Anzeige
Intent Data …

Zugangskontrolle: Biometrie ist „in jedem Fall kein All­heilmittel“

© Gina Sanders – Fotolia

Am 28. Dezember 2018 haben Julian Albrecht und Jan Krissler („Star­bug“) auf dem 35c3 gezeigt, wie ein­fach sich die Venen­erkennung als Authenti­fizie­rungs­verfahren aus­hebeln lässt. Nach dem „Fall der letzten Bastion bio­metrischer Systeme“ – so der dra­ma­ti­sche Un­ter­titel des Vor­trags – bleibt tat­sächlich die Frage: Wie setzen wir eine Zu­gangs­kontrolle auf, die erstens sicher und zweitens …

Smart Home: Einbrecher ver­schaf­fen sich Zu­tritt durch die Glühbirne

© VTRUST GmbH

Auf die Publikumsfrage, ob „der Sprecher bereits einem sicheren IoT-Gegenstand begegnet“ sei, antwortete Michael Steigerwald am 28. Dezember in CCC-typischem Understatement: „Vielleicht – aber nicht meines Wissens.“ Sein Vortrag auf dem diesjährigen Chaos-Computer-Club-Kongress, dem 35C3 (Refreshing Memories), drehte sich darum, was solche smarten, vernetzten Geräte alles anstellen können.

IT-Sicherheit: UTM Appliances schützen Industrie-4.0-Netze

© Telco Tech GmbH

Unified Threat Management ist ein Kon­zept, das bereits für klas­si­sche Fir­men­netz­werke eine wichtige Rolle ge­spielt hat und nun im Zuge von IoT (Internet of Things) und ver­netz­ter In­du­strie 4.0 wieder neu in den Fokus rückt. Ge­meint sind Lö­sun­gen, die we­sent­li­che Si­cher­heits­funk­tio­nen (Fire­wall, Viren­scanner, Spam­filter, VPN, In­tru­sion De­tection etc.) in einer kom­pak­ten Appliance kombinieren.

Anzeige
Heise Business Services