Schwerpunkte

(Wann) ist mTAN tot – und was kommt danach?

/
Wo wir heute stehenSeit Anbeginn der Informatik identifizieren Anwendungen ihre Benutzer, indem sie von diesen die Preisgabe eines Geheimnisses…

Unsicheres Smartphone und warum wir es trotzdem fürs Bezahlen verwenden…

/
Irgendwie wissen wir es, aber durch die vollmundigen Anpreisungen und einer Unmenge von 'sicheren' Apps, mit welchen viele Unternehmen uns umgarnen,…

3D Finger vein secure biometric identification with privacy enforcement

/
Conventional means of identification such as passwords and personal identification numbers (PINs) can easily be stolen or forgotten. Convenience,…

Völlig diffuse Sicherheit bei Internet-Awendungen

/
It’s not the encryption that‘s cryptography.It’s the random number generator! SSL/TLS ist eine in Web Browsern integrierte Sicherheitstechnologie…

Wie stark muss eine Authentifizierungslösung in der Verwaltung wirklich sein?

/
Die häufige Grundannahme, dass Authentifizierungslösungen, die Bürger Zugriff auf E-Government-Leistungen ermöglichen, eine sehr hohe Vertrauensstufe…

Technische Neuheit: Sicher einloggen mit lauschendem Handy

/
Die Sicherheit – gerade beim Login auf Online-Plattformen – wird im Zeitalter ansteigender Cyberkriminalität immer wichtiger. In der Praxis…

Starke Authentifizierung mit dem SwissPass

/
Lange wurde sie herbeigesehnt, eine Schweizer Authentifizierungsplattform. Eine passende Lösung könnte nun eine Plastikkarte bringen – der…

Starke Authentifizierung – Ausgabe Juli 2017

/
In dieser Ausgabe präsentieren wir Ihnen den Juli hindurch spannende Fachbeiträge zum Thema "starke Authentifizierung" des Schwerpunkts Identität…

Algorithmen bestimmen, wer wir sind

, ,
/
Wer im falschen Quartier lebt und eine bestimmt Automarke fährt, den stufen Algorithmen als Terroristen ein – das ist keine Fiktion sondern…