(Wann) ist mTAN tot – und was kommt danach?

/
Wo wir heute stehenSeit Anbeginn der Informatik identifizieren Anwendungen ihre Benutzer, indem sie von diesen die Preisgabe eines Geheimnisses…

Unsicheres Smartphone und warum wir es trotzdem fürs Bezahlen verwenden…

/
Irgendwie wissen wir es, aber durch die vollmundigen Anpreisungen und einer Unmenge von 'sicheren' Apps, mit welchen viele Unternehmen uns umgarnen,…

3D Finger vein secure biometric identification with privacy enforcement

/
Conventional means of identification such as passwords and personal identification numbers (PINs) can easily be stolen or forgotten. Convenience,…

Völlig diffuse Sicherheit bei Internet-Awendungen

/
It’s not the encryption that‘s cryptography.It’s the random number generator! SSL/TLS ist eine in Web Browsern integrierte Sicherheitstechnologie…

Wie stark muss eine Authentifizierungslösung in der Verwaltung wirklich sein?

/
Die häufige Grundannahme, dass Authentifizierungslösungen, die Bürger Zugriff auf E-Government-Leistungen ermöglichen, eine sehr hohe Vertrauensstufe…

Technische Neuheit: Sicher einloggen mit lauschendem Handy

/
Die Sicherheit – gerade beim Login auf Online-Plattformen – wird im Zeitalter ansteigender Cyberkriminalität immer wichtiger. In der Praxis…