Interview:Dr. Detlef Hühnlein
Wie die Authentifizierung mit SkIDentity klappt

Anstelle von Benutzername und Passwort setzt SkIDentity auf die Zugangskontrolle mithilfe von Karte und Passwort. Das System soll Schutz vor Identitätsdiebstahl bieten, wie ihn das IT-Sicherheitsgesetz auch für Cloud-Dienste fordert. Projektleiter Dr. Detlef Hühnlein berichtet vom Stand der Entwicklung.

Datenschutzprinzipien, Teil 2
Was Transparenz im Datenschutz bedeutet

Was für Unternehmen, die mit personenbezogenen Daten umgehen, wie überzogene Bürokratie klingt, ist von elementarer Bedeutung für die betroffenen Personen: Die Verarbeitung der Daten muss dokumentiert werden. Das Gebot der Transparenz wird wohl ausdrückliches EU-Recht; es gilt aber bereits heute.

Datenschutzprinzipien, Teil 1
Warum Kunden ihre Daten löschen dürfen

Im Datenschutz geht es eigentlich gar nicht um Daten, sondern um die Personen, auf die sich die Daten beziehen. Trotzdem gehören die Betroffenenrechte und der Grundsatz der Intervenierbarkeit zu den bei Produzenten und Diensteanbietern eher unbekannten Datenschutzprinzipien. Das muss sich ändern.

Weitergabekontrolle, Teil 3
Wie man Aktenordner für den Transport verschlüsselt

Eine der wichtigsten Methoden zur Kontrolle der Weitergabe von Daten ist eine Verschlüsselung nach dem Stand der Technik. Das sollte bei digitalen Speichermedien selbstverständlich sein. Wo es aber um den Dokumententransport mit Papierunterlagen geht, braucht der Kurier andere Sicherheitsmaßnahmen.

End-to-End-Security, Teil 2
Wie Perfect Forward Secrecy funktioniert

Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.

Eingabekontrolle, Teil 1
Warum Eingabekontrolle zum Datenschutz zählt

Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.

Biometrische Zugangkontrolle, Teil 2
Warum Mehrfaktor-Authentifizierung knacksicher ist

Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.