derzeit kontaktlos. Die Erhöhung des Limits bei kontaktlosen Zahlungen bedeutet, dass Karteninhaber und Ladenbesitzer bald in der Lage sein werden, mehr Zahlungen schnell, sicher und ohne Eingabe einer PIN oder der Verwendung von Bargeld zu tätigen und zu erhalten. "Mastercard hat als erstes Unternehmen das Potenzial von kontaktlosen Zahlungen erkannt und dafür gesorgt, dass alle Zahlungsterminals seit dem 1. Januar 2020 kontaktlosfähig sind. Wir sehen, dass die Menschen das kontaktlose Bezahlen im Alltag sehr schnell angenommen haben. Die heutige Ankündigung spiegelt dieses sich rasant verändernde Bezahlverhalten wider", sagt man bei Mastercard. "Die Vorteile dieser Zahlungsmethode liegen auf der Hand. Kontaktlose Zahlungen sind einfach, sicher und schnell. Alle, die bereits kontaktlos zahlen, haben nun noch mehr Flexibilität. Zusätzlich wird die neue Regelung den Menschen bei den Herausforderungen im Alltag helfen", heißt es. Noch einfacher und hygienischer können Kunden bezahlen, wenn sie ihre Mastercard mit einem Smartphone oder einer Smartwatch verwenden. Die biometrische Authentifizierung auf dem Smartphone bietet höchste Sicherheit für alle Transaktionen, ohne das Gerät aus der Hand zu geben oder eine PIN am Terminal eingeben zu müssen. Und so viel ist sicher. Es geht deutlich schneller. Und es fehlt auch nicht am Ende der berühmte eine Cent beim bar bezahlen! Diesen Beitrag können Sie nachhören oder downloaden unter:

CircumIT
Paste in Peace

CircumIT

Play Episode Listen Later Mar 6, 2020 103:39


"Gilmore Girls" und "The Office" lösen Alexa und Co. besonders oft aus – Erfinder von "Copy-Paste"-Tastenkombination gestorben – die Caps Lock-Taste – ein Krapfen ist kein Donat Krapfen-Emoji – Flat-Earth Daredevil Mad Mike Hughes Dies in Homemade Rocket Launch – geo vs heliocentric – ÖPNV in Luxemburg GRATIS – Linux is Ready for the End of Time – OpenSSH 8.2: Authentifizierung ohne Passwort dank U2F/FIDO – Forbes Criticizes Airbnb 'Surveillance Bugs To Make Sure Guests Behave' – #Cryptoleaks: CIA und BND steckten jahrzehntelang hinter Verschlüsselungsfirma – Effizienz von Rechenzentren stieg in acht Jahren um den Faktor 6 – MS Teams vs. Slack – Apple Pencil in use – einheitliche Ladebuchse – Streit über USB-C-Ladebuchsen – kommt der Einheitszwang – Firefox support DNS over TLS – Verkürzte Laufzeit für SSL/TLS-Zertifikate: Apple prescht offenbar vor – Österreich: Ein Viertel aller SIM-Karten steckt in Maschinen – Walters Downgrade auf MacOS (Catalina)

Paymentandbanking FinTech Podcast

Grundlage des ersten Podcasts in diesem Jahr war ein sehr gutes Papier, dass Artur Burghardt, managing Partner bei Core SE, im November veröffentlichte.: https://core.se/de/techmonitor/apple-identity-wallet In diesem geht Artur im Details auf verschiedene Identity Provider und Player ein, die auch ein solcher werden könnten. Im Podcast haben Maik Klotz und André Bajorat dann mit Artur vor allem folgende Fragen versucht zu beantworten: 1. Was ist eine digitale ID? 2. Unterscheidung Identifizierung, Authentifizierung, Authorisierung 3. Warum ist es ein Thema auch für die Politik? 4. Was unternimmt die Politik? 5. Welche Player gibt es? Bzw welche Rollen gibt es? 6. gibt es Vorbilder? 7. Wie geht es weiter? Identity war, ist und bleibt sicher noch eine Zeit ein spannendes Thema unserer Branche.

Paymentandbanking FinTech Podcast
Identity - FinTech Podcast #241

Paymentandbanking FinTech Podcast

Play Episode Listen Later Jan 3, 2020 67:40


Grundlage des ersten Podcasts in diesem Jahr war ein sehr gutes Papier, dass Artur Burghardt, managing Partner bei Core SE, im November veröffentlichte.: https://core.se/de/techmonitor/apple-identity-wallet In diesem geht Artur im Details auf verschiedene Identity Provider und Player ein, die auch ein solcher werden könnten. Im Podcast haben Maik Klotz und André Bajorat dann mit Artur vor allem folgende Fragen versucht zu beantworten: 1. Was ist eine digitale ID? 2. Unterscheidung Identifizierung, Authentifizierung, Authorisierung 3. Warum ist es ein Thema auch für die Politik? 4. Was unternimmt die Politik? 5. Welche Player gibt es? Bzw welche Rollen gibt es? 6. gibt es Vorbilder? 7. Wie geht es weiter? Identity war, ist und bleibt sicher noch eine Zeit ein spannendes Thema unserer Branche.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    PwC: Authentifizierung per Fingerabdruck ist im Mobile Banking eine Generationenfrage   Bei alltäglichen Bankgeschäften wird die biometrische Authentifizierung allmählich zur Normalität - jedenfalls unter jüngeren Kunden. So zeigt eine Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC unter 1.000 Bundesbürgern: 40 Prozent der 18- bis 29-Jährigen haben sich schon einmal per Fingerabdruck in ihr Online-Banking bzw. in ihre Banking-App eingeloggt oder sogar eine Transaktion durchgeführt. In den übrigen Altersgruppen sind die neuartigen Verfahren jedoch noch deutlich weniger weit verbreitet. Während unter den 40- bis 49-Jährigen immerhin 17 Prozent bereits Bankgeschäfte per Fingerabdruck erledigt haben, sind es bei den über 60-Jährigen gerade mal 4 Prozent.   Was früher die TAN war, das ist schon bald der Fingerabdruck "Trotz der noch schwachen Verbreitungen in den älteren Kohorten, gehört den biometrischen Verfahren eindeutig die Zukunft - zumal die nachwachsende Generation ihre Bankgeschäfte noch viel selbstverständlicher vom Smartphone aus erledigen wird, als es bei den heutigen Kunden der Fall ist", sagt man bei PwC Financial Services Deutschland. Die Konsequenz: "Wenn klassische Filialbanken für junge Kunden attraktiv bleiben wollen, müssen sie ihre digitalen Angebote um genau solche Verfahren erweitern. Denn die Authentifizierung per Fingerabdruck oder per Gesichtsfelderkennung wird in wenigen Jahren genauso Standard sein, wie es im herkömmlichen Online-Banking die TAN war." Für diese These spricht auch, dass die Mehrzahl der Befragten - und zwar über alle Altersgruppen hinweg - biometrische Verfahren als "sehr sicher" (29 Prozent) oder zumindest "eher sicher" (34 Prozent) ansieht. Dagegen haben lediglich 16 Prozent das Gefühl, die biometrische Authentifizierung sei "eher unsicher"; und sogar nur 3 Prozent halten sie für "sehr unsicher". Hinzu kommt: Unter den Kunden von Direktbanken geben sogar schon 42 Prozent an, aus ihrer Sicht seien Methoden wie Fingerabdruck oder Gesichts-Scan "sehr sicher". "Dieser Umfragewert verdeutlicht noch einmal den Wettbewerbsdruck, dem die klassischen Retail-Banken in diesem Bereich ausgesetzt sind", sagt man bei PwC-Digital Payments. "Schließlich sind es die Direktbanken und Neobanken, an denen immer mehr Kunden die digitalen Angebote ihrer Hausbank messen."   Biometrische Verfahren müssen fälschungssicher sein Worauf es den Bundesbürgern bei biometrischen Verfahren generell ankommt - also auch über den Kontext des Online-Bankings hinaus -, ist der Komfort. So gaben 88 Prozent der Befragten an, ihnen sei die Nutzerfreundlichkeit beim Fingerabdruck und ähnlichen Authentifizierungsmethoden "sehr wichtig" oder wenigstens "eher wichtig".  Diesen Beitrag können Sie nachhören oder downloaden unter:

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    PwC: Authentifizierung per Fingerabdruck ist im Mobile Banking eine Generationenfrage Bei alltäglichen Bankgeschäften wird die biometrische Authentifizierung allmählich zur Normalität - jedenfalls unter jüngeren Kunden. So zeigt eine Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC unter 1.000 Bundesbürgern: 40 Prozent der 18- bis 29-Jährigen haben sich schon einmal per Fingerabdruck in ihr Online-Banking bzw. in ihre Banking-App eingeloggt oder sogar eine Transaktion durchgeführt.   In den übrigen Altersgruppen sind die neuartigen Verfahren jedoch noch deutlich weniger weit verbreitet. Während unter den 40- bis 49-Jährigen immerhin 17 Prozent bereits Bankgeschäfte per Fingerabdruck erledigt haben, sind es bei den über 60-Jährigen gerade mal 4 Prozent. Was früher die TAN war, das ist schon bald der Fingerabdruck "Trotz der noch schwachen Verbreitungen in den älteren Kohorten, gehört den biometrischen Verfahren eindeutig die Zukunft - zumal die nachwachsende Generation ihre Bankgeschäfte noch viel selbstverständlicher vom Smartphone aus erledigen wird, als es bei den heutigen Kunden der Fall ist", sagt man bei PwC Financial Services Deutschland. Die Konsequenz: "Wenn klassische Filialbanken für junge Kunden attraktiv bleiben wollen, müssen sie ihre digitalen Angebote um genau solche Verfahren erweitern. Denn die Authentifizierung per Fingerabdruck oder per Gesichtsfelderkennung wird in wenigen Jahren genauso Standard sein, wie es im herkömmlichen Online-Banking die TAN war."   Für diese These spricht auch, dass die Mehrzahl der Befragten - und zwar über alle Altersgruppen hinweg - biometrische Verfahren als "sehr sicher" (29 Prozent) oder zumindest "eher sicher" (34 Prozent) ansieht. Dagegen haben lediglich 16 Prozent das Gefühl, die biometrische Authentifizierung sei "eher unsicher"; und sogar nur 3 Prozent halten sie für "sehr unsicher". Hinzu kommt: Unter den Kunden von Direktbanken geben sogar schon 42 Prozent an, aus ihrer Sicht seien Methoden wie Fingerabdruck oder Gesichts-Scan "sehr sicher". "Dieser Umfragewert verdeutlicht noch einmal den Wettbewerbsdruck, dem die klassischen Retail-Banken in diesem Bereich ausgesetzt sind", sagt man bei PwC-Digital Payments. "Schließlich sind es die Direktbanken und Neobanken, an denen immer mehr Kunden die digitalen Angebote ihrer Hausbank messen." Biometrische Verfahren müssen fälschungssicher sein Worauf es den Bundesbürgern bei biometrischen Verfahren generell ankommt - also auch über den Kontext des Online-Bankings hinaus -, ist der Komfort. So gaben 88 Prozent der Befragten an, ihnen sei die Nutzerfreundlichkeit beim Fingerabdruck und ähnlichen Authentifizierungsmethoden "sehr wichtig" oder wenigstens "eher wichtig".     Diesen Beitrag können Sie nachhören oder downloaden unter:

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    60 Prozent der Deutschen empfinden Biometrie als Authentifizierungsmethode am angenehmsten   Biometrie gewinnt bei deutschen Verbrauchern als Authentifizierungsmethode an Ansehen: 60 Prozent denken positiv über Biometrie, 42 Prozent der Deutschen halten die Authentifizierung per Stimme, Fingerabdruck oder Iris-Scan für den sichersten Weg, um ihre Daten vor unberechtigtem Zugriff zu schützen – so das Ergebnis einer repräsentativen Umfrage von Nuance. Nur noch 39 Prozent trauen dies PIN oder Passwort zu. Im internationalen Vergleich sind die Vorteile der biometrischen Authentifizierung in Deutschland damit offenbar bereits besser bekannt als in Großbritannien, Spanien, Australien und USA, wo die parallel befragten Konsumenten durchweg Passwort und PIN als vertrauenswürdigste Sicherungsmethode empfinden. Die reale Bedrohung dieser Authentifizierungsmethoden durch Hacker ändert diese Wahrnehmung nicht zwangsläufig: In den USA ist mehr als jeder dritte Konsument (38 Prozent) in den vergangenen 12 Monaten Opfer von Betrügern geworden mit einem Schaden von mehr als 2.000 USD pro Betrugsfall. Dennoch schätzen 42 Prozent der US-Amerikaner PIN und Passwort als vertrauenswürdigste Methode ein. Unter den deutschen Befragten gaben dagegen nur 19 Prozent an, in den vergangenen 12 Monaten Opfer eines digitalen Betrugsfalls geworden zu sein mit einer Schadenssumme von im Schnitt 1.340 Euro. Passwörter: Hoher Verwaltungsaufwand, begrenzte Sicherheit Der durchschnittliche deutsche Konsument besitzt mehr als zehn Accounts – beispielswiese für E-Mails, Online-Banking, E-Rechnungen, digitale Unterhaltung oder bei Online-Shops. Um auf diese Konten zugreifen zu können, muss er sich mindestens acht Passwörter merken und sie in regelmäßigen Abständen ändern, um potenziellen Hackern den Riegel vorzuschieben. Jeder vierte Studienteilnehmer (25 Prozent) gab an, mindestens einmal im Monat ein Passwort, eine PIN oder den User-Namen eines Accounts zu vergessen – 23 Prozent kontaktieren deswegen wenigstens alle drei Monate eine Servicestelle. Nur knapp jeder dritte Nutzer digitaler Services (29 Prozent) lässt sich nie von seinen Kombinationen aus Groß- und Kleinbuchstaben sowie Sonderzeichen aus der Ruhe bringen, alle anderen fühlen sich regelmäßig frustriert. Biometrische Authentifizierung erreicht Alltag – aber nicht alle Bereiche Dass Nutzer sich zunehmend an biometrische Authentifizierung als sichere Alternative gewöhnen, zeigt das Beispiel Deutsche Telekom. In deren interaktiven Sprachsystem nutzt man bereits seit Jahren die Technologie von Nuance. Seit September 2018 können die Kunden auch ihre Stimme als Passwort nutzen. Sie müssen am Telefon keine komplexen Zahlenreihen, wie Kunden- oder Rechnungsnummern mehr durchgeben.   Diesen Beitrag können Sie nachhören oder downloaden unter:

Neuland
Verhaltensbasierte Authentifizierung – Gespräch mit Prof. Dr. Christoph Meinel und Patrick Hennig, Co-Founder neXenio

Neuland

Play Episode Listen Later Oct 29, 2019 32:57


Das Passwort erscheint bis heute als die einzige Möglichkeit, seine Daten zu schützen. Warum Alternativen nötig sind und welche Rolle unsere Körperbewegungen dabei spielen, darüber sprechen HPI-Direktor Prof. Dr. Meinel und neXenio-CEO Patrick Hennig.

Dübels Geistesblitz
DG448 – GeoTAN

Dübels Geistesblitz

Play Episode Listen Later Oct 27, 2019 6:12


Onlinebanking ist aus der heutigen Zeit nicht mehr wegzudenken. Um so wichtiger ist es, sich mit den verschiedenen Möglichkeiten der Authentifizierung für den Zugang vertraut zu machen oder sich vielleicht sogar für die Erprobung neuer Sicherheitssysteme zur Verfügung zu stellen.

Paymentandbanking FinTech Podcast
#BEX19 Recap/ API Banking und die Folgen

Paymentandbanking FinTech Podcast

Play Episode Listen Later Oct 21, 2019 52:38


Die Banking Exchange 2019 ist Geschichte, aber was für eine! 170 Teilnehmer folgten inhaltlich bei allerbester Atmosphäre zwei Tage lang insgesamt acht Panneldiskussionen und vier Keynotes. 34 Speaker/innen stellten sich kritischen Fragen der Moderatoren und vor allem der Teilnehmer. Denn das bedeutet Exchange: Austausch auf Augenhöhe. Inhaltlich wurden auf der Banking Exchange 2019 – Episode III alle wichtigen Themen der deutschen Kreditwirtschaft diskutiert und mit wertvollen Insights von z.B. Knowledge Partner McKinsey abgerundet. Die Banking Exchange bot genügend Raum und vor allem das richtige Ambiente für Diskussionen. Auf insgesamt acht Panels wurde sehr lebhaft über Themen wie die Entwicklung und den Status Quo von Open Banking & PSD2, den Stand von FinTechs in China, der mangelnde Tech-Kompetenz in der deutschen Kreditwirtschaft sowie der Stand der Bankbranche nach 15 Jahren Digitalisierung teils kontrovers diskutiert. Des Weiteren haben wir über den Status Quo im SME und Corporate Banking oder wie es beim Thema künstliche Intelligenz im Banking weitergeht orakelt und auch versucht eine Antwort auf die Frage zu finden ob wir eigentlich über Krypto ausreichend Bescheid wissen. Alles bei bestem Sonnenschein, einzigartigem Ambiente und tollem Catering. Aber vor allem waren es die Teilnehmer und Gäste, welche die Banking Exchange zu einem einzigartigen Event gemacht haben. Zu Gast und als MitduskutantInnen hatte André Bajorat, Steffen von Blumroeder (DKB), Cornelia Schwertner (finleap connect), Ruth Ernst (BaFin), Joris Hensen (Deutsche Bank) und Volker Broer (Senacor). Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. Auf der BEX19 haben Banken mit Technologieanbietern und Regulatoren über den Status Quo der PSD2 diskutiert und interessante Einblicke zur aktuellen Lage der Umsetzung gegeben.

Paymentandbanking FinTech Podcast
FinTech Podcast #228 - #BEX19 Recap/ API Banking und die Folgen

Paymentandbanking FinTech Podcast

Play Episode Listen Later Oct 20, 2019 52:37


Die Banking Exchange 2019 ist Geschichte, aber was für eine! 170 Teilnehmer folgten inhaltlich bei allerbester Atmosphäre zwei Tage lang insgesamt acht Panneldiskussionen und vier Keynotes. 34 Speaker/innen stellten sich kritischen Fragen der Moderatoren und vor allem der Teilnehmer. Denn das bedeutet Exchange: Austausch auf Augenhöhe. Inhaltlich wurden auf der Banking Exchange 2019 – Episode III alle wichtigen Themen der deutschen Kreditwirtschaft diskutiert und mit wertvollen Insights von z.B. Knowledge Partner McKinsey abgerundet. Die Banking Exchange bot genügend Raum und vor allem das richtige Ambiente für Diskussionen. Auf insgesamt acht Panels wurde sehr lebhaft über Themen wie die Entwicklung und den Status Quo von Open Banking & PSD2, den Stand von FinTechs in China, der mangelnde Tech-Kompetenz in der deutschen Kreditwirtschaft sowie der Stand der Bankbranche nach 15 Jahren Digitalisierung teils kontrovers diskutiert. Des Weiteren haben wir über den Status Quo im SME und Corporate Banking oder wie es beim Thema künstliche Intelligenz im Banking weitergeht orakelt und auch versucht eine Antwort auf die Frage zu finden ob wir eigentlich über Krypto ausreichend Bescheid wissen. Alles bei bestem Sonnenschein, einzigartigem Ambiente und tollem Catering. Aber vor allem waren es die Teilnehmer und Gäste, welche die Banking Exchange zu einem einzigartigen Event gemacht haben. Zu Gast und als MitduskutantInnen hatte André Bajorat, Steffen von Blumroeder (DKB), Cornelia Schwertner (finleap connect), Ruth Ernst (BaFin), Joris Hensen (Deutsche Bank) und Volker Broer (Senacor). Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. Auf der BEX19 haben Banken mit Technologieanbietern und Regulatoren über den Status Quo der PSD2 diskutiert und interessante Einblicke zur aktuellen Lage der Umsetzung gegeben.

Zurück zur Zukunft
#41 | Chinas Zensur-Export + Demokratie, Facebook, Amazon & Jeff Bezos, Autonome Autos, Twitter

Zurück zur Zukunft

Play Episode Listen Later Oct 13, 2019 42:28


- China: Zensur-Export und Ethik von Big-Tech https://www.nytimes.com/2019/10/09/opinion/china-houston-rockets.html https://www.nytimes.com/2019/10/09/technology/apple-hong-kong-app.html https://stratechery.com/2019/the-china-cultural-clash/ https://www.buzzfeednews.com/article/alexkantrowitz/apple-china-tv-protesters-hong-kong-tim-cook https://www.cnbc.com/2019/10/08/social-media-use-could-change-for-americans-after-chinas-nba-shutdown.html - Facebook-Wahlkampf: Nichts gelernt? https://www.wired.com/story/silicon-valley-cynicism-in-the-age-of-trump-and-zuckerberg/ https://www.theguardian.com/technology/2019/oct/10/facebook-trump-politics-technology-zuckerberg https://boingboing.net/2019/10/11/facebook-and-twitter-say-they.html https://www.nytimes.com/2019/10/08/technology/facebook-trump-biden-ad.html - China: Facial-Recognition für Mobiltelefon https://qz.com/1720832/china-introduces-facial-recognition-step-to-get-new-mobile-number/ - Twitter: 2-Faktor-Authentication und Werbe-"Unfall" https://techcrunch.com/2019/10/08/twitter-admits-it-used-two-factor-phone-numbers-and-emails-for-targeted-advertising/ https://www.wired.com/story/twitter-two-factor-advertising/ - Facebook: Peanut-Strafe für Werbebetrug https://www.hollywoodreporter.com/thr-esq/facebook-pay-40-million-under-proposed-settlement-video-metrics-suit-1245807 - Youporn: Sexindustrie Vorreiter in anonymer Authentifizierung? https://venturebeat.com/2019/10/08/youporns-new-private-sign-in-feature-lets-users-create-anonymous-accounts/ - Facebook Libra: Konsortium zerfällt weiter https://www.theverge.com/2019/10/11/20910330/mastercard-stripe-ebay-facebook-libra-association-withdrawal-cryptocurrency - Autonome Autos: Gefahrenfaktor Mensch https://www.bloomberg.com/news/features/2019-10-09/tesla-s-autopilot-could-save-the-lives-of-millions-but-it-will-kill-some-people-first https://techcrunch.com/2019/10/09/waymo-to-customers-completely-driverless-waymo-cars-are-on-the-way/ https://www.theverge.com/2019/10/7/20903034/waymo-self-driving-test-la-mds-data https://techcrunch.com/2019/10/11/waymo-and-renault-to-explore-autonomous-mobility-route-in-paris-region/ - Nobelpreis: Lithium-Ionen-Akkus https://www.theguardian.com/science/2019/oct/09/nobel-prize-in-chemistry-awarded-for-work-on-lithium-ion-batteries - Amazon und Jeff Bezos: Die Erde ist zu klein https://www.newyorker.com/magazine/2019/10/21/is-amazon-unstoppable https://www.theatlantic.com/magazine/archive/2019/11/what-jeff-bezos-wants/598363/ - Exoskeleton: Mobilität für Gelähmte https://www.bbc.com/news/health-49907356 - Buchtipp: Zukunft China https://www.amazon.de/Zukunft-China-Supermacht-Wirtschaft-verändert/dp/3328600329/ und Wandernde Erde https://www.amazon.de/Die-wandernde-Erde-Cixin-Liu/dp/3453319249/ Many thanks for the music by Lee Rosevere https://freemusicarchive.org/music/Lee_Rosevere/Music_For_Podcasts_5/Lee_Rosevere_-_Music_For_Podcasts_5_-_05_Start_the_Day

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    EU-Richtlinie PSD2 wird Online-Zahlungsverkehr beflügeln Die Schwierigkeiten bei der rechtzeitigen Umsetzung der EU-Zahlungsdienste-Richtlinie PSD2 lässt deren positives Potenzial aus dem Blick geraten: Mehr Sicherheit und mehr Vielfalt der digitalen Zahlungsmethoden. Da kann sie noch viel bewirken, denn erst 27 Prozent der deutschen Unternehmen bieten ihren Kunden digitale Bezahlwege an. Das zeigt die repräsentative Studie "Europäische Zahlungsgewohnheiten" 2019 des Finanzdienstleisters EOS. Deutschland liegt damit zwar fast im europäischen Durchschnitt (28 Prozent), aber weit hinter innovativen Spitzenreitern wie Dänemark (47 Prozent). Dabei verringern digitale Zahlungsmethoden Zahlungsausfälle - gerade im Vergleich mit dem in Deutschland besonders beliebten Kauf auf Rechnung. PSD2-Schub für digitale Zahlungsmethoden und gegen Zahlungsausfälle Da die EU-Richtlinie eine kompliziertere Authentifizierung der Kunden bei Online-Transaktionen vorschreibt, befürchten Händler einen häufigeren Abbruch von Kaufvorgängen im Internet. "Diese Sorge des Handels ist verständlich", meint man bei der EOS Gruppe. "Allerdings werden wir durch die Öffnung der Konto-Schnittstellen für Drittdienstleister schon bald neue innovative Zahlmethoden am Markt sehen. Außerdem bedeutet mehr Sicherheit bei digitalen Transaktionen etwa durch die Zwei-Faktor-Authentifizierung weniger Betrug und weniger Zahlungsausfälle. Als professionelle Forderungsmanager sehen wir hier durchaus ein Multimillionen-Potenzial von PSD2 für die Unternehmen."  Der Sicherheitsvorsprung digitaler Bezahlwege könne gerade für Händler in Deutschland interessant sein: Hierzulande ist auch im Online-Handel der Kauf auf Rechnung nach Erhalt der Ware besonders beliebt. Deshalb bieten 81 Prozent der Unternehmen diese Methode an - im europäischen Schnitt sind es nur 69 Prozent. Auch das Lastschriftverfahren lieben die Deutschen: 56 Prozent der Unternehmen erlauben diese Zahlungsart (Europa: 38 Prozent). Das Problem für den Handel gerade mit diesen Bezahlwegen: Zahlungsausfälle sind besonders häufig, denn Käufer können die Zahlung verweigern oder zurückrufen und die Ware behalten. Mobile Payment gewinnt an Bedeutung Dass sich etwas tut in Sachen digitale Zahlungsmethoden zeigt sich beim Mobile Payment: Auch wenn sie insgesamt noch eine untergeordnete Rolle spielt, nimmt die Bedeutung dieser Bezahlform zu. Europaweit wird Mobile Payment mittlerweile von 7 Prozent der Unternehmen angeboten, 2018 waren es erst 5 Prozent.  In Dänemark bieten schon 28 Prozent der Unternehmen Mobile Payment an - Europarekord. Diesen Beitrag können Sie nachhören oder downloaden unter:

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Hinter der Abkürzung WebAuthn verbirgt sich der Begriff Web Authentication. Hierbei handelt es sich um einen veröffentlichten Webstandard für eine Programmierschnittstelle -auch bekannt unter dem Begriff Application-Programming-Interface, kurz API -  die zur Authentifizierung von Usern im Web dient und anstelle von Passwörtern auf dem Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Darüber hinaus soll die WebAuthn-API die Kommunikation zwischen einer Webseite und einem Sicherheitsgerät einem sogenannten Token erleichtern und die Anmeldeverfahren im Internet sicherer und komfortabler machen. Die WebAuthn ist eine Kernkomponente des FIDO2-Projektes. Im März 2019 wurde sie vom World-Wide-Web-Consortium (W3C), dem Standardisierungsgremium für das Internet, und der Fast IDentity Online-Allianz, kurz FIDO-Allianz, zu einem offiziellen Webstandard erklärt. Die WebAuthn-API kann sowohl im Browser als auch auf Webplattform-Infrastrukturen integriert werden. Durch den Einsatz der WebAuthn-API können Webseitenbetreiber ihren Benutzern alternativ zum klassischen Passwort-Login, die Registrierung und Authentifizierung mittels „Authenticator“ anbieten. Bei einem “Authenticator” kann es sich dabei um einen Hardware-Security-Token handeln, wie zum Beispiel einem FIDO-USB-Sicherheitsschlüssel, der mit einem Computer verbunden wird oder aber um ein Smartphone, an dem man sich durch biometrische Informationen identifiziert wie zum Beispiel durch den Fingerabdruck, Gesichts- oder Iris-Scan. Bei WebAuthn haben User zudem die Möglichkeit, verschiedene Authenticatoren gleichzeitig für ihr Online-Konto zu registrieren. Dadurch wird für sie die Kontoverwaltung und -wiederherstellung wesentlich komfortabler. Beispielsweise kann sich ein User mit einem Fingerabdruckscanner bei mobilen Anwendungen auf seinem Mobilgerät anmelden und parallel dazu einen Hardware-Security-Token registrieren. Falls das ursprüngliche Gerät aktualisiert, verloren, gestohlen oder kompromittiert wurde, lässt sich so der Zugriff auf das Online-Konto schnell wiederherstellen Aber lassen Sie mich die Funktionsweise der Web Authentication noch etwas näher erklären. Zunächst einmal müssen Sie wissen, dass bei einer WebAuthn-Kommunikation grundsätzlich drei “Parteien” beteiligt sind: Der Authenticator, der Server und der JavaScript-Client -auch bekannt als Web App. Mal angenommen, ein User möchte sich auf einer Webseite die eine WebAuthn-API benutzt registrieren: Zu aller Erst bietet ihm die API mehrere Authentifizierungsmethoden an. Der User kann zwischen externen Hardware-Security-Token oder biometrische Authentifizierungsmethoden, wie dem Iris-Scan, der Gesichtserkennung oder dem Fingerabdruck wählen. Sobald er die gewünschte Authentifizierungsmethode ausgesucht hat, muss er seinen “Authenticator” einmalig registrieren. Bei diesem Prozess erzeugt der Server zunächst eine Challenge (Herausforderung) und sendet sie samt Login-Daten zum JavaScript-Client im Browser des Nutzers. Diese weist das Endgerät an, den neuen Authenticator zu registrieren. Anschließend generiert der “Authenticator” ein individuelles Schlüsselpaar. Der Privat Key wird auf dem Endgerät gespeichert und der Public Key wird gemeinsam mit der Credential-ID und der Signatur der Challenge an den Server übermittelt. Der Server verifiziert die Informationen und hinterlegt sie in einer Datenbank. Beim erneuten Login übermittelt der Server erneut eine Challenge. Diese wird vom Browser zusammen mit der Domain an den Authenticator weitergereicht. Nach der Bestätigung durch den Benutzer, beispielsweise durch einen Fingerabdruck-Scan wird die digitale Signatur zurück an den Server gesendet und der erfolgreiche Login erfolgt. Sie sehen, mit WebAuthn profitieren sowohl die Webentwickler als auch die User. Denn: die Web Authentication ermöglicht starke, eindeutige, auf öffentlichen Schlüsseln basierende Anmeldeinformationen für jede Webseite oder Webanwendung. Gleichzeitig minimiert sie damit das Risiko, dass User zum Opfer gefährlicher Man-in-the-Middle-Angriffe und Passwortdiebstahl durch Phishing oder Keylogging werden. Außerdem erleichtert WebAuthn die Bereitstellung sicherer Webanwendungen mit einer Auswahl an stärkeren Authentifizierungsmethoden. Auf diese Weise wird die Abhängigkeit von schwachen Passwörtern verringert. Darüber hinaus bietet WebAuthn den Benutzern die Möglichkeit, verschiedene Authenticatoren für ihr Konto zu registrieren, um die Kontoverwaltung und -wiederherstellung komfortabler zu gestalten. Bevor wir zum Ende unseres Podcasts kommen, lassen Sie mich noch einmal kurz die wichtigsten Merkmale der Web Authentication zusammenfassen: Erstens, für jeden Webservice ist ein eigener, eindeutiger Account vorhanden. Sprich, es lassen sich nicht mehr gleiche Zugangsdaten zur Anmeldung an unterschiedlichen Webservices verwenden. Zweitens, die Zugangsfaktoren wie biometrische Informationen verlassen niemals das Endgerät eines Users Drittens, die Anwender können sich mithilfe eines Hardware-Tokens, einem Smartphone oder biometrischen Merkmalen wie beispielsweise einem Fingerabdruck, Gesichtserkennung oder Iris Scan anmelden. Viertens, für die Anmeldung sind keine Passwörter notwendig. Dadurch ist diese Authentifizierungsmethode resistent gegen Man-in-the-Middle-Angriffe und verhindert den Passwortdiebstahl durch Phishing. Fünftens, WebAuthn wird inzwischen von Windows 10, Android, Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari unterstützt. Ebenso ist die Integration auf Webseiten über den Aufruf der WebAuthn-API möglich. Fazit: Die Web Authentication ist ein Meilenstein in der Geschichte der Internetsicherheit. Sie ist der erste globale Standard für eine sichere Web-Authentifizierung und ebnet somit den Weg in eine Welt der benutzerfreundlichen, hochsicheren und passwortfreien Authentifizierung. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Die Abkürzung FIDO steht für Fast IDentity Online und ermöglicht, vereinfacht formuliert, eine starke und sichere Authentifizierung im Internet- und das ganz ohne Passwörter. Wie sie bereits wissen, gilt die Kombination von Benutzername und Passwort längst nicht mehr als der heilige Gral, wenn es um die sichere Authentifizierung im Internet geht. So wurde 2013 die FIDO-Allianz gegründet. Die gemeinnützige Organisation hat das Ziel gemeinsam mit vielen verschiedenen Unternehmen, offene und lizenzfreie Standards für die weltweite Authentifizierung im Internet zu entwickeln und so die Online-Sicherheit signifikant zu erhöhen. Um dieses Ziel zu erreichen, hat die FIDO-Allianz bis 2014 zwei lizenzfreie Standards entwickelt, die unter den Namen U2F und UAF bekannt sind. U2F ist die Abkürzung für universeller zweiter Faktor. Der Standard beschreibt eine allgemeine Zwei-Faktor-Authentifizierung. Das bedeutet, dass man mit U2F bereits existierendes Verfahren zur Benutzerauthentifizierung mit einem zusätzlichen Faktor absichert. Diese Erweiterung kann z.B. die Benutzung eines Tokens beispielsweise ein USB-Stick sein, welches Informationen beinhaltet die die Authentifizierung erst ermöglichen. Der zweite Standard ist UAF, was für universelles Rahmenwerk zur Authentifizierung steht. Der Standard beschreibt, wie man sich im Internet ohne Passwort authentifiziert. Hierzu können biometrische Verfahren zum Einsatz kommen, sodass ein Benutzer aufgefordert wird sich z.B. per Fingerabdruck an einem Gerät zu authentifizieren.  Das Besondere an diesem Verfahren ist, dass der Fingerabdruck nicht an den Server weitergeleitet wird, sondern nur zu einer lokalen Authentifizierung beiträgt, sprich der Nutzer authentifiziert sich nur gegenüber einem lokalen Gerät, einem sogenannten FIDO Authenticator. Das kann beispielsweise ein Smartphone sein. Nach der lokalen Authentifizierung wird von dem Gerät die asymmetrische Kryptographie verwendet, um den Benutzer am Server authentifizieren zu können. Mit dem FIDO2 Projekt wurden die beiden FIDO-Standards U2F und UAF weiterentwickelt. FIDO2 besteht aus einer Web-Authentifizierungsspezifikation, bekannt als WebAuthn, welches für die Browser-Server-Kommunikation zuständig ist und das entsprechende Client-to-Authenticator-Protokoll, kurz CTAP-Protokoll, welches die Browser-Authenticator-Kommunikation definiert. Der neue FIDO2-Standard ersetzt das herkömmliche Passwort und führt folgende Sicherheitslevel für die Authentifizierung ein: Die Ein-Faktor-Authentifizierung: Hier wird das Passwort durch den Besitz des Authenticators ersetzt. Die Zwei Faktor Authentifizierung: Hier wird das Passwort durch den Authenticator und die Kenntnis über eine PIN, die zuvor im Authenticator gesetzt wurde, ersetzt. Die Ergänzung zu den bisherigen Standards besteht darin, dass mit FIDO2 nicht nur der Besitz des Authenticators, sondern durch die Verwendung eines PIN für den Token auch Wissen nachweisbar ist und damit gänzlich auf Passwörter verzichtet werden kann.   Wie funktioniert der Authentifizierungsprozess nun genau? Den Authentifizierungsprozess übernimmt ein Challenge-Response-Verfahren, wobei der Browser bei Authentifizierung an Webseiten die Rolle eines Relays übernimmt. Im Detail verhält sich das wie folgt: Die Webseite sendet eine Challenge an den Client-Browser, dieser leitet die Challenge mit weiteren Daten an den Authenticator weiter. Der Authenticator fragt die bei der Registrierung zuvor eingerichtete Zugangsberechtigung (privater Schlüssel) ab und überprüft Wissen des Benutzers (PIN). Sind diese Schritte erfolgreich, erzeugt er eine digitale Signatur der Challenge und übergibt diese an den Browser. Der Browser reicht die signierte Challenge an die Webseite weiter, welche die Signatur überprüft und bei erfolgreicher Verifizierung den Client authentifiziert Der Vorteil von der FIDO- Authentifizierung ist, dass sie auf die fortschrittlichere Challenge-Response Technik setzen, bei der das geteilte Geheimnis (der Private-Key) den Authenticator nicht verlässt und damit nicht übertragen werden muss. Dies hat vor allem beim Kompromittieren eines Endgeräts beträchtliche Vorteile, da Malware wie Keylogger keine Chance bekommen, Informationen abzugreifen, die eine Authentifizierung bei einem Dienst ermöglichen. Auf der anderen Seite muss man für den Fall eines Authenticator-Verlusts wichtige Vorkehrungen treffen: Entweder man richtet mehrere Authenticatoren ein, um sich im Falle eines Verlustes nicht auszusperren oder man muss auf Restore Codes zurückgreifen. Ein letztes Wort zum Schluss: In einer Zeit, in der sich die Online-Sicherheitslage drastisch verschlechtert, wird die Erfindung und Einführung von offenen Authentifizierungsstandards immer wichtiger. Geräte, die mit FIDO und FIDO2 kompatibel sind, bieten das Höchstmaß an Schutz vor Phishing- und Man-in-the-Middle-Angriffen. Mittlerweile haben mehrere große Webbrowser, darunter Chrome, Firefox und Microsoft Edge, die Standards bereits implementiert. Android und Windows 10 verfügen außerdem über integrierte Unterstützung für die FIDO-Authentifizierung. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bei GandCrab handelt es sich um einen Verschlüsselungstrojaner- und er ist mittlerweile die am weitesten verbreitete Ransomware der Welt. Die GandCrab-Ransomware-Familie trat im Januar 2018 zum ersten Mal in Erscheinung. Die gefährliche Ransomware arbeitet nach einem „Affiliate-Modell“: Das bedeutet, dass die GrandCrab- Entwickler die Ransomware interessierten Kunden als „Ransomware-as-a-Service“ zur Verfügung stellen und dafür einen Teil des Gewinns erhalten. Die beliebte Ransomware-Familie wird mittlerweile über unterschiedliche Wege verbreitet. Zu den häufigsten Angriffsvektoren gehören Spam-E-Mails, Exploit-Kits und zugehörige Malware-Kampagnen. Doch in den meisten Fällen versteckt sich GrandCrab in gefälschten Bewerbungsanschreiben, denen eine verschlüsselte Archivdatei (etwa .rar oder .zip) und eine als angebliche .pdf-Datei getarnte .exe-Datei beigefügt ist. Den Empfängern wird dann das zum Öffnen der Archivdatei nötige Passwort im Text der E-Mail oder einer ebenfalls beigefügten .txt-Datei mitgeteilt Ähnlich wie beim Vorgänger GoldenEye, der im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Angreifer als Jobsuchende aus. Doch während die Bewerbungsanschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei GandCrab ganz anders aus: Die E-Mails sind tadellos und lassen keine Annahme zum Betrug zu. Wie auch schon bei GoldenEye, werden bei GrandCrab-Angriffen die Empfänger dazu verleitet, das gefälschte Bewerbungsanschreiben im Anhang zu öffnen. Dabei handelt es sich in der Regel um eine .doc, sprich eine veraltete Word-Datei. Sobald die Empfänger das Dokument öffnen, erscheint ein täuschend echter Hinweis im Microsoft Office Design. Darin werden die Empfänger aufgefordert, den Kompatibilitätsmodus zu aktivieren, da es sich bei diesem vermeintlichen Dokument um ein veraltetes Format handelt. Sobald die Empfänger dieser Aufforderung nachkommen, wird die Ausführung von Makros zugelassen und mithilfe von Windows-Bordmitteln die eigentliche Ransomware von einer zuvor gekaperten Webseite heruntergeladen und ausgeführt. GrandCrab wiederum verschlüsselt die Festplatte und ersetzt den Desktop-Hintergrund mit einem Bild der Lösegeldforderung. Im vergangenen Jahr übertraf GrandCrab andere Ransomware-Varianten in ihrer Popularität und Viralität. Einige GandCrab-Nutzer begannen Unternehmen über exponierte Remote-Desktop-Protocol-Instanzen anzugreifen oder sich direkt mit gestohlenen Domänen-Anmeldeinformationen anzumelden. Nach der Authentifizierung auf einem kompromittierten PC führten die Angreifer die Ransomware manuell aus und wiesen sie an, sich über ein ganzes Netzwerk zu verteilen. Sobald das Netzwerk infiltriert war, beseitigten sie ihre Spuren und kontaktieren die Betroffenen mit einem Entschlüsselungsangebot. Schon damals veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik eine Warnung. Darin heißt es: Ransomware ist und bleibt eine ernstzunehmende Bedrohung. Das Vorgehen der Cyber-Kriminellen im aktuellen Fall zeigt zudem, dass technische Gegenmaßnahmen konsequent und durchdacht umgesetzt werden müssen. Sensibilisierungsmaßnahmen für Mitarbeiterinnen und Mitarbeiter sollten außerdem zum Standardfortbildungsprogramm in Unternehmen gehören, insbesondere dort, wo auch E-Mails von unbekannten Absendern mit unbekannten Dateianhängen geöffnet werden müssen, wie es in Personalabteilungen der Fall ist. Viele Unternehmen leiden unter dem Fachkräftemangel und freuen sich über jede Bewerbung, die sie erhalten. Dies sollte jedoch nicht zu Nachlässigkeiten bei der Cyber-Sicherheit führen." Bevor wir nun zum Ende unsere heutigen Podcasts kommen, möchte ich Ihnen noch einige Tipps zum Schutz vor Ransomware mit auf den Weg geben: Implementieren Sie eine Sicherheitslösung mit mehrschichtiger Anti-Ransomware-Abwehr, um eine GrandCrab- Infektion sowie andere Malware-Infektionen zu verhindern. Sichern Sie Ihre Daten regelmäßig Vermeiden Sie das Öffnen von E-Mail-Anhängen unbekannter E-Mails   Und im Falle einer gelungenen Infektion, sollten Sie den Forderungen der Angreifer auf keiner Weise nachkommen. Sichern Sie stattdessen die verschlüsselten Informationen und verständigen Sie die Polizei. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Paymentandbanking FinTech Podcast
PSD2 & Open Banking - und was kommt danach...?!

Paymentandbanking FinTech Podcast

Play Episode Listen Later Aug 30, 2019 64:51


Mitte September ist es soweit: Die von der Europäischen Kommission beschlossene zweite Zahlungsdiensterichtlinie, die Payment Services Directive 2 (PSD2), tritt in Kraft. Und das obligatorisch: Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. Die unmittelbar vor der Einführung stehende PSD2 soll die politisch intendierte Öffnung des Bankings ermöglichen. André und Jochen haben sich mit Michael Salmony von equensWorldline SE über die Zeit nach der PSD2 Einführung unterhalten. Was sind interessante Open Banking- Geschäftsmodelle, die heute schon am Markt sichtbar sind? Wo kann Innovation durch Open Banking passieren, wer sind die Treiber und wer sind die Nutzniesser von Open Banking? Im Podcast diskutieren Jochen und André mit Michael ferner was auf die PSD2 folgen mag. Eine PSD3 oder eine PSD2-Analogie in andere Industrien. Was sind die Lerneffekte aus der Regulierung der PSD2 durch die EBA über RTS. War das ein Erfolgsmodell?

Paymentandbanking FinTech Podcast
PSD2 & Open Banking - und was kommt danach...?! -FinTech Podcast #221

Paymentandbanking FinTech Podcast

Play Episode Listen Later Aug 29, 2019 64:50


Mitte September ist es soweit: Die von der Europäischen Kommission beschlossene zweite Zahlungsdiensterichtlinie, die Payment Services Directive 2 (PSD2), tritt in Kraft. Und das obligatorisch: Mit der aktualisierten PSD2 ist Open Banking nicht mehr länger freiwillig sondern wird zur Verpflichtung für alle EU-Finanzinstitute. Online-Bezahlvorgänge sollen durch die Richtlinie günstiger, bequemer und – vor allem – sicherer werden. Um Transaktionen abzusichern, verlangt die PSD2 eine starke Authentifizierung, also zum Beispiel die Kombination einer PIN mit einem Einmal-Passwort. Außerdem erfolgt der Datenaustausch nur noch über spezielle technische (Daten-) Schnittstellen (API-Spezifikationen). Über diese können regulierte Drittanbieter (Fintechs, Finance-Start-ups u.a.) auf Daten und Kontoinformationen zugreifen und zum Beispiel Transaktionen direkt auslösen oder Aufträge einreichen, ohne (wie es bislang üblich war) den „Umweg“ über die Bank gehen zu müssen – das Monopol auf Kundendaten, das bislang bei den Banken lag, entfällt. Die unmittelbar vor der Einführung stehende PSD2 soll die politisch intendierte Öffnung des Bankings ermöglichen. André und Jochen haben sich mit Michael Salmony von equensWorldline SE über die Zeit nach der PSD2 Einführung unterhalten. Was sind interessante Open Banking- Geschäftsmodelle, die heute schon am Markt sichtbar sind? Wo kann Innovation durch Open Banking passieren, wer sind die Treiber und wer sind die Nutzniesser von Open Banking? Im Podcast diskutieren Jochen und André mit Michael ferner was auf die PSD2 folgen mag. Eine PSD3 oder eine PSD2-Analogie in andere Industrien. Was sind die Lerneffekte aus der Regulierung der PSD2 durch die EBA über RTS. War das ein Erfolgsmodell?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich Application Whitelisting?“                                                                                                                       Beim Application Whitelisting handelt es sich um ein Verfahren, mit dem man die Ausführung nicht autorisierter oder schädlichen Applikationen auf einem IT-System oder in einem Netzwerk verhindert. Das erreicht man, indem man eine Positivliste, die sogenannten Whitelist erstellt. Auf dieser Whitelist werden alle Anwendungen aufgeführt, die auf einem Gerät oder einem System laufen dürfen. Sprich, solange eine Anwendung nicht explizit in der Whitelist eingetragen ist, ist jegliche Kommunikation oder Interaktion über diese Anwendung untersagt. Grundsätzlich bestehen Whitelisting-Produkte aus zwei Komponenten: Die erste Komponente ist ein Softwaremodul, der sogenannte Agent. Dieser wird auf allen Systemen installiert, die von der Whitelisting-Lösung geschützt werden sollen. Nach der Installation fängt der Agent alle Startversuche ab und prüft die betreffende Applikation anhand der Whitelist, ob diese in der Whitelist aufgeführt ist oder nicht. Um hier eine fälschungssichere Authentifizierung zu gewährleisten, setzt man ein Hash-Verfahren ein. Bei diesem Verfahren werden Prüfsumme ermittelt und miteinander verglichen. Beim Whitelisting generiert der Agent aus den Binärdaten der zu startenden Anwendungen einen Hash, sprich eine Prüfsumme. Diese Prüfsumme wird mit der Prüfsumme auf der Whitelist verglichen. Ist die Anwendung mit der dazugehörigen Prüfsumme nicht auf der Whitelist gelistet, wird die Ausführung der Software verweigert. Die zweite Komponente ist eine Software, die zum Ausstellen von Anwendungs- und Richtlinien-Zertifikaten (sogenannten App-Certs) zuständig ist. App-Certs sind elektronische Ausweise für Software und Anwendungen. Sie analysieren, welche Komponenten zu welchen vertrauenswürdigen Applikationen gehören und ordnen diese entsprechend zu. Außerdem kann man mit ihnen Sicherheitsregeln definieren, die die Whitelisting-Software auf den zu schützenden Systemen anwenden soll. Wo lassen sich nun Application-Whitelisting Produkte konkret einsetzen? Application-Whitelisting Produkte kommen in den unterschiedlichsten Bereichen der IT zum Einsatz. Zu den  möglichen Einsatzszenarien zählen unter anderem: Firewalls werden oftmals über eine Whitelist konfiguriert. So können nur die definierten und in der Whitelist aufgeführten Kommunikationsziele über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche werden unterbunden. Ebenso kann Application-Whitelisting beim Endgeräteschutz eingesetzt werden. Hier können Endgeräte lediglich die Applikationen ausführen, die in der Whitelist aufgelistet sind. Ein weiteres Anwendungsgebiet des Application- Whitelistings ist der Jugendschutz. Über die Whitelist lässt sich ein Internetzugang so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Whitelist gesteuert werden. So können nur E-Mails von vertrauenswürdigen Absendern empfangen werden. Allerdings werden die zuvor genannten Einsatzszenarien in der Praxis von unterschiedlichen Seiten kritisiert. Beispielsweise erfordert das Application Whitelisting die Pflege von Datensätzen. Das bedeutet, die Whitelist muss dynamisch sein. In Anbetracht der Vielzahl von Programmen, Apps, Betriebssystemen und Servern kann sich die Verwaltung von Application Whitelists als schwierig erweisen. Der Aufwand lohnt sich hauptsächlich für Anbieter von Antivirenprogramme, Firewalls und weiteren Sicherheitsprogrammen.   Nichtsdestotrotz kann Application Whitelisting bei folgenden Aspekten helfen: Schutz vor Schadsoftware wie Viren, Trojanern oder Ransomware, dem Schutz vor noch unbekannter Schadsoftware (Zero-Day-Exploits), dem Schutz vor Schadsoftware, die über vorhandene Sicherheitslücken eingedrungen ist und Schutz vor DLL-Injection Angriffen sowie Schutz vor Angriffen durch eigenes Personal im internen Netz Wir kommen nun zum Ende unseres Podcasts. Alles in allem kann man sagen, dass mit Application-Whitelisting-Lösung Ihre Systeme und Netzwerke nicht mehr mit Schadsoftware infiziert oder durch eigenes Personal angegriffen werden können. Die daraus resultierenden Schäden entfallen und auch aufwändige Neuinstallationen sind dann Schnee von gestern. Außerdem erfüllen Sie durch den Einsatz von Whitelisting-Produkten die gesetzlichen Anforderungen. Kurzum: Application Whitelisting reduziert Ausfälle, erhöht die Stabilität und Produktivität.

Paymentandbanking FinTech Podcast
SCA und seine Anforderungen - FinTech Podcast #208

Paymentandbanking FinTech Podcast

Play Episode Listen Later Jun 6, 2019 77:12


SCA ist eine neue europäische Anforderung, die entwickelt wurde, um Online-Zahlungen sicherer zu machen. Wenn ein Käufer eine Zahlung tätigt, sind zusätzliche Authentifizierungsstufen erforderlich. Ab dem 14. September 2019 sind alle europäischen Onlinehändler verpflichtet, für eine verbesserte Kundenauthentifizierung beim Online-Einkauf zu sorgen. Per Strong-Customer-Authentication (SCA) soll dann die Sicherheit elektronischer Zahlungen erhöht werden, um Kunden vor Betrug beim Online-Shopping zu schützen. Ähnlich der DSGVO bedeutet das eine große Umstellung für den Onlinehandel. Das neue Authentifizierungsverfahren soll in erster Linie Betrugsversuche detektieren, die gestohlene oder verlorengegangene Anmeldeinformationen eines Kunden verwenden. Durch 2FA wird sichergestellt, dass es sich bei dem Nutzer tatsächlich um den Berechtigten handelt, der in diesem Moment seine Zustimmung für die Übertragung von Geldern oder den Zugriff auf seine Kontoinformationen erteilt hat. SCA wird also immer dann erforderlich, wenn der Kunde online auf sein Zahlungskonto zugreift oder eine elektronische Zahlung vornimmt. Die sichere Authentifizierung des Benutzers gelingt mit der Zwei-Faktor-Authentifizierung (2FA). Dafür müssen zwei von drei der folgenden Faktoren stimmen, mit denen sich der Nutzer verifiziert: Wissen: Authentifizierung durch etwas, das der Kunde weiß (z. B. Passwort oder PIN) Besitz: Authentifizierung durch etwas, das er besitzt (z. B. Token, Girocard oder Smartphone) Inhärenz: Authentifizierung durch etwas, das ihn auszeichnet (z. B. biometrische Eigenschaften wie Fingerabdruck, Scan der Iris oder Gesichtsmerkmale) Die Zwei-Faktor-Authentifizierung ist kein neues Verfahren, vielen ist sie sicher bereits bekannt. Allerdings ist ihr Einsatz im Zuge von PSD 2 erstmals bei allen elektronischen Zahlungen verpflichtend. Insbesondere beim Banking, Login für soziale Netzwerke oder eigenen Google-Konto kann der Nutzer bereits 2FA einstellen, um seine Daten zu schützen. Oftmals erfolgt die Authentifizierung über PIN und TAN, den Fingerabdruckscanner des Smartphones oder die Zusendung eines Codes per SMS. Zusätzlich gibt es Authenticator Apps, mit denen man 2FA auch dann nutzen kann, wenn das Smartphone offline ist. Onlineshops nutzen das Verfahren bisher nur in geringem Umfang, da sich jeder zusätzliche Schritt im Checkout-Bereich auf die Conversion auswirken kann. Die gesetzliche Anforderung der starken Kundenauthentifikation SCA beschäftigte in den letzten Wochen und Monaten die Industrie und bewegte die Gemüter. Auch wir haben uns bereits mehrfach mit dem Thema beschäftigt, z.B. in den Podcasts #197 (https://paymentandbanking.com/two-factor-authentification-2fa-im-payment-fintech-podcast-197/) oder #204 (https://paymentandbanking.com/online-lastschrift-fintech-podcast-204/). Bei der Digital Finance-Konferenz des Bitkom (https://paymentandbanking.com/digital-finance-conference/) vor wenigen Tagen in Berlin haben die Chance genutzt das Thema und den Status der Umsetzung nochmals vertiefend von verschiedenen Seiten zu beleuchten. Mit unseren Gästen *Steffen von Blumroeder (https://twitter.com/DKB_Soon)* aus *Bankensicht* ( Head of Regulatory Managment - DKB), *Vincent Haupert (https://twitter.com/veehaitch)* aus *Securitysicht* (Sicherheitsforscher – der FAU Erlangen-Nürnberg) und *Fabian Mansfeld* (https://www.linkedin.com/in/fabian-mansfeld/)aus *Händlersicht* (vormals Zalando und Sixt Group) haben wir über die SCA aus den jeweiligen Perspektiven gesprochen und versucht Gemeinsamkeiten aber auch noch Probleme bei der Herausforderung der Umsetzung zu identifizieren. Die Diskussion wird geleitet von den Hosts Jochen Siegert und Rafael Otero aus dem Payment & Banking Team. André Bajorat ist später noch zufällig dazu gestoßen.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    PwC: Authentifizierung per Fingerabdruck ist im Mobile Banking eine Generationenfrage  Bei alltäglichen Bankgeschäften wird die biometrische Authentifizierung allmählich zur Normalität - jedenfalls unter jüngeren Kunden. So zeigt eine Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC unter 1.000 Bundesbürgern: 40 Prozent der 18- bis 29-Jährigen haben sich schon einmal per Fingerabdruck in ihr Online-Banking bzw. in ihre Banking-App eingeloggt oder sogar eine Transaktion durchgeführt. In den übrigen Altersgruppen sind die neuartigen Verfahren jedoch noch deutlich weniger weit verbreitet. Während unter den 40- bis 49-Jährigen immerhin 17 Prozent bereits Bankgeschäfte per Fingerabdruck erledigt haben, sind es bei den über 60-Jährigen gerade mal 4 Prozent. Was früher die TAN war, das ist schon bald der Fingerabdruck "Trotz der noch schwachen Verbreitungen in den älteren Kohorten, gehört den biometrischen Verfahren eindeutig die Zukunft - zumal die nachwachsende Generation ihre Bankgeschäfte noch viel selbstverständlicher vom Smartphone aus erledigen wird, als es bei den heutigen Kunden der Fall ist", sagt man bei PwC Financial Services Deutschland. Die Konsequenz: "Wenn klassische Filialbanken für junge Kunden attraktiv bleiben wollen, müssen sie ihre digitalen Angebote um genau solche Verfahren erweitern. Denn die Authentifizierung per Fingerabdruck oder per Gesichtsfelderkennung wird in wenigen Jahren genauso Standard sein, wie es im herkömmlichen Online-Banking die TAN war." Für diese These spricht auch, dass die Mehrzahl der Befragten - und zwar über alle Altersgruppen hinweg - biometrische Verfahren als "sehr sicher" (29 Prozent) oder zumindest "eher sicher" (34 Prozent) ansieht. Dagegen haben lediglich 16 Prozent das Gefühl, die biometrische Authentifizierung sei "eher unsicher"; und sogar nur 3 Prozent halten sie für "sehr unsicher". Hinzu kommt: Unter den Kunden von Direktbanken geben sogar schon 42 Prozent an, aus ihrer Sicht seien Methoden wie Fingerabdruck oder Gesichts-Scan "sehr sicher". "Dieser Umfragewert verdeutlicht noch einmal den Wettbewerbsdruck, dem die klassischen Retail-Banken in diesem Bereich ausgesetzt sind", sagt man bei PwC-Digital Payments. "Schließlich sind es die Direktbanken und Neobanken, an denen immer mehr Kunden die digitalen Angebote ihrer Hausbank messen." Biometrische Verfahren müssen fälschungssicher sein Worauf es den Bundesbürgern bei biometrischen Verfahren generell ankommt - also auch über den Kontext des Online-Bankings hinaus -, ist der Komfort. So gaben 88 Prozent der Befragten an, ihnen sei die Nutzerfreundlichkeit beim Fingerabdruck und ähnlichen Authentifizierungsmethoden "sehr wichtig" oder wenigstens "eher wichtig".   Diesen Beitrag können Sie nachhören oder downloaden unter:

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    60 Prozent der Deutschen empfinden Biometrie als Authentifizierungsmethode am angenehmsten Biometrie gewinnt bei deutschen Verbrauchern als Authentifizierungsmethode an Ansehen: 60 Prozent denken positiv über Biometrie, 42 Prozent der Deutschen halten die Authentifizierung per Stimme, Fingerabdruck oder Iris-Scan für den sichersten Weg, um ihre Daten vor unberechtigtem Zugriff zu schützen – so das Ergebnis einer repräsentativen Umfrage von Nuance. Nur noch 39 Prozent trauen dies PIN oder Passwort zu. Im internationalen Vergleich sind die Vorteile der biometrischen Authentifizierung in Deutschland damit offenbar bereits besser bekannt als in Großbritannien, Spanien, Australien und USA, wo die parallel befragten Konsumenten durchweg Passwort und PIN als vertrauenswürdigste Sicherungsmethode empfinden. Die reale Bedrohung dieser Authentifizierungsmethoden durch Hacker ändert diese Wahrnehmung nicht zwangsläufig: In den USA ist mehr als jeder dritte Konsument (38 Prozent) in den vergangenen 12 Monaten Opfer von Betrügern geworden mit einem Schaden von mehr als 2.000 USD pro Betrugsfall. Dennoch schätzen 42 Prozent der US-Amerikaner PIN und Passwort als vertrauenswürdigste Methode ein. Unter den deutschen Befragten gaben dagegen nur 19 Prozent an, in den vergangenen 12 Monaten Opfer eines digitalen Betrugsfalls geworden zu sein mit einer Schadenssumme von im Schnitt 1.340 Euro. Passwörter: Hoher Verwaltungsaufwand, begrenzte Sicherheit Der durchschnittliche deutsche Konsument besitzt mehr als zehn Accounts – beispielswiese für E-Mails, Online-Banking, E-Rechnungen, digitale Unterhaltung oder bei Online-Shops. Um auf diese Konten zugreifen zu können, muss er sich mindestens acht Passwörter merken und sie in regelmäßigen Abständen ändern, um potenziellen Hackern den Riegel vorzuschieben. Jeder vierte Studienteilnehmer (25 Prozent) gab an, mindestens einmal im Monat ein Passwort, eine PIN oder den User-Namen eines Accounts zu vergessen – 23 Prozent kontaktieren deswegen wenigstens alle drei Monate eine Servicestelle. Nur knapp jeder dritte Nutzer digitaler Services (29 Prozent) lässt sich nie von seinen Kombinationen aus Groß- und Kleinbuchstaben sowie Sonderzeichen aus der Ruhe bringen, alle anderen fühlen sich regelmäßig frustriert. Biometrische Authentifizierung erreicht Alltag – aber nicht alle Bereiche Dass Nutzer sich zunehmend an biometrische Authentifizierung als sichere Alternative gewöhnen, zeigt das Beispiel Deutsche Telekom. In deren interaktiven Sprachsystem nutzt man bereits seit Jahren die Technologie von Nuance. Seit September 2018 können die Kunden auch ihre Stimme als Passwort nutzen. Sie müssen am Telefon keine komplexen Zahlenreihen, wie Kunden- oder Rechnungsnummern mehr durchgeben.   Diesen Beitrag können Sie nachhören oder downloaden unter:

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    PwC: Authentifizierung per Fingerabdruck ist im Mobile Banking eine Generationenfrage Bei alltäglichen Bankgeschäften wird die biometrische Authentifizierung allmählich zur Normalität - jedenfalls unter jüngeren Kunden. So zeigt eine Umfrage der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC unter 1.000 Bundesbürgern: 40 Prozent der 18- bis 29-Jährigen haben sich schon einmal per Fingerabdruck in ihr Online-Banking bzw. in ihre Banking-App eingeloggt oder sogar eine Transaktion durchgeführt. In den übrigen Altersgruppen sind die neuartigen Verfahren jedoch noch deutlich weniger weit verbreitet. Während unter den 40- bis 49-Jährigen immerhin 17 Prozent bereits Bankgeschäfte per Fingerabdruck erledigt haben, sind es bei den über 60-Jährigen gerade mal 4 Prozent. Was früher die TAN war, das ist schon bald der Fingerabdruck "Trotz der noch schwachen Verbreitungen in den älteren Kohorten, gehört den biometrischen Verfahren eindeutig die Zukunft - zumal die nachwachsende Generation ihre Bankgeschäfte noch viel selbstverständlicher vom Smartphone aus erledigen wird, als es bei den heutigen Kunden der Fall ist", sagt man bei PwC Financial Services Deutschland. Die Konsequenz: "Wenn klassische Filialbanken für junge Kunden attraktiv bleiben wollen, müssen sie ihre digitalen Angebote um genau solche Verfahren erweitern. Denn die Authentifizierung per Fingerabdruck oder per Gesichtsfelderkennung wird in wenigen Jahren genauso Standard sein, wie es im herkömmlichen Online-Banking die TAN war." Für diese These spricht auch, dass die Mehrzahl der Befragten - und zwar über alle Altersgruppen hinweg - biometrische Verfahren als "sehr sicher" (29 Prozent) oder zumindest "eher sicher" (34 Prozent) ansieht. Dagegen haben lediglich 16 Prozent das Gefühl, die biometrische Authentifizierung sei "eher unsicher"; und sogar nur 3 Prozent halten sie für "sehr unsicher". Hinzu kommt: Unter den Kunden von Direktbanken geben sogar schon 42 Prozent an, aus ihrer Sicht seien Methoden wie Fingerabdruck oder Gesichts-Scan "sehr sicher". "Dieser Umfragewert verdeutlicht noch einmal den Wettbewerbsdruck, dem die klassischen Retail-Banken in diesem Bereich ausgesetzt sind", sagt man bei PwC-Digital Payments. "Schließlich sind es die Direktbanken und Neobanken, an denen immer mehr Kunden die digitalen Angebote ihrer Hausbank messen." Biometrische Verfahren müssen fälschungssicher sein Worauf es den Bundesbürgern bei biometrischen Verfahren generell ankommt - also auch über den Kontext des Online-Bankings hinaus -, ist der Komfort. So gaben 88 Prozent der Befragten an, ihnen sei die Nutzerfreundlichkeit beim Fingerabdruck und ähnlichen Authentifizierungsmethoden "sehr wichtig" oder wenigstens "eher wichtig".   Diesen Beitrag können Sie nachhören oder downloaden unter:

TECHTALK
TECHTALK, S02E15: ‘Über sichere Passwörter, gute Passwort-Manager und Zweifaktor-Authentifizierung’

TECHTALK

Play Episode Listen Later Feb 9, 2019 80:42


Pünktlich zum alljährlich stattfindenden ‚Safer Internet Day‘ dreht sich die heutige Folge um die Frage, wie man sich selbst vor den immer wieder auftretenden ‚Data Breaches’ schützen kann. Patrick und Ben sprechen darüber, wie man sichere Passwörter verwendet, welche Passwortmanager für deren Verwaltung zu empfehlen sind, warum man die Zwei-Faktor-Authentifizierung nutzen sollte, und mehr.

CLOUDROCKER Podcast
CLOUDROCKER Podcast Episode 2 - Yubikey

CLOUDROCKER Podcast

Play Episode Listen Later Jan 21, 2019 8:11


Der Yubikey ist ein Security-Token von der Firma Yubico welcher über verschiedenen Schnittstellen wie NFC (Near Field Communication) oder USB-Schnittstelle verfügt und in verschiedenen Gehäusegrößen, für die Identifizierung und Authentifizierung von Benutzern an Computersystemen verwendet werden kann. Wir haben Ihn mit Facebook, Windows Hello und Wordpress getestet.Links zur Folge:Yubico der Hersteller des Yubikeys https://www.yubico.com/Link zum Wordpress Plugin: https://wordpress.org/plugins/yubikey-plugin/

Kurz informiert – die IT-News des Tages von heise online
Datenklau, VerpackG, Adobe, AU-Schein  | Kurz informiert vom 04.01.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Jan 3, 2019


Persönliche Dokumente von deutschen Politikern und Promis veröffentlicht Unbekannte haben im Laufe des Dezembers persönliche Daten und parteiinterne Dokumente Hunderter deutscher Politiker und anderer Personen des öffentlichen Lebens in einem Twitter-Adventskalender veröffentlicht, wie der rbb berichtet. Nach einer ersten Sichtung befinden sich zwar keine politisch brisanten Dokumente unter den veröffentlichten Informationen, sehr wohl aber eine Reihe persönlicher Dokumente wie Briefe oder Chats. Aus welchen Quellen die Daten stammen und welche Motivation hinter den Veröffentlichungen stand, ist bislang völlig unklar. Aktualisiertes Verpackungsgesetz bringt Auflagen für Online-Händler Seit dem 1. Januar gilt das neue Verpackungsgesetz. Unter anderem darf niemand mehr gewerblich Versandverpackungen nutzen, der nicht zentral registriert ist. Ohne eine Registrierung bei der Zentralen Stelle Verpackungsregister ist die Verwendung von Versandverpackungen künftig verboten. Bei Verstößen gegen die Pflichten nach dem Verpackungsgesetz betragen die Bußgelder bis zu 200 000 Euro. Zwei kritische Lücken in Adobe Acrobat und Reader geschlossen Es gibt wichtige Sicherheitsupdates für Adobe Acrobat und Reader. Die PDF-Anwendungen sind über zwei als kritisch eingestufte Schwachstellen unter macOS und Windows attackierbar. Eine Schwachstelle sollen Angreifer ohne Authentifizierung aus der Ferne ausnutzen können, um auf Computern Schadcode mit den Nutzerrechten eines Opfers auszuführen. Die zweite Lücke könnten Angreifer zum Umgehen von Sicherheitsmechanismen ausnutzen. Abgesicherte Versionen stehen zur Installation bereit. Krankschreibung per WhatsApp stößt auf Kritik Ein neuer Service für Krankschreibungen per WhatsApp stößt bei Ärztevertretern auf Kritik. Die Ärztekammern in Hamburg und Schleswig-Holstein raten von der Nutzung des Online-Angebots einer Hamburger Firma allein schon aus datenschutzrechtlichen Gründen ab. Die Firma AU-Schein bietet Erkälteten seit der Woche vor Weihnachten Krankschreibungen per WhatsApp für neun Euro an, bislang nutzten diesen Service allerdings erst ein Dutzend Erkrankte. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de

Fast Forward
Liegt die Zukunft der Blockchain im Untergrund?

Fast Forward

Play Episode Listen Later Nov 26, 2018 20:52


Description: Bitcoin, Ethereum, Stellar - während Kryptowährungen letztes Jahr noch total heiß waren, ist der Hype inzwischen deutlich abgekühlt. Dabei tut sich aber immer noch jede Menge. Denn abseits von windigen Geldanlagen wird die Blockchain gerade zum Protokoll für das Web 3.0 aufgebaut. Wir sprechen mit Ingo Rübe von Botlabs und Friederike Ernst vom Blockchain Bundesverband über die Zukunft der Blockchain auf der Protokollebene.

CircumIT
Live on Air

CircumIT

Play Episode Listen Later Nov 12, 2018 77:50


cit004 findet erstmalig Live on Air statt; kurzer Rückblick; erstes Feedback angekommen - highly welcome - mehr davon; RFC Erklärbär; HiDPI Displays oder auch Retina; wer skaliert am Monitor was und warum, oder auch wo dan nicht mehr; Workarounds dazu; MacBook und die spezielle Tastatur - wirklich sonderbar; lieber per Maus oder doch mit Touchpad und Gesten; Touchgesten unter Linux mit x oder y; die zweite/dritte Maustaste; copy/paste; spotlight suche auf dem mac; die Authentifizierung oder doch einfach den PasswordManager nutzen

SharePoint, Office 365, Azure News
46: Office 365 Authentifizierung

SharePoint, Office 365, Azure News

Play Episode Listen Later Nov 8, 2018 15:23


Authentifizierung ist der Kern einer jeden Anwendung. Im Fall Office 365 bzw. Azure gibt es im Wesentlichen zwei Möglichkeiten - ADFS oder Azure AD (mit oder ohne Sync). Wann was Sinn mach, einfach reinhören. Die folgenden AD Attribute werden nach US repliziert (bei Azure AD und AAD Connect, sofern es sich um einen EU Tenant handelt): The following identity-related attributes will be replicated to the United States: - GivenName - Surname - userPrincipalName - Domain - PasswordHash - SourceAnchor - AccountEnabled - PasswordPolicies - StrongAuthenticationRequirement - ApplicationPassword - PUID Fragen und Anregungen gerne an podcast@hobmaier.net

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Themen heute:    Deutsche Telekom setzt auf Stimmbiometrie von Nuance   ///   Kostenloser Bedarfscheck ermittelt individuellen Versicherungsbedarf 1. Kunden der Deutschen Telekom können sich jetzt auch mit ihrer Stimme beim Kundendienst der Service-Hotline anmelden – dank der Kooperation mit Nuance Communications. Deren biometrische Authentifizierung ist eine neue Alternative zur Eingabe von Zahlenfolgen während der Interaktion mit der automatischen Stimme am Telefon (IVR).   Die Deutsche Telekom ist das erste Unternehmen in Deutschland, das Stimmbiometrie einsetzt und damit seinen Kundendienst einfacher und erreichbarer gestaltet. Die neue Authentifizierungslösung wurde mit dem interaktiven Sprachsystem der Deutschen Telekom integriert. Dieses nutzt bereits seit 2004 Technologie von Nuance, um menschliche Sprache mit Natural Language Understanding Technologie automatisch zu erkennen. So können Kunden am Telefon natürlich sprechen, statt sich durch ein Telefonmenü wählen zu müssen. Neu ist, dass Kunden der Deutschen Telekom nun auch ihre Stimme als Passwort nutzen können, um sich gegenüber dem Kundendienst auszuweisen. Bisher mussten Kunden umständlich bestimmte Zahlenfolgen durchgeben, etwa Kunden- und Rechnungsnummern. Stattdessen können sie nun einfach den Satz „Bei der Telekom ist meine Stimme mein Passwort.“ sprechen. Dies erleichtert den Kunden den Umgang mit dem Kundendienst, steigert die Zufriedenheit am Telefon und senkt die Zeit, die Mitarbeiter pro Anruf aufwenden müssen. In Zukunft ist angedacht, dass Kunden sich per Stimme auch auf anderen Kanälen authentifizieren können sollen, etwa in der App oder im Internet.   2. Im Durchschnitt besitzen die Deutschen rund fünf Versicherungsverträge und geben jährlich knapp 2.400 Euro für ihren Versicherungsschutz aus – so das Statistische Taschenbuch des Gesamtverbands der Deutschen Versicherungswirtschaft. Diese Zahlen könnten zum Eindruck führen, dass die Bundesbürger gut versichert sind. "Das ist eine Fehleinschätzung. Weder die Anzahl der Versicherungsverträge, noch die Höhe der gezahlten Beiträge lassen einen Rückschluss auf die Qualität des Versicherungsschutzes zu“, sagt man beim Bund der Versicherten e. V. (BdV). Mit dem kostenlosen BedarfsCheck des BdV lässt sich mit wenigen Klicks herausfinden, welche Versicherungen wichtig sind und welche überflüssig.  Mit dem kostenlosen Online-Tool BedarfsCheck bietet der BdV Verbrauchern die Möglichkeit, sich eine erste Orientierung zum individuell benötigten Versicherungsschutz zu verschaffen. Mitglieder der Verbraucherschutzorganisation können sich zudem telefonisch oder per E-Mail durch die Expert individuell zu privaten Versicherungen beraten lassen. Diesen Beitrag können Sie nachhören oder downloaden unter:

Paymentandbanking FinTech Podcast
FinTech Podcast #159 - Interviews und Take Aways der diesjährigen Money20/20

Paymentandbanking FinTech Podcast

Play Episode Listen Later Jun 10, 2018 79:14


FinTech Podcast #159 Drei Tage Amsterdam – drei Tage Payment und Banking auf allen Ebenen. Der Löwenanteil des Teams war auf der diesjährigen Money20/20 Europe diesmal erstmalig in Amsterdam, die sich als das “größte globale FinTech-Event” beschreibt, als Medienparter, Gäste, Zuhörer- und natürlich um auch unserer Profession zu folgen. Künstliche Intelligenz, Open Banking und Kooperationen mit der nächsten FinTech-Generation gehörten zu den Top-Themen der diesjährigen Money20/20 Europe. Tausende Führungskräfte aus den Bereichen FinTech, Zahlungsverkehr und Finanzdienstleistungen diskutieren an drei Tagen in Amsterdam innovative und inspirierende Inhalte – von Q&A-Sitzungen mit hochkarätigen Referenten über Workshops und provokante Debatten bis zu einer Reihe wichtiger Themen, die sowohl für die Industrie als auch für den Rest der Welt wichtig sind. Die Referenten diskutieren während der drei Tage alles von PSD2, Blockchain, Retail Banking und Krypto-Währungen bis hin zu digitaler Authentifizierung, dem Aufstieg der Superapps, Open Banking und die Auswirkungen auf die Zukunft der Finanzdienstleistungsbranche und vielem mehr. Der dieswöchige Podcast ist aus diesem Grund auch ausschließlich auf der Konferenz selbst entstanden und besteht aus Interviews und Einschätzungen. Im ersten Teil unterhält sich Rafael mit Amy Neale, Vice President & Senior Business Leader bei Mastercard und Ralph Enchamedia, CEO at Seguru and Ethical Hacker. Amy Neale’s Aufgabe bei Matsercard: Sie führt ein globales Team, um die besten Start-ups aus allen Regionen zu identifizieren, zu beraten und zu begleiten, sie mit Mastercard und deren Kunden zu verbinden und um damit bahnbrechende Lösungen zu schaffen und gemeinsam die Zukunft des Handels aufzubauen. Ralph Enchamedia ist ein weltbekannter Cyber-Sicherheitsexperte, international bekannt durch sein Alter Ego "The Ethical Hacker". Er nutzt seine Talente und sein Know-how, um verschiedene Institutionen zu schulen sowie Firmen und prominente Namen zu schützen. Ralph hat eine Schlüsselrolle bei der Erforschung und Entwicklung verschiedener wichtiger Sicherheitstechnologien gespielt. Sein Portfolio an Arbeit und Reputation als führender Profi in verschiedenen Branchen hat ihm die Glaubwürdigkeit verliehen, auf CNN, Fox News, USA Today und Forbes zu erscheinen, um nur einige zu nennen. Nach seiner Tätigkeit als Information Security Executive für Terremark Worldwide (2011 von Verizon übernommen) zog es Ralph mit seinen Talenten nach Hollywood, Kalifornien. Er arbeitet aktiv mit dem preisgekrönten Regisseur Oliver Stone als technischer Supervisor bei Filmen wie "Savages" und "Snowden" zusammen. Darüber hinaus fungiert er als digitaler Sicherheitsberater von Mr. Stone. Ralph hat auch an anderen Projekten gearbeitet, wie dem Film "Nerve" und der preisgekrönten TV-Serie Mr. Robot. Im letzten Teil des Podcast eifern André und Kilian dem bekannten Car Pool Karaoke Format nach und sprechen über ihre Take Aways der Money 20/20.

BTC-ECHO News
Universität Basel: Kurszertifikate auf der Blockchain

BTC-ECHO News

Play Episode Listen Later Apr 30, 2018 2:26


Die Universität Basel und das Start-Up Proxeus stellen eine einfache Methode zur Authentifizierung von Diplomen vor. Dabei werden die jeweiligen Dokumente gehasht und in eine Blockchain geschrieben.

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 26.03.2018: Maschinenbauer, Thunderbird, IT in Deutschland, Kryptowährung Carat

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Mar 25, 2018


Deutschlands Maschinenbauer unzureichend vor Cyberattacken geschützt Wenn die Produktions-IT gehackt wird, kann es teuer werden. Die deutschen Maschinenbauer sind noch nicht genügend gegen Cyberangriffe abgesichert, sagt eine Umfrage des Branchenverbandes der Maschinenbauer VDMA. Demnach arbeitet knapp die Hälfte der Unternehmen mit einem veralteten Schutz vor Angriffen aus dem Netz. Das liegt unter anderem daran, dass die Verantwortung für die IT-Sicherheit nicht überall klar geregelt ist. Die deutliche Mehrheit der Befragten ist bislang noch nicht gegen Hackerangriffe versichert. Mail-Client Thunderbird ist für Schadcode empfänglich Wer den E-Mail-Client Thunderbird nutzt, sollte sicherstellen, dass er die aktuelle abgesicherte Ausgabe 52.7 installiert hat. In vorigen Versionen klaffen insgesamt fünf Sicherheitslücken. Nutzen Angreifer diese aus, können sie Speicherfehler auslösen und so Schadcode auf Computer schieben und ausführen. Aufgrund der kritischen Einschätzung ist davon auszugehen, dass das aus der Ferne ohne Authentifizierung klappt. Nutzer sollten das Sicherheitsupdate zügig installieren. Wie will die Große Koalition die IT in Deutschland voranbringen Blockchain, Industrie 4.0, FinTech, Smart City oder Cybersicherheit: Im Koalitionsvertrag hat die GroKo nicht mit IT-Phrasen gegeizt. Aber was hat sich die neue Regierung konkret vorgenommen? Tobias Haar schlüsselt in der neuen iX 4/2018 die wichtigsten Vorhaben auf. Unter anderem soll der Breitbandausbau endlich vorankommen. Gleichzeitig sollen die Bürger dank kommender 5G-Netze auch mobil schnell ins Internet gehen können. Schulen und Universitäten der Länder will der Bund bis 2021 mit insgesamt 3,5 Milliarden Euro fördern, um die IT-Infrastruktur in allen Fächern auszubauen und die Cloud in die Schulen zu bringen. Israelische Diamantenbörse will Kryptowährung "Carat" auf den Markt bringen Die neue Cyberwährung Carat soll Investements im israelischen Diamantengeschäft erleichtern. Der Wert der Kryptowährung wird mindestens zur Hälfte über Diamanten abgedeckt sein. Dies soll Investoren mehr Sicherheit geben und das Vertrauen in die neue Währung stärken. Carat sollen jederzeit gegen Diamanten eingetauscht werden können. Diese und alle weitere aktuellen Nachrichten finden sie auf heise.de

DIGITAL LEADERSHIP | GENIUS ALLIANCE
Vertrauen ist gut. Kontrolle ist besser.

DIGITAL LEADERSHIP | GENIUS ALLIANCE

Play Episode Listen Later Jan 8, 2018 10:13


Jeder, der diese Zeilen liest, hat vermutlich schon bittere Erfahrungen mit diversen Internet-Seiten gemacht. Nicht physisch ein Geschäft zu betreten, sondern rein virtuell einkaufen zu gehen, kann sehr riskant sein. Ob nun Daten gephisht werden, der eigene Computer mit Viren verseucht oder die reale Begegnung mit dem bisher virtuellen Partner schlicht eine ätzende sein wird – der Missbrauch persönlicher Daten treibt die ungeheuerlichsten Blüten.   Sagenhaft: Tag für Tag gehen weltweit ca. eine Million Menschen irgendwelchen Internetkriminellen auf den Leim. Der jährliche Schaden beläuft sich auf gut hunderte Mrd. €, und es wird immer mehr.   In unserer zunehmend vernetzten Welt, sind Online-Interaktionen nicht wegdenkbarer Teil der ganz gewöhnlichen täglichen Routine. Abermilliarden Transaktionen, viele von ihnen sensibelsten Charakters, finden täglich statt. Für Unternehmer und Mitarbeiter von Organisationen, aber auch für das schlichte Wohlbefinden jedes privaten Nutzers ist das Gefühl, dass sich intime Daten wie die eigene Identität und Zugangscodes zu Internetplattformen in guten Händen befinden, ein absolutes Muss. Miteinander kommunizierende Einheiten sind also existentiell darauf angewiesen, dass der Provider oder Anbieter Verfahren anbietet, auf die man sich tausendprozentig verlassen kann.   Die elektronische „Natur“ von Internetaktionen macht physische Identifikationen wie z.B. durch Passdokumente unmöglich bzw. schließt diese aus Gründen der Diebstahlsicherheit aus. Darüber hinaus muss sich der Nutzer aber auch sicher sein können, dass der Kommunikationspartner, z.B. auf einem Internetmarktplatz, wirklich derjenige ist, als der er sich ausgibt. Natürlich ist Vertrauen in die Korrektheit der Eingaben ein wesentlicher Bestandteil aller Authentifizierungssysteme. Doch der Mensch ist unberechenbar und zuweilen gefährlich.   Systeme zur Authentifizierung von Personendaten sind deshalb unverzichtbare Voraussetzungen für die Sicherheit und Absicherung von Interaktionen im Internet. Ob es sich nun um die Anmeldung bei Facebook oder bei einer Partnersuch- und Findbörse, einen Geldtransfer oder eine Flugbuchung handelt: Hier kann guten Gewissens das Leninsche Bonmot „Vertrauen ist gut, Kontrolle ist besser“ bemüht werden. Ansonsten war’s mit Lenins Weisheit nicht weit her, bekanntlich ging sein System vor 30 Jahren in die Knie.   Um Internetaktionen abzusichern, wurden in den vergangenen Dekaden eine Reihe von Verfahren entwickelt, die mehr oder minder sicher waren. Viele waren es nur minder. Da kommt nun die Blockchaintechnologie daher: Von vielen wird sie geradezu als Allheilmittel für die Sicherheitsproblematik hochgehypt.   Zu Recht?   Für die Absicherung von Interaktionen im Internet gibt es heute zwei gängige Methoden, mit denen versucht wird, den unterschiedlichen Sicherheitsbedürfnissen und -Notwendigkeiten von 1. niederschwelligen Formaten wie Chatforen oder Partnersuchplattformen sowie 2. von z.B. Geldtransfers Rechnung zu tragen. Das erste Verfahren bedient sich eines sog. „Pre-Shared-Key“. Bei diesem Key, zu Deutsch „Schlüssel“, handelt es sich um einen symmetrischen, „unsignierten“ Code, der vor dem Zustandekommen der Verbindung ausgetauscht wird. Das Problem dabei – und bei Chatforen nicht allzu tragisch (es sei denn, der Partner kriegt heraus, dass man sich, allen Treueschwüren zum Trotz, noch ein Türchen offenhält) – ist, dass jeder, der Kenntnis von meinem Schlüsselcode erhält, sich dort anmelden und als Original ausgeben oder anderweitig Missbrauch betreiben kann.   Ein Horror für jeden Teilnehmer von Internetgeschäften vom Einkauf bei eBay über die Mietwagenbuchung bis zur Banküberweisung! Sensible Interaktionen dieser Art erfordern erheblich höhere SicherheitssSupport the show (https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=2PU5W9H752VZJ&source=url)

Vermieter-Probleme selbst lösen Podcast - Immobooks.de
Wohnungsgeberbestätigung: Neue Meldepflichten bei Einzug - Immobooks.de

Vermieter-Probleme selbst lösen Podcast - Immobooks.de

Play Episode Listen Later Aug 17, 2017 12:19


Wohnungsgeberbestätigung. Geänderte Meldepflichten bei Einzug eines Mieters ab 01.11.2016. Erhebliche Bußgelder bis 50.000 Euro drohen bei Nichtbeachtung. Praxis-Tipps.Änderungen: Keine Wohnungsgeberbestätigung (Auszugsbestätigung) mehr bei Auszug des Mieters notwendig! Eine elektronische statt einer schriftlichen Meldung ist für den Vermieter nur noch gegenüber der Meldebehörde zulässig. Folgende Meldepflichten bei Einzug eines Mieters sind seit 01.11.2015 zu beachten: Der Mieter muss sich innerhalb von 2 Wochen bei der Meldebehörde an- oder abmelden. Der Mieter benötigt jetzt für die Anmeldung wieder eine Wohnungsgeberbestätigung. ("Vermieterbescheinigung")Video ist erschienen bei Youtube unter: https://youtu.be/TSE068TAV0cProducer: https://www.vermietershop.de -Hier nochmal zum Nachlesen die wichtigsten gesetzlichen Vorschriften und Änderungen seit 01.11.2016: (ohne Gewähr).Gesetz zur Fortentwicklung des Meldewesens (MeldfortG)Erstes Gesetz zur Änderung des Bundesmeldegesetzes und weiterer Vorschriften vom 11. Oktober 2016 Artikel 1 des Gesetzes tritt zum 01. November 2016 in Kraft.Abschnitt 3 Allgemeine Meldepflichten § 17 Anmeldung, Abmeldung (1) Wer eine Wohnung bezieht, hat sich innerhalb von zwei Wochen nach dem Einzug bei der Meldebehörde anzumelden.(2) Wer aus einer Wohnung auszieht und keine neue Wohnung im Inland bezieht, hat sich innerhalb von zwei Wochen nach dem Auszug bei der Meldebehörde abzumelden. Eine Abmeldung ist frühestens eine Woche vor Auszug möglich; die Fortschreibung des Melderegisters erfolgt zum Datum des Auszugs § 19 MeldFortG Mitwirkung des Wohnungsgebers(1) Der Wohnungsgeber ist verpflichtet, bei der Anmeldung mitzuwirken. Hierzu hat der Wohnungsgeber oder eine von ihm beauftragte Person der meldepflichtigen Person den Einzug schriftlich oder gegenüber der Meldebehörde nach Absatz 4 auch elektronisch innerhalb der in § 17 Absatz 1 genannten Frist zu bestätigen. Er kann sich durch Rückfrage bei der Meldebehörde davon überzeugen, dass sich die meldepflichtige Person angemeldet hat. Die meldepflichtige Person hat dem Wohnungsgeber die Auskünfte zu geben, die für die Bestätigung des Einzugs erforderlich sind. Die Bestätigung nach Satz 2 darf nur vom Wohnungsgeber oder einer von ihm beauftragten Person ausgestellt werden.(2) Verweigert der Wohnungsgeber oder eine von ihm beauftragte Person die Bestätigung oder erhält die meldepflichtige Person sie aus anderen Gründen nicht rechtzeitig, so hat die meldepflichtige Person dies der Meldebehörde unverzüglich mitzuteilen.(3) Die Bestätigung des Wohnungsgebers enthält folgende Daten:1.Name und Anschrift des Wohnungsgebers und wenn dieser nicht Eigentümer ist, auch den Namen des Eigentümers,2.Einzugsdatum,3.Anschrift der Wohnung sowie4.Namen der nach § 17 Absatz 1 meldepflichtigen Personen.(4) Bei einer elektronischen Bestätigung gegenüber der Meldebehörde erhält der Wohnungsgeber ein Zuordnungsmerkmal, welches er der meldepflichtigen Person zur Nutzung bei der Anmeldung mitzuteilen hat. § 10 Absatz 2 und 3 gilt entsprechend. Die Meldebehörde kann weitere Formen der Authentifizierung des Wohnungsgebers vorsehen, soweit diese dem jeweiligen Stand der Technik entsprechen.(5) Die Meldebehörde kann von dem Eigentümer der Wohnung und, wenn er nicht selbst Wohnungsgeber ist, auch vom Wohnungsgeber Auskunft verlangen über Personen, welche bei ihm wohnen oder gewohnt haben.(6) Es ist verboten, eine Wohnungsanschrift für eine Anmeldung nach § 17 Absatz 1 einem Dritten anzubieten oder zur Verfügung zu stellen, obwohl ein tatsächlicher Bezug der Wohnung durch einen Dritten weder stattfindet noch beabsichtigt ist.Bußgelder: (3) Die Ordnungswidrigkeit kann in den Fällen der Absätze 1 und 2 Nummer 12 und 13 mit einer Geldbuße bis zu fünfzigtausend Euro und in den übrigen Fällen mit einer Geldbuße bis zu tausend Euro geahndet werden.------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Video-Podcast-Reihe für VerMieter, die Ihre Vermieter-Probleme selbst professionell und erfolgreich lösen wollen. 220 sofort in die Praxis umsetzbare Mustertexte und Video-Anleitungen können Sie derzeit bei Immobooks "https://www.vermietershop.de" einzeln kostengünstig herunterladen. Testen Sie unser umfangreiches Angebot zu den typischen Vermieter-Themen: Mietvertrag kündigen, Mieter abmahnen, Miete erhöhen, Betriebskosten abrechnen, Wohnung abnehmen, Räumungsklage erheben, Kündigung Eigenbedarf, Modernisierung ankündigen, Mietvertrag abschließen, Miete mindern uvm.. Viel Erfolg bei der Vermietung wünscht das Immobooks-Team Impressum: Immobook e.K. Bismarckstr. 79 67059 Ludwigshafen Fon: 0621522254 Fax: 032222467749 E-Mail: Immobook@t-online.de Immobook e.K. wird vertreten durch: Inhaber: Georg Schuck Registergericht: Amtsgericht Ludwigshafen Handelsregister Registernummer: HRA 60763 Inhaltlich Verantwortlicher gemäß § 55 Rundfunkstaatsvertrag: Georg Schuck, Bismarckstr. 79, 67059 Ludwigshafen Keine Rechtsberatung - Keine Haftung - Keine Gewähr für die Richtigkeit der Video/Podcast-Inhalte.

Modellansatz
Smart Meter Gateway

Modellansatz

Play Episode Listen Later Jun 8, 2017 84:08


Zur GPN17 des Entropia e.V. im ZKM - Zentrum für Kunst und Medien und der Hochschule für Gestaltung (HfG) hat Manuel Lösch einen Vortrag zu Smart Meter Gateways gehalten. Manuel promoviert am FZI Forschungszentrum Informatik in Karlsruhe zu intelligenten Stromnetzen und der Flexibilisierung von elektrischen Lasten, um diese netzdienlich zur Verfügung zu stellen. Die Einführung des Smart Meter Gateway wurde mit dem Gesetz zur Digitalisierung der Energiewende Ende 2016 in Deutschland beschlossen. Dabei muss man Smart Meter Gateways deutlich von den so genannten Smart Metern oder intelligenten Zählern unterscheiden, die im Fall der elektrischen Energie den Ferraris-Zähler ablösen werden und den Stromverbrauch digital aufzeichnen und verarbeiten können. Die Kombination von intelligenten Zählern und einem Smart Meter Gateway resultiert in einem Intelligenten Messsystem, das Informationen auch an externe Entitäten wie Energielieferanten oder Netzbetreiber versenden kann. Viele Smart Meter sind mit einer Infrarot-Schnittstelle via Smart Message Language beispielsweise über das Volkszähler-Projekt auslesbar. Neuere Geräte verfügen über eine standardisierte M-Bus-Schnittstelle zur digitalen Datenübertragung zwischen Zähler und z.B. dem Smart Meter Gateway. Grundsätzlich soll die Standardisierung den Kunden das Auslesen erleichtern, damit sie einen besseren Einblick in ihr Energienutzungsverhalten erhalten und Einsparmöglichkeiten erkennen können. Gesetzlich ist sogar vorgeschrieben, dass die Nutzer eines intelligenten Zählers neben dem aktuellen Verbrauchswert sogar einen Einblick bis zwei Jahre in die Vergangenheit erhalten müssen. Bis zum Jahre 2032 sollen nach dem Gesetz zur Digitalisierung der Energiewende alle Haushalte in Deutschland mit mindestens intelligenten Zählern ausgestattet sein, und je nach Haushaltsgröße auch mit Smart Meter Gateways, die die Kommunikation nach extern ermöglichen. Die Basis des Gesetzes ist das dritte Energiepaket der EU von 2009, die den Mitgliedstaaten vorgab eine Smart-Metering-Infrastruktur einzurichten, wenn eine Kosten-Nutzen-Analyse dieses für sinnvoll erachtet. Daher wurde 2013 eine Kosten-Nutzen-Analyse durchgeführt mit dem Ergebnis, dass ein Teil-Rollout für Deutschland sinnvoll ist. So sollen zwar alle Nutzer intelligente Zähler erhalten, jedoch sind die Gateways nur für größere, sog. netzrelevante, Nutzer vorgeschrieben. Die betrachtete Nutzungsgröße kann sich mit größerer Elektromobilität jedoch stark ändern: Mit einem Elektroauto kann der Verbrauch eines kleinen Haushalts sich vervielfachen und auch die dezentrale Stromerzeugung beispielsweise durch Photovoltaik wird einbezogen. Mit der Energiewende hat sich die Belastung der Stromnetze stark geändert. Die bisher auf zentrale Versorgung ausgelegte hierarchische Netztopologie kann durch dezentrale Stromerzeugung stark belastet werden. Zur Entlastung der Netze wurden Betreiber von PV-Anlagen verpflichtet, die Einspeisung zu beschränken, entweder fest auf 70 Prozent der Maximalleistung oder über ein Einspeisemanagement gesteuert über Rundsteuertechnik. Das Smart Meter Gateway arbeitet auf drei Netzbereichen und soll eine sichere Kommunikation zwischen diesen ermöglichen. So gibt es das dem Internet bzw. Wide Area Network zur Kommunikation mit beispielsweise dem Stromanbieter, das Home Area Network für Anwendungen im eigenen Haus und das Local Metrological Network welches die eigentlichen Strom-, Wärme, Gas- und Wasserzähler beinhaltet. Im Home Area Network könnten künftig beispielsweise Geräte wie das Nest Thermostat angeschlossen werden. Dieses kann in den USA heute schon beispielsweise Wärmepumpen oder Klimaanlagen sowohl nach Nutzeranforderung und Netzanforderungen optimiert ansteuern. Dabei werden das Haus oder der Warmwasserspeicher, also bereits vorhandene thermische Energiespeicher, zur Lastverschiebung im "intelligenten" Stromnetz ausgenutzt. Das Konzept dazu ist nicht neu, seit längerer Zeit gibt es bereits den Niederstromtarif, der im Gegensatz zum Hochtarif preiswerter ist und zu Zeiten geringer Netzauslastung zur Verfügung steht. Diese Tarife werden auch heute teilweise noch mit Nachtspeicherheizungen genutzt. Auf Grund energetischer Ineffizienz wurden Speicherheizungen bereits verboten, heute erleben sie aber wieder eine gewisse Renaissance, da sie zur Pufferung überschüssiger Energie herangezogen werden können. Mit der ermöglichten Kommunikation über verschiedene Netzwerkbereiche und der Steuerbarkeit von außen steigen auch die Sicherheitsanforderungen an ein solches System. Daher sind Smart Meter Gateways in Deutschland in eine Public Key Infrastruktur eingebunden, um einen Missbrauch nach Stand der Technik zu unterbinden. Eine sehr wichtige Rolle wird hier dem Smart Meter Gateway Administrator zugeteilt, der durch digitale Zertifikate die Grundlage für die Authentifizierung der verschiedenen Kommunikationspartner setzt. Die innere Sicherheit des Smart Meter Gateway wird durch ein vom BSI zertifiziertes Sicherheitsmodul gewährleistet, das die erforderliche Kryptographie zur sicheren Kommunikation zur Verfügung stellt. Auch in manchen Smartphones werden zusätzliche Chips zur Absicherung verwendet. Auch wenn es zumindest schon einen Anbieter eines zertifizierten Sicherheitsmoduls gibt, haben sich zum Zeitpunkt der Aufnahme zwar acht Gateways zur Zertifizierung beworben, doch hat noch keines die Zertifizierung abgeschlossen, obwohl die Gesetzgeber in diesem Jahr den Start des Rollouts intelligenter Messsysteme geplant haben. Die Wahrung der Privatsphäre ist ein wichtiges Thema bei der Weitergabe von Stromverbrauchsdaten: So konnte mit Hilfe der Messdaten eines Smart Meters bereits erfolgreich bestimmt werden, welcher Film auf einem Fernseher lief. Auf der anderen Seite ist die zeitnahe und regelmäßige Weitergabe von Stromverbrauchsdaten eine sehr wichtige Informationsquelle für die Bewirtschaftung der Bilanzkreise, die wesentlich auf der Erstellung von Prognosen basiert und grundlegend für die Stabilität unseres Stromnetzes ist. Da bei kleineren Verbrauchern noch keine viertelstündlichen Verbrauchsmeldungen erzeugt werden, kommen dort standardisierte Lastprofile zum Einsatz, um den typischen Stromverbrauch von Haushalten und Gewerbebetrieben zu modellieren. Durch die steigende Elektromobilität kann sich in Zukunft durch häusliches Laden der Verbrauch eines Haushalts jedoch deutlich von Standardlastprofilen unterscheiden. Andererseits ergibt der Ladeprozess einen neuen Freiheitsgrad, um Lasten zu verschieben und gerade dann Energie zu verbrauchen, wenn diese im Überfluss vorhanden ist. Zur Koordination vieler kleiner dezentraler Energieerzeuger wurde das Konzept der virtuellen Kraftwerke ins Leben gerufen, mit dem viele kleine Kraftwerke als gemeinsame Institution an Strom- und Regelleistungsmärkten aktiv teilnehmen können. Wenn der tatsächliche Verbrauch sich von den Prognosen stark unterscheidet, so fluktuieren die Preise an der Strombörse stark, es kann an der EPEX am Spotmarkt bei starkem Überangebot sogar zu negativen Strompreisen kommen, da große Kraftwerke sich nur beschränkt regeln lassen. Diese Großhandelspreise können aber aktuell nur zu einem Teil an Endkunden weitergegeben werden, da der tatsächliche Energiepreis nur einen Teil des Endpreises ausmacht; zusätzlich fallen fixe Netzentgelte und Umlagen an. Die Steuerung dezentraler Stromerzeuger und variabler Stromverbraucher (heute v.a. Wärmepumpen und Speicherheizungen) wie oft auch die Straßenbeleuchtung erfolgt an vielen Orten und auch in Karlsruhe durch Rundsteuertechnik, welche Signale im hörbaren Frequenzbereich von 110-2000 Hz über das vorhandene Stromnetz überträgt. Um hier ein Netzsegment zu steuern sind Sendeleistungen teilweise bis im hohen Kilowattbereich erforderlich. Die Rundsteuertechnik ist an vielen Orten auch durch Funkrundsteuertechnik mit Signalen auf Langwelle oder Ultrakurzwelle realisiert. Langwellensignale wie DCF77 können mit Soundkarten empfangen und auch können Langwellen per Audioausgang gesendet werden. Zur GPN17 wurde auch der Gulasch Push Notifier alias GPN-Badge entwickelt, der ebenso zentral die Teilnehmer des Events zum Gulasch rufen sollte. Das Forschungsgebiet von Manuel behandelt die Erschließung von Flexibilität in der Erzeugung und dem Verbrauch elektrischer Energie, mit dem Ziel diese netzdienlich und gewinnbringend in sogenannten "intelligenten Stromnetzen" zur Verfügung zu stellen. Dies untersucht er aktuell im Kontext größerer Liegenschaften, welche als große Endverbraucher oft auch vor Ort über eigene dezentrale Stromerzeuger verfügen. Am FZI House of Living Labs setzt er die Forschung praxisnah um: Das Energiemanagementsystem im FZI House of Living Labs ermöglicht beispielsweise die automatisierte Steuerung der Klimaanlage passend zu Meetings und dem aktuellen Netzzustand. Literatur und weiterführende Informationen M. Lösch: Digitalisierte Stromnetze und Smart Meter in Deutschland, Ein Überblick, Vortrag auf der GPN17, 2017. B. Becker, F. Kern, M. Lösch, I. Mauser, H. Schmeck: Building Energy Management in the FZI House of Living Labs, In Proceedings of the D-A-CH Conference on Energy Informatics (pp. 95-112). Springer International Publishing, 2015. M. Lösch, D. Hufnagel, S. Steuer, T. Faßnacht, H. Schmeck: Demand Side Management in Smart Buildings by Intelligent Scheduling of Heat Pumps, In Proceedings of the IEEE International Conference on Intelligent Energy and Power Systems (IEPS), 2014. T. Fassnacht, M. Lösch, A. Wagner: Simulation Study of a Heuristic Predictive Optimization Scheme for Grid-reactive Heat Pump Operation, In Proceedings of the REHVA Annual Conference, 2015. U. Greveler, P. Glösekötterz, B. Justusy, D. Loehr: Multimedia content identification through smart meter power usage profiles, In Proceedings of the International Conference on Information and Knowledge Engineering (IKE). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing, 2012. Podcasts M. Völter, V. Hagenmeyer: Stromnetze, ein Überblick, omega tau Podcast, Episode 246, 2017. S. Ritterbusch: Digitale Währungssysteme, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014. J. Müller-Quade, A. Rupp, B. Löwe, K. Bao: Kryptographie und Privatssphäre im Stromnetz, Feature von Jan Rähm im KIT.audio Forschungspodcast des Karlsruher Instituts für Technologie, Folge 6, 2017. S. Seier, T. Alexandrin: Mieterstrom-Krimi, Abgrund oder Cliffhanger? Episode 16 im Blindstrom Podcast, 2017. M. Dalheimer, P. Hecko: Der Strom, Folge 5 im Pietcast, 2014. GPN17 Special Sibyllinische Neuigkeiten: GPN17, Folge 4 im Podcast des CCC Essen, 2017. Smart Meter Gateway, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017

united states internet fall film stand system european union mit events leben thema zukunft deutschland dabei rolle renaissance zeiten durch smartphones seite ziel hilfe gas energie meetings einblick ort projekt chips haus kunst fa vergangenheit feature bis kommunikation medien stra sicherheit gateway computer science einsatz technik konzept kunden zeitpunkt daten aufnahme daher grid digitalisierung technologie becker ergebnis kern dieses prozent forschung grundlage laden kontext institution strom preise gesetz teilnehmer literatur aufgrund vortrag orten stabilit belastung gegensatz flexibilit grunds anbieter missbrauch steuer versorgung prognosen hochschule nutzer karlsruhe signale energiewende fernseher anwendungen hz erstellung mathematik computer engineering manuel l andererseits abgrund betreiber international conference privatsph lasten steering committee gesetzes das konzept elektromobilit steuerung gateways absicherung rupp haushalte world congress fakult elektroauto netze die basis heat pumps haushalten zertifikate gesetzgeber smart meters photovoltaik bsi zertifizierung verbrauch smart buildings weitergabe die kombination verbrauchern stromnetz klimaanlage stromverbrauch signalen die einf kraftwerke quade erzeugung entit erschlie endkunden standardisierung haushalts seier stromerzeugung klimaanlagen energiespeicher mitgliedstaaten mauser rollouts gulasch entropia informationsquelle endverbraucher stromnetze netzbetreiber karlsruher institut stromanbieter bewirtschaftung volksz nest thermostat hufnagel pv anlagen flexibilisierung kryptographie strompreisen jan r stromnetzes liegenschaften gesetzlich authentifizierung technologie kit in proceedings messdaten energielieferanten podcast sm stromb living labs auslesen einspeisung frequenzbereich die steuerung karlsruher instituts intelligent energy ieee international conference umlagen wide area network freiheitsgrad messsysteme privatssph stromverbraucher pietcast energieerzeuger zkm zentrum das forschungsgebiet gestaltung hfg modellansatz podcast langwelle zur koordination
Aua-uff-Code!
Episode 15 - Ein Schlüsselthema

Aua-uff-Code!

Play Episode Listen Later Dec 31, 2016 56:10


Show Notes und Links Schlüssel als Ersatz für Kennwörter Authentifizierung vs. Autorisierung RSA-Schlüssel nach Rivest, Shamir und Adleman Public/Private Key Asymmetrische Verschlüsselung Schlüssel mit Kennwörtern sichern/entsperren Verwendung mit Bob und Alice - nö: mit uns Signierung mit eigenem private key -> authentisch Verschlüsselung mit fremdem public key -> geheim ROT13 engl. rotate by 13 places … Caesar-Verschlüsselung Symmetrisch z.b. Data Encryption Standard (DES), Triple-DES, Advanced Encryption Standard (AES) Blockchiffre Hash-Funktion, Kollisionen, Rainbow-Tables Message-Digest Algorithm 5 (MD5) Länge 128 Bit (32 hex) SHA (aus dem Englischen Secure Hash Algorithm) und SHA-2 (SHA-224, SHA-256, SHA-384 und SHA-512) Pretty Good Privacy (PGP), Web of Trust, US-Exportgesetz => 1995 als Buch exportiert GPG GNU Privacy Guard Implementierung von OpenPGP S/MIME Secure / Multipurpose Internet Mail Extensions Transport Layer Security TLS a.k.a. Secure Sockets Layer (SSL) CSR (Certificate Signing Request) Public Key plus Zusatzinfos Elliptische Kurven - ein Primer Two factor Authentication mit Google Authenticator / Tokens via SMS oder zur Not Email KeepassX und Verwunderung pass Passwortmanager basiert auf Am Android Smartphone: OpenKeychain: Easy PGP Password Store (beta) JWT JSON Web Tokens Crypto Party

HELDENfunk
HF060: iOS-Entwicklung, Riskulator, Duo, Google+, Oolite

HELDENfunk

Play Episode Listen Later Jul 14, 2011 70:34


Heute geht es um das Entwickeln von iPhone-Applikationen, Risk Management mit Riskulator, Bitcoin, 2-Faktor-Authentifizierung mit Duo, Google+ und die Elite-Wiederauferstehung OOlite. Im Studio: Sascha Möllering, Johannes Schlüter, Rolf Kersten, Marc Baumann und Moderator Constantin Gonzalez.

CRE: Technik, Kultur, Gesellschaft
CRE183 TETRA Bündelfunk

CRE: Technik, Kultur, Gesellschaft

Play Episode Listen Later Jun 24, 2011 140:21


Bündelfunk ist schon seit langem die Alternative zu normalen Sprechfunk. Zahlreiche Firmen wie Taxiunternehmen und Energieversorger setzen auf die flexible Technik, die es erlaubt, Sprechfunk effektiv auf großen Abstrahlbereichen einzusetzen. Nun ist seit einigen Jahren eine Migration zu digitalem Bündelfunk zu erleben, wobei sich Tetra als der dominierende Standard herausbildet. Im Gespräch mit Tim Pritlove stellt Harald Welte die Grundlagen des Bündelfunks und die Besonderheiten des digitalen Tetra-Bündelfunksystems vor. Themen: Unterschied zwischen Sprechfunk und Bündelfunk; Entwicklung des Bündelfunks in Deutschland; Migration zum digitalen Bündelfunk; Funkverkehr abhören; Digitale Bündelfunkstandards in aller Welt; Frequenzausbreitung; Tetra Netztopologie; Switching and Management Infrastructure (SwMI) und Basisstationen; Protokollverlauf; Herstellerspezifische Erweiterungen; Authentifizierung; Rufmodi und Gruppenkommunikation; Endgerätemarkt und Anbieter; Datenübertragung über Tetra; Textnachrichten; Verschlüsselung; Rate-Compatible Punctured Convulotional Code und das Subnet Dependent Convergence Protocol; Mindestanforderungen für Tetra-Netze; Unverschlüsselte Tetra-Netze bei Verkehrsbetrieben und Energieversorgern und die potentiellen Sicherheitsschwankungen; Aufbau eigener Tetranetze; Automatisiertes Abhören und Analysieren von Sicherheitssystemen an Flughäfen und anderen kritischen Infrastrukturen.

Chaosradio
CR161 SuisseID und der deutsche elektronische Personalausweis

Chaosradio

Play Episode Listen Later Sep 29, 2010 114:11


Unser Personalausweis geht ins Internet! Handlich, praktisch und elektronisch soll das neue Personaldokument nun auch digital aus dem Wohn- oder Schlafzimmer natürlich einhundertprozentig sicher dem Gegenüber unsere Identität nachweisen können und dabei auch gleich noch die persönliche, handgeschriebene Unterschrift unter den wichtigsten Dokumenten ersetzen können. Zu sicher, um wahr zu sein? Die Schweizer Bürger dürfen sich bereits sicher fühlen. Das hiesige Pendant zum elektronischen Personalausweis, genannt SuisseID, ist bereits weitverbreitet, jedoch noch nicht gesetzlich vorgeschrieben. Was macht nun diese Identitätsdokumente so unglaublich sicher, sicherer noch als herkömmliche und unhandliche Ausweise? Sind es die von den Herstellern propagierten unhackbaren Smartcard-Chips? Oder die Firewall auf Deinem asiatischen DSL-Router? Deine breiten Schultern oder gar die Irrelevanz Deiner digitalen Identität? Oder daß Du den Ausweis immer nur wenige Sekunden am Rechner hast? Wir haben in den vergangenen Tagen demonstriert, daß ein tiefes Wissen und hoher Aufwand keineswegs notwendig ist, um eine solche Identität zu kapern. Laßt uns wissen, ob wir etwas übersehen, vernachlässigt oder auch übertrieben haben – ob ihr Betroffene oder betroffen Machende seid. Die SuisseID ist eine Schweizer Lösung zur elektronischen Authentifizierung und digitalen Signatur im Internet. Max Moser und Thorsten Schröder kratzten bereits eifrig an der Oberfläche dieses offenbar brüchigen Gebildes, als die ersten semi-offiziellen Meldungen die Runde machten, der CCC würde den neuen, elektronischen Personalausweis in Deutschland gehackt haben. Im Vorfeld des im September geplanten Vortrages der beiden auf einer Züricher Sicherheitskonferenz ging bei vielen beteiligten Institutionen bereits die Alarmsirene an: Fortan sollte die Gerüchteküche brodeln, und alle spielten verrückt. Mit einfachen Mitteln sollte das Konzept der SuisseID auseinandergenommen werden – und zwar so, daß jedem Marketingmenschen, der die Totale Sicherheit (tm) durch Smartcards ausrief, jedes Argument aus den Händen geschlagen wird. Schnell wurde klar, daß die gleichen Angriffe analog auch beim deutschen ePA (neuerdings nPA) wirken, weswegen in diesem Zuge gleich noch das deutsche Pendant zur Schweizer SuisseID mit den simpelsten Mitteln zerlegt wurde. Die sehr einfachen Angriffe wurden in Text, Ton und Bild festgehalten und detailliert dokumentiert. Letzten Mittwoch machte die Kunde die Runde, und der Bundesinnenminister Thomas de Maizière (CDU) sah sich genötigt, in die tagesschau zu rufen: "Irgendwelche Hacker mögen immer irgendwas hacken können, äh, aber, ähm, die [...] Sicherheit des neuen Personalausweises steht nicht in Frage." Wir möchten mit Euch über die trivialen Angriffsflächen diskutieren und herausfinden, ob Herrn de Maizière Recht gegeben werden kann oder nicht. Die Reaktionen und Argumente, die sich anschließend in der Diskussion nach der Veröffentlichung entwickelten, werden ebenfalls diskutiert. Wir möchten von Euch wissen: Versteht ihr den Impact dessen, was wir hier angerissen haben, oder fehlen Euch noch Argumente, die bislang nicht den Weg in die Öffentlichkeit fanden? Hörer, Politiker und Hersteller, Befürworter und Gegner der (exemplarisch) thematisierten Techniken sind aufgerufen, sich an dieser Diskussion zu beteiligen. Links: * CCC: Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis http://ccc.de/de/updates/2010/sicherheitsprobleme-bei-suisseid-und-epa

CRE: Technik, Kultur, Gesellschaft
CRE110 Next Generation Networks

CRE: Technik, Kultur, Gesellschaft

Play Episode Listen Later Feb 23, 2009 90:40


Die Telefonnetze sind in Bewegung. Die Telekom hat die Migration ihrer aktuellen Infratstruktur auf IP-basierte Technologien angekündigt und auch im Mobilfunkbereich entwickeln sich neue Dienste und Anbieterkonstellationen. Im Gespräch mit Tim Pritlove erläutert Tobias Engel die aktuelle Realität in europäischen Telefonnetzen und beschreibt die aktuelle und zukünftigen technische Funktionsweise der Gesprächsvermittlung in digitalen Telefonnetzen. Diese Sendung versteht sich als Weiterführung der Themen in CRE040. Themen: die Vernetzungsstruktur des globalen Telefonnetzverbundes, wie wird ein Telefonanruf im Festnetz vermittelt, wo das Tut-Tut beim Anrufen herkommt, SMS-Übertragung und Rufnummernübertragung im analogen Festnetz, wie die Anrufvermittlung in Mobilfunknetzen funktioniert, wie ein Mobilfunknetz dritten verrät, wo man sich aufhält, Authentifizierung von Vermittlungsstellen innerhalb des Telefonnetzes, Zustellung einer SMS über Netzgrenzen hinweg, wie eine "stille SMS" funktioniert, der Übergang zu IP-basierten Telefonnetzen (Next Generation Networks), Audioqualität und Latenzen und die Vierte-Generation-Standards im Mobilfunkbereich.