Einladung zur Online Konferenz „Die Zukunft des Passwortes“

Wie entkommen wir aus dieser Spirale, in der wir uns täglich bei neuen Diensten registrieren und weitere Zugangsdaten speichern müssen? Bringen uns die Multi-Faktoren Authentifizierung, ein Passwort-Safe oder Cloud Single Sign-on die gewünschte Erleichterung?

Die CMG ein Verein für Technologiebegeisterte aus der Kommunikations- und IT-Branche veranstaltet am 16. April 2020 eine Online Konferenz rund um das Thema Passwörter und alternative Authentifizierungsmethoden.

Folgende Spezialisten präsentieren Lösungen für die Herausforderungen der Benutzeridentifizierung:

Einladung zur Online Konferenz „Die Zukunft des Passwortes“ weiterlesen

DEEPSEC 2019 – Nachlese zum großen IT-Sicherheit Event

Auch dieses Jahr fand im November die große In-Depth Security Konferenz DEEPSEC 2019 in der Imperial Riding School Vienna im Wien statt. Rund 300 Teilnehmer und zahlreiche Sponsoren und Fachredner trafen sich vom 26. bis 29. November 2019 zum Training und Erfahrungsaustausch.

Mit 54 hochkarätigen Sessions in drei großzügigen Seminarräumen bot das Event für alle Interessentengruppen wie Security Officers, Security Professionals and Produkthersteller, IT Entscheider, Berater und Ersteller von Richtlinien, Security-/Network-/Firewall-Admins, Hackers and Software Developers umfassende Einblicke in aktuelle und zukünftige Security Konzepte aber auch Bedrohungen.

DEEPSEC 2019 – Nachlese zum großen IT-Sicherheit Event weiterlesen

Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung

Mein aufmerksamer Geschäftspartner Thomas aus Wien hat mich kürzlich bei einer Diskussion über Cloud Verschlüsselung auf ein interessantes Verschlüsselungsprojekt namens Cryptomator der deutschen Firma Skymatic UG aufmerksam gemacht. Die Lösung wirbt mit dem Slogan „Freie clientseitige Verschlüsselung für Ihre Cloud-Daten“ und soll neben der Dropbox beliebige Cloud-Speicher verschlüsseln! Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung weiterlesen

Informationssicherheit diesmal ohne Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch „Informationssicherheit“) erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Informationssicherheit diesmal ohne Cybercrime weiterlesen

Nachlese zum Security Forum Hagenberger Kreis – FH Hagenberg 2017

Das Security Form des Hagenberger Kreis 2017 an der FH Hagenberg ist wieder ein großer Erfolg. Über 200 Teilnehmer informieren sich an den beiden Tagen über die neuesten Trends, Bedrohungen und Gefahren der IT-Sicherheit.

Die Anweise war unkompliziert. Die Parkplatzfrage in Hagenberg wurde vorbildlich gelöst, sogar Parkplatzeinweiser wurden durch freiwillige Helfer bereitgestellt. Mit den rund 200 Teilnehmern sind die räumlichen Kapazitäten im FH Trakt nahezu erschöpft. Nachlese zum Security Forum Hagenberger Kreis – FH Hagenberg 2017 weiterlesen

Smartcard Identifizierung für BitLocker To Go

Eine Verschlüsselungslösung wie BitLocker To Go für meine persönlichen Daten oder für Geschäftsdaten ist doch was Feines. Genauso lange bis man sein Passwort vergessen hat!

Aber fast alle komfortablen Verschlüsselungslösungen bieten heute umfangreiche Recovery Funktionen oder deutlich bessere Entschlüsselungsmöglichkeiten als ein dummes Passwort. Daher möchte ich dir heute zeigen, wie du den BitLocker To Go mit einem Zertifikat und einer PKI Smartcard oder einem USB-Crypto-Token nutzt. Das Zertifikat kannst du auf mehrere Smartcards installieren und so gibt es niemals mehr ein vergessenes Verschlüsselungspasswort.

Smartcard Identifizierung für BitLocker To Go weiterlesen

Na ja: Todesstoß für SHA-1…

Ein guter Freund hat mich heute auf eine Veröffentlichung der Heise mit dem reißerischen Namen „Todesstoß: Forscher zerschmettern SHA-1“ hingewiesen. Falschmeldungsgeil natürlich gleich gelesen, ein wenig recherchiert und mich mächtig geärgert über den Blödsinn den Heise da wieder postet.

Zuerst mal fachlich zum Thema. Ja, SHA-1 wissen wir seit vielen Jahren entspricht nicht mehr den kryptographischen Anforderungen, Na ja: Todesstoß für SHA-1… weiterlesen

Vorteile und Nachteile zum Microsoft BitLocker

Der Microsoft BitLocker bringt neuen Schwung in die Verschlüsselungsbranche, da Windows Benutzer ab der Pro Version die BitLocker Verschlüsselungsfunktion im Betriebssystem vorinstalliert haben und auf Knopfdruck nutzen können. In dem externen Beitrag von Netzwelt habe ich einen guten Überblick über die Editionen gefunden. Da die Pro Version in der Regel nur Unternehmen nutzen, möchte ich in diesem Artikel speziell auf die Anforderungen von öffentlichen und privaten Organisationen eingehen. Vorteile und Nachteile zum Microsoft BitLocker weiterlesen

Low Tech – die Antwort auf die meisten Securitybedrohungen

Inspiriert durch einen IT-Security Fachkollegen aus Linz habe ich mich mit der Frage um „Low Tech“ beschäftigt und kann bestätigen, dass dies wahrscheinlich die wichtigste Antwort auf die aktuellen Securitybedrohungen wie Ransomware, CEO-Fraud, Virenausbruch und Social-Hacks ist.

Gerade eben hat die Europol den IOCTA 2016 Internet Organised Crime Threat Assessment Bericht veröffentlicht, der sich den drei Kernthemen Cyber Attacken, Online Kinderpornographie und Betrug um Zahlungsverkehr widmet. Der Report ist öffentlich, siehe Link.

Besonders eine Erkenntnis der 72-seitigen Veröffentlichung möchte ich zitieren: Low Tech – die Antwort auf die meisten Securitybedrohungen weiterlesen

Unboxing YubiKey 4 – Zwei-Faktor-Authentisierung

Auf Empfehlung meines Freundes Michael aus München habe ich mir den YubiKey 4 gekauft und beschreibe nun meine Unboxing Erfahrungen. Unboxing YubiKey 4 – Zwei-Faktor-Authentisierung weiterlesen