„Passwort gegen Schokolade“ – so lautete die Überschrift eines Berichts des Technology Review über eine aktuelle Studie von zwei Forschern der Universitäten Stuttgart und Luxemburg. Diese beinhaltet ein interessantes Experiment: So schickten sie mehrere studentische Hilfskräfte in die Stadt, die insgesamt 1206 zufällig ausgewählte Personen zu einer vorgetäuschten Umfrage zum Thema „Computersicherheit“ befragten. Den teilnehmenden […]
IT-Sicherheit

Webserver sichern, aber wie?
Das BSI zur Absicherung von Telemediendiensten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein „Diskussionspapier: Absicherung von Telemediendiensten“ für Internet-Dienstleister veröffentlicht. In diesem Dokument werden Empfehlungen gegeben, wie die Anforderungen aus § 13 Abs. 7 TMG erfüllt werden können. Die Maßnahmen Das BSI hat für die verschiedenen Providertypen (Content Provider, Host Provider, Access Provider […]

IP-Adressen speichern für mehr IT-Sicherheit?
Schon fast ein Klassiker des Datenschutzrechts stellt die Frage dar: Sind dynamische IP-Adressen personenbezogene Daten? Damit einher geht die Folgefrage: Wenn ja, darf ein Webseitenbetreiber diese speichern, um Hackerangriffe abzuwehren? Derzeit schweben diese Fragen beim Europäischen Gerichtshof (EuGH). Wir hatten bereits umfassend berichtet. Das Verfahren ist jetzt einen Schritt weiter. Der Generalanwalt Campos Sanchez-Bordona hat […]
Unsicherheit von App-basierten TAN-Verfahren
Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung […]

Hacker in der Industrieanlage
Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer neue Angriffswege […]