Access Control, Teil 1: Warum Zugangskontrolle intelligent sein muss Die Unternehmens-IT ist kein Selbstbedienungsladen. Nur wer dazu befugt ist, darf sie auch nutzen. Doch die übliche Passwortkontrolle reicht keineswegs, um unerlaubte Zugänge und Zugriffe zu verhindern. Mit diesem Beitrag startet Datenschutzspezialist Oliver Schonschek eine Serie zum Thema Access Control.
Passwortsicherheit, Teil 1: Wer auf unknackbare Passwörter kommt Ohne virtuelle Identitäten geht es im Netz nicht. Doch unsere Kennwörter stehen regelmäßig auf dem Prüfstand. Nämlich dann, wenn Betreiber von Online-Diensten nicht auf der Hut sind. Dann schlägt die Stunde der professionellen Passwortknacker und ihrer monströsen Hardware. Zum Glück gibt es Abhilfe.
Business Risk: Welches Risiko man besser nicht eingeht Jede Branche hat ihre eigenen Risiken, aber eine Gefahrenquelle ist heute nahezu universal: die IT. Wo Datenbanken das Geschäft mittragen, besteht immer die Gefahr von Datendiebstahl und Datenverlust. Gerald Strömer setzt auseinander, wie spezialisierte Datenbankoptionen ein Höchstmaß an Sicherheit erzielen.
Biometrie für Mobilgeräte: Wer Fingerabrücke auf dem Smartphone hinterlässt Biometrische Erkennung klingt wie eine bequeme und sichere Lösung für den notorisch wackligen Zugangsschutz von Mobilgeräten. Oliver Schonschek warnt jedoch vor hastigen Installationen. Erstens ist vieles noch unausgereift, zweitens begeben sich Unternehmen auf datenschutzrechtlich dünnes Eis.
Sicherheit im E-Commerce, Teil 2: Was den Online-Vertrieb einbruchssicher macht Neben SSL setzen sichere Webshops vor allem auf die Verschlüsselung und Virtualisierung der Kundendaten. Ganz ausgeklügelte Lösungen erkennen ihre Kunden sogar an der Art, den Mauszeiger zu bewegen. Und eine ordentliche Zwei-Faktor-Authentifizierung ist mittlerweile sogar als Cloud-Service zu haben.
Sicherheit im E-Commerce: Wie Online-Shops ihre Kundendaten schützen Webshops müssen zwar keine Ladendiebe fürchten, die die Auslage abräumen. Dennoch gilt es, das E-Commerce-Angebot möglichst gut abzusichern. Denn ein Klau von Kundendaten und Bezahlinformationen bringt rechtliche Probleme mit sich und kann empfindlich teuer kommen.
Datensicherheit, Teil 2: Wie und wo Datenbanken angreifbar sind Das wissen offenbar längst nicht genug Administratoren – und das, obwohl heute das Geschäft mit Datenbanken steht und fällt. Dabei könnte allein ein sauberes Identitätsmanagement den größten Teil unerlaubter Zugriffe unterbinden. Diese Microsite nennt die gefährlichsten Problemfelder und die passenden Gegenmaßnahmen.