Synergiekontakt 2015 Synergiekontakt Mai | Page 2

Wir machen Informationen nutzbar. Die "Cybercrime as a Service" Attacke auf TV5 Politisch natürlich ein Fauxpas! Wie der Hack des französischen Nachrichtensenders wirklich gelaufen ist, wurde noch nicht wirklich aufgeklärt. Vielleicht war es ein Angriff  krimineller Hacker, die solche Dienste schon seit Jahren anbieten. Antiviren-Spezialisten wiesen schon 2013 darauf hin, dass es "Cybercrime as a Service" mittlerweile selbst für Laien gibt. Europol bezeichnet solche Dienstleistungen als "Schlüsselelement der digitalen Untergrundwirtschaft". Viele Unternehmen sind schlecht auf Angriffe vorbereitet. Meist ist es in Unternehmungen nicht der komplizierteste Hack, um an die Daten heranzukommen. Meist ist es die Neugier, um irgendwelche Informationen in die Hand zu bekommen und dabei nur wenige Hürden meistern zu müssen. Der Zettel mit Passwort liegt griffbereit am Schreibtisch. Das Passwort, eine möglichst einfach zu merkende Zahlenreihenfolge, wurde auch schon jahrelang nicht mehr gewechselt. "Es ist noch nie was passiert", lautet meist die Antwort auf die Frage nach dem Datenschutz. Dabei haben die meisten keine Ahnung, dass noch viele andere Personen sich die firmeninternen und auch privaten Daten bereits mit ansehen! Es gibt diverse Sicherheitsmethoden wobei die gängigste Methode das Einsetzen eines Passwortes ist. Natürlich gibt es noch viele weitere Methoden, die die Passworteingabe noch viel besser absichern. Dazu gehört auf jeden Fall die Zwei-Phasen-Authentifizierung. Sie dient dem einwandfreien Identitätsnachweis eines Nutzers durch die Kombination zweier Komponenten. Laut Definition kann das etwas sein, das ein Nutzer weiß, besitzt oder das untrennbar zu ihm gehört. Die bekanntesten Beispiele im Alltag finden sich im Bankwesen: Am Geldautomaten oder im Online-Banking. Durch die Kombination einer Bankkarte, die in der Regel nur der Eigentümer bei sich trägt, und dem PIN kann eine Transaktion eingeleitet werden. Beim Online-Banking ist es die Kombination aus PIN und TAN, die zur Verifikation an das Smartphone des Kontoeigners verschickt wird, sobald eine Transaktion ausgelöst werden soll. In beiden Fällen ist gegeben, dass die Zugangsdaten allein nicht ausreichen, um Geld vom Konto abzuheben beziehungsweise Überweisungen auszulösen. Die Zwei-Phasen-Authentifizierung sollte auch in Ihrem Unternehmen angewendet werden. Das gibt Ihnen einfach mehr Sicherheit und Verfolgbarkeit etwaiger Lücken. Bildlich gesprochen wird ein Schlüsselpaar, bestehend aus einem privaten  Schlüssel, der zum Entschlüsseln  oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft, verwendet. TIP kann den guten Tipp zu mehr Sicherheit bieten! Datensicherheit und Datenschutz gehören zudem in den EDV-Richtlinien dokumentiert. [email protected] 01000111011100100110011000111101101011101101010100011001111011101 0000100101010001101001001101010001100101001100110001110110100 0100 01110111001001100110001111011010111011010101000110011110111010000 100101010001101001001101010001100101001100110001110110100 01000111 01110010011001100011110110101110110101010001100111101110100001001 01010001101001001101010001100101001100110001110110100 010001110111 00100110011000111101101011101101010100011001111011101000010010101 0001101001001101010001100101001100110001110110100 0100011101110010 01100110001111011010111011010101000110011110111010000100101010001 101001001101010001100101001100110001110110100 01000111011100100110 01100011110110101110110101010001100111101110100001001010100011010 010011010100 01100101001100110001110110100 010001110111001001100110 00111101101011101101010100011001111011101000010010101000110100100 1101010001100101001100110001110110100 0100011101110010011001100011 11011010111011010101000110011110111010000100101010001101001001101 010001100101001100110001110110100 01000111011100100110011000111101 10101110110101010001100111101110100001001010100011010010011010100