Zugangskontrolle: Biometrie ist „in jedem Fall kein All­heilmittel“

© Gina Sanders – Fotolia

Am 28. Dezember 2018 haben Julian Albrecht und Jan Krissler („Star­bug“) auf dem 35c3 gezeigt, wie ein­fach sich die Venen­erkennung als Authenti­fizie­rungs­verfahren aus­hebeln lässt. Nach dem „Fall der letzten Bastion bio­metrischer Systeme“ – so der dra­ma­ti­sche Un­ter­titel des Vor­trags – bleibt tat­sächlich die Frage: Wie setzen wir eine Zu­gangs­kontrolle auf, die erstens sicher und zweitens …

Smart Home: Einbrecher ver­schaf­fen sich Zu­tritt durch die Glühbirne

© VTRUST GmbH

Auf die Publikumsfrage, ob „der Sprecher bereits einem sicheren IoT-Gegenstand begegnet“ sei, antwortete Michael Steigerwald am 28. Dezember in CCC-typischem Understatement: „Vielleicht – aber nicht meines Wissens.“ Sein Vortrag auf dem diesjährigen Chaos-Computer-Club-Kongress, dem 35C3 (Refreshing Memories), drehte sich darum, was solche smarten, vernetzten Geräte alles anstellen können.

IT-Sicherheit: UTM Appliances schützen Industrie-4.0-Netze

© Telco Tech GmbH

Unified Threat Management ist ein Kon­zept, das bereits für klas­si­sche Fir­men­netz­werke eine wichtige Rolle ge­spielt hat und nun im Zuge von IoT (Internet of Things) und ver­netz­ter In­du­strie 4.0 wieder neu in den Fokus rückt. Ge­meint sind Lö­sun­gen, die we­sent­li­che Si­cher­heits­funk­tio­nen (Fire­wall, Viren­scanner, Spam­filter, VPN, In­tru­sion De­tection etc.) in einer kom­pak­ten Appliance kombinieren.

IT-Sicherheit: Router und IoT-Geräte hän­gen ohne Up­dates im Netz

© Andre Bonn – Fotolia

Der 35. Chaos Communication Congress (35C3) zum Jahresende (27.–30. Dezember 2019) ist schon seit einiger Zeit komplett ausverkauft: Über 16.000 Gäste und Aktive werden nach den Weihnachtstagen in Leipzig sein, der Fahrplan ist bereits online. Ein Thema, das dort für Gesprächsstoff sorgen wird, weil es praktisch alle angeht, ist die jüngste BSI-Sicherheitsrichtlinie, die als „Empfehlung“ für Router-Hersteller …