POPULARITY
Der Chatbot der Salt-Tochter Gomo gibt einer Kundin eine falsche Auskunft, was Zusatzkosten verursacht. Trotzdem übernimmt Salt keine Verantwortung für den Fehler. +++ Bei der 2-Faktor-Authentifizierung bestätigt man die Identität per SMS, App oder E-Mail. Welche Methode ist am sichersten?
Abenteuer Home-Office | Damit du im Home-Office effizient an deinem Online-Business arbeitest!
Thu, 01 Aug 2024 03:45:00 +0000 https://abenteuerhomeoffice.podigee.io/278-263-website-sicherheit 2992bf214a8976b875bfd1488167ec23 Im Gespräch mit Anita Schwarz Das wünscht sich niemand: einen erfolgreichen Hacking-Angriff auf deine Website
Über 80.000 von euch haben bereits einen Finanzlos Copilot Account erstellt, und seit dem Launch haben wir unermüdlich daran gearbeitet, die Software weiter zu verbessern. In dieser Podcastfolge stellen wir euch die neuesten Updates und Features vor. Ein kleiner Spoiler: Davon ist jedes einzelne Feature für alle Nutzer kostenlos! Erfahre, wie diese neuen Funktionen deine Finanzplanung noch einfacher und effektiver machen. Viel Spaß beim Entdecken! ➡️ Zur LINKBOX (Links zu unseren Produkten und Werbepartnern): https://www.finanzfluss.de/podcast-linkbox/ ℹ️ Weitere Infos zur Folge: Diese Folge als Video: https://www.youtube.com/watch?v=Lgu11xGD1I0 Finanzfluss Copilot: https://www.finanzfluss.de/copilot/ Copilot Tutorials: https://www.youtube.com/channel/UCrK9cuqutV6W7ZbNiRhtrKg 2FA aktivieren: https://www.youtube.com/watch?v=MK7g7TVWvjs Generischer CSV Import: https://www.youtube.com/watch?v=6MvY5Fksf8o Scalable Capital CSV Import: https://www.youtube.com/watch?v=1nS44gLOXGw Parqet Import: https://www.youtube.com/watch?v=NIJl5e-jYFM Portfolio Performance CSV Import: https://www.youtube.com/watch?v=FO1_xW_kNlM extraETF CSV Import: https://www.youtube.com/watch?v=p6D4p8bRV2Q
„Informationen, die wir im Netz preisgeben, können dafür sorgen, dass Einfluss auf unser Verhalten genommen werden kann“, sagt Prof. Dr. Karola Marky. Doch wie und von wem werden Nutzer*innen im digitalen Raum beeinflusst? Und wie können sie sich schützen? Die Antworten auf diese Fragen gibt es hier. Außerdem geht es um neue Ansätze, IT-Sicherheit einfacher und alltagstauglicher zu machen. So könnten individuell gestaltete Objekte aus dem 3D-Drucker die 2-Faktor-Authentifizierung zu einer entspannten Angelegenheit machen. Klingt spannend? Dann solltet Ihr die neue Folge auf keinen Fall verpassen.
Twitter Blue-Nutzer:innen sollen die Möglichkeit bekommen, ihren blauen Haken auszublenden. Ob das damit zusammenhängt, dass reihenweise Twitter Blue-Accounts blockiert werden, von denen, die mit ihnen nichts zu tun haben wollen? Oder ist das nur ein weiteres von vielen* Features, die Twitter Blue verspricht? * - es wäre das Dritte; neben dem blauen Haken und 2-Faktor-Authentifizierung per SMS.
Die Ankündigung, die 2-Faktor-Authentifizierung per SMS hinter die Paywall zu schieben, war am Wochenende ein großes Thema. Warum das aber vielleicht gar nicht so übel ist und wieso das Herz von Elon Musk Blau-Weiß schlägt, beantworten wir heute.
Was ist eigentlich eine 2FA bzw. 2-Faktor-Authentifizierung? Warum sollte ich eine 2FA einsetzen? Welche Möglichkeiten gibt es? All diese Fragen beantworten wir in dieser Folge. ---------- Alle 14 Tage neues IT-Wissen erlangen und das in nur 5 Minuten - Das ist das Prinzip von "5 Minuten IT". Immer im Wechsel mit unseren regulären hITCast Folgen gibt es 5 Minuten IT Wissen für Entscheider. Für zusätzliche Informationen einfach jetzt einen Termin buchen und mit einem Experten sprechen: www.hagel-it.de/termin
Das Surfen im Internet gehört zu unserem Leben wie Essen und Trinken. Dabei hinterlassen wir täglich Spuren, bewusst und unbewusst. Laut Statista glaubten 2020 29 % der Befragten, ihre Daten seien im Internet sicher. 2014 war man hier noch skeptischer: Damals fühlten sich nur 13 % im Web geschützt. Um den Schutz zu verbessern, nutzen User heute unterschiedliche Methoden, wie mehrere Konten und Passwörter oder eine 2-Faktor-Authentifizierung. Doch was ist mit den Daten, die wir unbewusst weitergeben: Sind die Cookie-Einstellungen auf den meisten Websites angemessen? Wie viele Informationen werden wirklich gebraucht? Und: Würde das Vertrauen nicht steigen, wenn Datensparsamkeit an erster Stelle stünde?Link zum Fundstück der Woche.Zu Gast: Leif-Nissen Lundbæk ist Mathematiker und konzentriert sich auf KI-Algorithmen für dynamische und verteilte kryptografische Verfahren. Er ist Mitgründer von XAYN, einer Personalisierungsengine für den Nachrichtenbereich. Damit lässt sich ein Newsfeed auf die eigenen Bedürfnisse zuschneiden, ohne die eigenen Daten zu verkaufen.OPITZ CONSULTING ■■■ Digitale Service ManufakturXayn Personalisieren Sie Ihre Nachrichten genauso gut wie die sozialen Medien
Was passiert in der Welt der Security derzeit? In einer etwas ruhigeren Folge unterhalten sich Kim und Robert über verschiedene aktuelle Themen. Mit dabei unter anderem GIFShell Reverse Shell durch Ausnutzung von Microsoft Teams GIFs, das Umgehen von 2 Faktor Authentifizierung des EvilProxy Phishing Services und Geschichten aus Nordkorea. Alles, wie immer, versehen mit viel Meinung und Anekdoten aus der tagtäglichen Praxis. Für mehr Informationen zu den einzelnen News: https://medium.com/@bobbyrsec/gifshell-covert-attack-chain-and-c2-utilizing-microsoft-teams-gifs-1618c4e64ed7 https://thehackernews.com/2022/09/new-evilproxy-phishing-service-allowing.html https://www.heise.de/news/Lorenz-Ransomware-nutzt-VoIP-Telefone-MiVoice-Connect-von-Mitel-als-Sprungbrett-7261947.html https://techcrunch.com/2022/09/08/north-korea-lazarus-united-states-energy/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAAFiPYN3naW2dbmYKtAdqyh6HJprFdNx3W1o5fM3qwEn1fiaIOItd8MRh8ue5ty_hHyIHPTI14IUq8qrjTTWqSQQjss2HYKnKHtGYwOCY-_rewnt9mIdMnqjkljYwBS55TYatuyxgIzYiiRgpwG4lxcD9mnTZ3dMBvieIgVsu8lui
Wie schützt man sich im Internet vor Hackerangriffen und ist das überhaupt möglich? Das weiß Digitalexperte Hannes Kirchbaumer, der heute mit mir über Sicherheit auf Social Media für Unternehmen und Privatpersonen spricht. Der Geschäftsführer und Gründer verrät, wieso 2 Faktor-Authentifizierung ein wichtiges Tool zum Online-Schutz ist und wie man Phishing-Nachrichten von sicheren Kontaktaufnahmen unterscheiden kann. Dank seiner jahrelangen Erfahrung im digitalen Bereich erzählt er uns, welche Schwachstellen er bei der Internetnutzung von Unternehmen besonders häufig sieht und wieso man seinen Fokus auf Backups, funktionierende Cloud-Lösungen und Datensicherung legen sollte. Hannes Kirchbaumer gibt außerdem Aufschluss darüber, warum man gehackte Accounts zwar zurückbekommen kann, aber trotzdem einen Schaden erleidet und wieso ein digitaler Überblick über technische Assets essentiell zum Schutz ist. Hannes Kirchbaumer: Website: https://kirchbaumer.com/ LinkedIn: https://www.linkedin.com/in/hkirchbaumer/ Facebook: https://www.facebook.com/hkirchbaumer Instagram: https://www.instagram.com/hannes.kirchbaumer/ TAURUS auf Social Media: Instagram: https://www.instagram.com/taurus_sicherheitstechnik/ Facebook: https://www.facebook.com/taurussicherheitstechnik/ TikTok: https://vm.tiktok.com/J8knNg3/ ‘ LinkedIn: https://www.linkedin.com/company/42142129/ YouTube: https://www.youtube.com/channel/UCa3sn0cWS5G_J1hMzE1Vl5Q Website: https://www.taurus-sicherheitstechnik.at --- Send in a voice message: https://podcasters.spotify.com/pod/show/taurus-sicherheit/message
In der fünften Episode unseres Podcasts sprechen wir mit CISPA-Faculty Dr. Sven Bugiel über sichere Logins und Passwörter. Der leitende Wissenschaftler erklärt, warum Passwortmanager sinnvoll sind, wie man sie richtig nutzt und welche Möglichkeiten der 2-Faktor-Authentifizierung es gibt. Quelle: https://cispa.de/password-security / Bitte abonniert den Original-Podcast: https://cispatldr.podigee.io/feed/mp3
In der 5. Episode unseres Podcasts sprechen wir mit CISPA-Faculty Dr. Sven Bugiel über sichere Logins und Passwörter. Der leitende Wissenschaftler erklärt, warum Passwortmanager sinnvoll sind, wie man sie richtig nutzt und welche Möglichkeiten der 2-Faktor-Authentifizierung es gibt.
Für die heutige Folge, hat sich Sven einmal auf die dunkle Seite begeben und erklärt uns Wege und Szenarien, wie Menschen mit weniger guten Absichten den zweiten Faktor der Authentisierung von euch stibitzen können. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
LfDI BaWü verdeutlicht Rechtslage zum Datenschutz bei Lohnfortzahlung im Quarantäne-Fall IT-Konzerne bilden Allianz zur Einschränkung/Neuregelung des staatlichen Datenzugriffs Öffentliches Konsultationsverfahren zur KI im Bereich der Strafverfolgung und Gefahrenabwehr EU-Abgeordnete fordern Verbot von biometrischer Massenüberwachung und Social Scoring Erneut ein Fall für den EuGH: Fragen zur Datenverarbeitung durch SCHUFA (VG Wiesbaden, Beschluss vom 31.08.2021 - 6 K 226/21.WI) USA: Unbefugter Zugriff auf Mobilfunkdaten über 5 Jahre VG Arnsberg, Urteil vom 10. Juni 2021, Az. 7 K 3522/19 (Volltext): Zur Abgrenzung von personenbezogenen Daten und Sachdaten im Kontext von IFG-Anfragen. Deutscher Fußballbund untersagt dienstliche Nutzung von WhatsApp Google führt 2-Faktor-Authentifizierung für alle ein Datenleak bei Twitch: Einahmen von Streamern veröffentlicht Vorträge der Privacy Conference 2021 nun kostenfrei auf YouTube verfügbar LfDI BaWü aktualisiert Handreichung zum internationalem Datentransfer Erinnerung: Alte SCC nicht mehr zulässig!
Cyber-Stalking, das heisst: Jemand wir über das Internet verfolgt, belästigt, verleumdet oder bedroht. Häufig kennt das Opfer den Täter, es ist zum Beispiel ein Ex-Partner, eine abgewiesene Verehrerin oder ein Nachbar. Wer sich vor Cyber-Stalking schützen möchte oder nicht weiss, wie in einem Fall von Cyber-Stalking vorzugehen, sollte folgende Punkte beachten: * Vorsicht bei dem, was man im Internet von sich preisgibt: Fremden nie seinen Nachnamen oder die genaue Adresse verraten. Auch seine E-Mail-Adresse nur Leuten verraten, denen man vertraut oder sonst auf eine Wegwerf-Adresse ausweichen. * Wer unsicher ist, was im Internet alles über ihn oder sie zu erfahren ist, kann von einem fremden Computer aus oder im Inkognito-Modus des Browsers nach dem eigenen Namen suchen. * Internetbekanntschaften erst im richtigen Leben treffen, wenn man weiss, mit wem man es zu tun hat. Und selbst dann sollte man mit persönlichen Daten wie Telefonnummer oder Adresse sehr vorsichtig umgehen. * In den sozialen Medien nicht auf die Nachrichten Fremder eingehen. Keine Freundschaftsanfragen von Unbekannten annehmen. Privatsphäre-Einstellungen möglichst restriktiv wählen. * Alle Konten (Social-Media, E-Mail, etc.) gut schützen. Starke Passwörter wählen und regelmässig wechseln. Wo immer möglich 2-Faktor-Authentifizierung einschalten. * Wer belästigt wird soll dem/der Unbekannten unmissverständlich klarmachen, dass kein Kontakt gewünscht ist. Danach auf keine Nachrichten mehr eingehen und die Nachrichten der Person wenn möglich automatisch blockieren. * Freunde und Familie darüber informieren, dass man online gestalkt wird. * Wenn das Cyber-Stalking nicht aufhört zur Polizei gehen und dort eine zivilrechtliche Fernhalteverfügung erwirken. Wird diese Verfügung nicht eingehalten, ist eine Anzeige möglich. * Polizeibehörden halten im Internet zusätzliche Tipps für den Umgang mit (Cyber-)Stalkern bereit. Unter diesem Link findet man zum Beispiel die Ratschläge der Stadtpolizei Zürich.
Autor: Schwarz, Tristan Sendung: Verbrauchertipp Hören bis: 07.06.2021 12:55
In der heutigen Episode geht es um aktuelle News über Earth2. 2 Faktor Authentifizierung, Dubai, Mapbox... Viel Spaß. Mein Referall Code: V8XV8QTZ1M - 5% Cashback für Dich! Instagram: https://www.instagram.com/earth2io_der_podcast/
Blue Alpine Cast - Kryptowährung, News und Analysen (Bitcoin, Ethereum und co)
Für mehr Analysen, Hintergründe und Tipps zum Krypto Investieren, hier Email Newsletter abonnieren: https://liste.bluealpineresearch.com——————————— Achtung Leute, einige Twitter Accounts wurden gehackt und mit Scam Links ausgestattet, auf nichts klicken, sichere Passwörter und 2 Faktor Authentifizierung verwenden!
Sabbel nich - dat muss! Auf geht's zur digitalen Selbstbestimmung
Du bist du und ich bin ich - aber wie prüfen wir das im Digitalen? Dabei noch das Passwort geleaked? Rein kommt trotzdem keiner - wie das geht, erklären wir dir heute in unserer Folge zur 2 Faktor Authentifizierung. Mit dabei wieder mal Hochkultur, die garantierte Abwesenheit von Buzzword-Bingo und eine glasklare Empfehlung. Hört rein! Kleiner Hinweis noch zu Authy, warum die App kostenlos ist erklären die Macher von Authy hier: https://authy.com/blog/why-is-the-authy-2fa-app-free-for-users/ Kein Datenverkauf, kein Profiling. Ganz in unserem Sinn! Ohren auf und viel Spaß, eure Frank und Jessica
Habe die Ehre! EPIC Games hat das Konzept der Sicherheit auf alle Fälle besser verstanden als Nintendo, denn EPIC schenkt dir gratis Spiele, wenn Du bei Deinem Account die 2-Faktor-Authentifizierung aktivierst! Wenn Dir diese Episode von Double Jump gefällt, bewerte die Show bitte positiv auf Apple Podcasts! Music: Ozzed - Failien Funk (gibts’ hier: https://ozzed.net/music/8-bit-run-and-pun.shtml) =====Quellen & weitere Links===== https://www.epicgames.com/store/en-US/news/two-factor-authentication-required-when-claiming-free-games https://www.eurogamer.net/articles/2020-04-29-epic-now-asking-for-two-factor-authentication-to-claim-free-games https://amzn.to/3f0Oj7X * ================ =====Podcast jetzt abonnieren===== Apple Podcasts: https://podcasts.apple.com/at/podcast/double-jump/id1480119942 Spotify: https://open.spotify.com/show/3s8MmDflAFelDG8A5Ewx5r twitch: https://www.twitch.tv/doublejumppodcast Pocketcasts: https://pca.st/ow5l2lce YouTube: https://www.youtube.com/channel/UCQHMVCuWyCnN7AyXveytTTg Jede Podcast App Deiner Wahl: https://www.doublejump.at/feed/podcast/ ============================= =====Folge Double Jump auf Social Media===== Instagram: https://www.instagram.com/doublejumpat facebook: https://www.facebook.com/doublejumpdeutsch twitter: https://www.twitter.com/doublejumpat Website: https://www.doublejump.at ====================================== Mit Stern (*) gekennzeichnete Links sind so genannte “Affiliate”-Links. Das sind Werbelinks, für die ich von Amazon eine kleine Provision bekomme, wenn Du über den Link etwas einkaufst. Die Provision ist für Dich mit keinen Extrakosten verbunden, es ist ein kleiner Prozentsatz Deines ausgegebenen Einkaufspreis, der direkt von Amazon selbst kommt. Amazon dankt mir damit dafür, dass ich Dich zu einem Einkauf über meinen Link animiert habe. Wenn Du mich dabei unterstützen willst, Double Jump zur bestmöglichen deutschsprachigen Games News Show zu machen, ist das der einfachste Weg dazu, denn jeder Cent aus den Amazon Provisionen geht wieder direkt in den Podcast.
Sabbel nich - dat muss! Auf geht's zur digitalen Selbstbestimmung
Besondere Zeiten erfordern besondere Aktionen, deshalb haben wir bewusst etwas länger mit dieser Folge gewartet, damit ihr euch erstmal halbwegs mit der neuen Arbeitssituation - dank Corona - vertraut machen könnt. In dieser Folge beschäftigen wir uns aus aktuellem Anlass nun also mit den wichtigsten Tipps und Maßnahmen rund um Datensicherheit im Home Office, um nicht nur gesundheitlich sicher durch die Krise zu kommen, sondern auch digital gut aufgestellt zu sein. Komprimiert, kurz und knackig. Damit ihr immer wieder reinhören und die für euch wichtigen Punkte direkt finden könnt, haben wir euch die besprochenen Themen nach Minuten aufgeschlüsselt: Die zwei Hauptthemen: ab Minute 2:26: Nutzung der von eurem Arbeitgeber oder Kunden zur Verfügung gestellten Infrastruktur & Angebote ab Minute 8:00: Maßnahmen, die ihr selbst in euren eigenen vier Wänden treffen könnt und solltet Zur Auftraggeber- und Arbeitgeber-Infrastruktur besprechen wir: ab Minute 2:48: Vorgaben euer Arbeitgeber & Kunden ab Minute 4:37: zur Verfügung gestellter VPN ab Minute 5:37: (geteilte) Passwort Management Lösung Zum eigenen Zuhause und Handeln besprechen wir: ab Minute 8:00: Zettelwirtschaft ab Minute 9:15: eigener VPN ab Minute 10:34: Update der Wireless Security ab Minute 14:41: Updates eurer Devices ab Minute 16:48: Phishing ab Minute 18:02: 2-Faktor Authentifizierung ab Minute 20:50: E-Mails & Verschlüsselung ab Minute 23:00: Informationen teilen Referenzen & Links: VPN Episode: Ein Tunnel namens VPN 1Password: https://1password.com/ VPN Angebot (Werbelink führt zu unserem hauseigenen SafeSam Sicherheitspaket): https://safesam.de/ Fritz Box Service: https://avm.de/service/ Telekom Service: https://www.telekom.de/hilfe/geraete-zubehoer/router/speedport?samChecked=true Phishing Episode: Angeln im Netz 2-Faktor Authentifizierung: https://authy.com/ & https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=de 1Password 2FA Setup: https://support.1password.com/two-factor-authentication/ Bleibt safe und Zuhause in diesen Zeiten! Nur das Beste wünschen euch, Frank und Jessica
In der 29. Folge des GLS Bank Podcast sprechen Raimund Sichmann und Rouven Kasten über das Onlinebanking in der GLS Bank und die PSD2 EU-Richtlinie. PSD2 (Payment Services Directive Version 2) ist die neue EU-Zahlungsdiensterichtlinie. Sie soll den Zahlungsverkehr sicherer machen, Standards vereinheitlichen und für mehr Wettbewerb sorgen. Am 14. September 2019 wurde PSD2 wirksam. Betroffen sind das Onlinebanking, Zahlungsverkehrsprogramme wie GLS mBank und GLS eBank sowie das Online-Shopping mit Kreditkarte. Die neuen Regelungen betreffen Zahlungskonten, also in der Regel Girokonten. Ihr könnt nun berechtigte Drittanbieter beauftragen, für Euch Zahlungen auszulösen oder Kontoinformationen von Zahlungsverkehrskonten (Girokonten) abzurufen. Im Europäischen Wirtschaftsraum sind beim Einkauf im Internet mit der Kreditkarte zukünftig die 3D-Secure Verfahren Mastercard® Identity Check™ und Verified by Visa (zukünftig Visa Secure) verpflichtend. Mit Raimund Sichmann besprechen wir die wichtigsten Themen wie z. B. Onlinebanking-Sicherheit, HBCI oder die 2-Faktor Authentifizierung. Außerdem gibt er Tipps wie man sein Banking sicherer gestalten kann oder worauf man bei verschiedenen Anwendungen achten sollte. Links zur Sendung: Raimunds Blog vrkennung.de Homebanking Hilfe Forum Infos zur 2-Faktor Authentifizierung Liste der Dienste die 2-Faktor Authentifizierung anbieten Im GLS Blog: Artikel zu PSD2 Die neuen Episoden einfach auch hier hören: Spotify iTunes podcast.de Android Anchor Deezer Die nächste Podcast-Folge gibt es in vier Wochen. Alle Fragen rund um das Thema Bankgeschäft gern hier als Kommentar oder an blog@gls.de. Mehr zum Thema: Onlinebankingverfahren und Programme der GLS Bank Photo by Jonathan Velasquez / rupixen.com Lizenz: (CC BY-NC-ND 4.0)
Ist offenes WLAN immer schlecht? Braucht ihr die Zweifaktor-Authentifizierung? Und ist das sicherste Passwort wirklich immer das, an das man sich selbst nicht erinnert? Trotz L.A. Jetlag setzen wir uns heute zusammen, um mal über Vaults, Clouds, Freies WLAN und 2FA (2 Faktor Authentifizierung) zu quatschen. Stellt gern eure Fragen zu dem Thema. Das Feld war breiter als wir dachten und wir würden uns freuen mit heftiger Struktur und dramatischen Beispielen mehr da rauszuholen :D Lövs, Sofia
Amnesty: Hacker hebeln automatisiert 2-Faktor-Authentifizierung aus Mit ausgeklügelten Methoden haben Hacker hunderte Menschenrechtsaktivisten im Nahen Osten und Nordafrika attackiert und dabei auch die 2-Faktor-Authentifizierung von Google oder Yahoo ausgehebelt. Wie Amnesty International erklärte, gingen bei den Zielpersonen ziemlich althergebrachte Phishing-Mails ein, mit denen die auf gefälschte Seiten gelockt wurden, die denen von Google oder Yahoo täuschend ähnlich sahen. TRENNER Qualcomm erwirkt iPhone-Verkaufsverbot in Deutschland Nach Ansicht des Landgerichts München verletzt Apple ein Patent des Chip-Herstellers. Dieses Patent deckt eine Technik ab, die den Stromverbrauch anpasst, damit der Akku länger hält. Aus Sicht von Qualcomm ist es nicht möglich, dieses Patent durch eine Software-Änderung zu umgehen. Bereits seit Anfang 2017 führen Apple und Qualcomm einen globalen Streit um Patente und Lizenzgebühren. TRENNER Schweiz: Regierung gibt grünes Licht für E-Voting – die Gegner sind zahlreich Trotz aller Bedenken von Politikern aller Parteien, einer wachsenden Zahl von skeptischen Kantonen und entgegen aller Kritik verschiedener Experten hat die Landesregierung beschlossen, die Versuchsphase für das E-Voting zu beenden und die elektronische Stimmabgabe zuzulassen. Dazu werde das Bundesgesetz über politische Rechte teilweise erneuert, das entsprechende gesetzgeberische Verfahren geht bis Ende April 2019, wie es in einer Mitteilung des Bundes heißt. TRENNER c’t : Noch zwei Wochen mit Frühbucherrabatt registrieren Der vergünstigte Tarif für die Frontend-Entwicklerkonferenz am 6. Und 7. Februar in Köln wird bis zum 7. Januar verlängert. Die c’t behandelt in drei parallelen Tracks das gesamte Spektrum der Entwicklung von Web-Frontends, Neben den Fachvorträgen bleibt genügend Zeit und Raum für entspanntes Netzwerken und ausgiebige persönliche Gespräche. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
Vornweg: Nein wir sind nicht besoffen und können auch richtig zählen. Trotzdem geht heute die Episode 49S des Apfelplausch Podcast online. Warum? Weil wir noch nicht ganz parat für die Jubiläumsausgabe sind. Also, heute […]
Die 2 Faktor Authentifizierung bietet heutzutage eine einfache Möglichkeit, um sich und seine Daten abzusichern. Von Bank Accounts ist man das schon gewohnt, warum spart man an der Sicherheit wenn es um vertrauenswürdige Daten geht? In dieser Folge erkläre ich anhand verschiedener Beispiele, wie einfach die 2 Faktor Authentifizierung heutzutage ist und mindestens für hoch administrative Accounts ein absolutes Muss ist. Empfehlung Meine Empfehlung für „normale“ Accounts * Microsoft App „Authenticator“ verwenden (kostenlos) * Push Benachrichtigung verwenden * Option „60 Tage nicht erneut fragen“ verwenden = Komfort mit erhöhter Sicherheit Meine Empfehlung für administrative Accounts: * Mindestens zwei Admin Accounts erstellen und zwei unterschiedliche Geräte mit „Authenticator“ ausstatten * Eingabe per Code, so kann ein Gerät auch einen normalen und einen administrat
Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen. Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt. Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden. Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Nach knapp 11 Monaten gibt es wieder eine Folge Pietcast. Diesmal geht es über das Thema 2 Faktor Authentifizierung. Mirar wird auch in Zukunft mit mir gemeinsam Sendungen gestalten. Diese Folge wurde zusätzlich mit Google Hangout on Air Live ausgestrahlt. Das Video gibt es hier https://youtu.be/tvGlBJtVG7Q
Heute geht es um das Entwickeln von iPhone-Applikationen, Risk Management mit Riskulator, Bitcoin, 2-Faktor-Authentifizierung mit Duo, Google+ und die Elite-Wiederauferstehung OOlite. Im Studio: Sascha Möllering, Johannes Schlüter, Rolf Kersten, Marc Baumann und Moderator Constantin Gonzalez.