Sicher­heit und Daten­schutz 1/2017: Heise-Beilage erklärt IT-Security in der Blockchain

© Heise Medien GmbH & Co. KG

Zur iX 6/2017 wird die Heise-Themen­beilage „Sicher­heit und Daten­schutz“ 1/2017 er­scheinen, die dies­mal „Block­chain, Krypto­grafie und Quanten­computer“ auf dem Titel führt. Zum Beispiel hätte eine der­gestalt verteilte Speicherung von digitalen Identitäten deutliche Sicherheitsvorteile – und würde obendrein den Nutzern die Hoheit über ihre Daten zurückgeben. Wie Bring Your Own Identity mit Distributed-Ledger-Technologie (DLT) klappen kann, schildert …

Mittelstand im Umbruch: Unter­nehmer aus der Region zeigen, wie der digitale Wandel klappt

Gestern ist in Köln eine Ver­anstaltungs­reihe ge­startet, mit der die Deutsche Tele­kom die Digi­tali­sierung im Mittel­stand in den Re­gionen voran­treiben will. „Mittel­stand im Um­bruch“ sind die Vor­träge und Work­shops übertitelt. Die all­gegen­wärtigen Be­rührungs­ängste wolle man „mit den neuen Techno­logien ab­bauen, in dem wir den Mehr­wert der digi­talen Trans­formation an ganz kon­kreten Bei­spielen auf­zeigen“, er­klärt dazu …

Mobile Security: iPhones mit Con­tainer be­kommen die Behörden­zulassung

Ein spezielles Krypto­handy ist er­fahrungs­gemäß zwar für die Kanzlerin ratsam, aber nicht für alle, die im öffent­lichen Dienst ar­beiten, eine prak­tikable Lösung. Dennoch müssen Mobil­geräte gerade in diesem Bereich be­sonders hohe An­forderungen an die In­formations­sicherheit er­füllen und sollten vom Bundes­amt für Sicher­heit in der Infor­mations­technik (BSI) für den dienst­lichen Ein­satz genehmigt sein. Mit einem Containerkonzept …

Security Solutions: Blaues Blut verschafft Zutritt

© just 4 business

Die c’t-Beilage „Security Solutions“ 2017 ist er­schienen und stellt einige interes­sante Entwick­lungen aus der IT-Sicher­heit vor. Bestes Beispiel: die Zutritts­kontrolle per Hand­venen­scan. Mit einer Falsch­akzeptanz­rate von 0,00001 % liegt dieses bio­metrische Ver­fahren etwa gleich­auf mit dem der Iris­erkennung, ist aber deut­lich leichter um­zusetzen. Wie die Techno­logie funk­tio­niert und wie die neue EU-DSGVO dazu steht, erklärt der …

Identity and Access Management: Airlock IAM 6.3 macht Admins und Anwendern die Authenti­fizierung einfacher

Seit 12. April gibt es die Identity-und-Access-Manage­ment-Lösung Airlock IAM 6.3. Die Ergon Informatik AG hat in der neuen Version die Login-Appli­kation auf responsiv um­gestellt, die Ad­ministrations­konsole rund­erneuert und einige neue REST-Services hinzu­gefügt. Nun ist die Ver­waltung von ver­schiedenen Tokens oder von Wartungs­meldungen möglich, ebenso wie die Prüfung neuer Pass­wörter auf Über­ein­stimmung mit den Pass­wort­richtlinien.