European Identity & Cloud Conference: Wer darf eigentlich was tun?

Vom 5. bis 8. Mai fand in Unterschleißheim die European Identity & Cloud Conference statt. Das Konferenzprogramm bot über 150 internationale Sprecher und Experten sowie zahlreiche Best-Practice-Präsentationen. ZDNet sprach mit Veranstalter Martin Kuppinger über das Thema Identitätsmanagement. weiter

UMA-Standard erreicht Version 1.0

Das webbasierte Protokoll verwaltet Zugriffe auf persönliche Daten nach den Vorgaben des Nutzers. Es basiert auf dem Authentifizierungsprotokoll OAuth 2.0 und bei einem zentralen Autorisierungsdienst hinterlegten Richtlinien. UMA kann in Anwendungen und Internet-der-Dinge-Systemen implementiert werden. weiter

Postident: Legitimierung per Videochat möglich

Mit dem Identifikationsverfahren Postident Video soll eine Legitimierung nur wenigen Minuten dauern. Der Service steht ab sofort zur Verfügung. Das Legitimationsverfahren Postident wird häufig bei der Eröffnung eines Kontos genutzt. weiter

Google stellt Chrome-Plug-in gegen Phishing vor

In Gmail machen Phishing-Mails etwa zwei Prozent aus. Gut gemachte Kampagnen haben Google zufolge bis zu 45 Prozent Erfolgsquote. Das quelloffene Programm warnt in Echtzeit - entweder den Nutzer selbst oder bei Apps for Work den Administrator. weiter

Bericht: Passwort-Kontrollmechanismen erleichtern Cracks

"Wenn Nutzer ein Passwort mit mindestens einem Großbuchstaben verwenden müssen, dann ist das in mehr als 90 Prozent der Fälle der erste Buchstabe." Werden aber Ziffern vorgeschrieben, sind es meist zwei, die am Ende des Passworts stehen. weiter

Neue Zero-Day-Lücke betrifft Software von Adobe, Apple und Microsoft

Sie basiert auf einem seit 1997 bekannten und seitdem ungepatchten Fehler in Windows Server Message Block. Ein Angreifer könnte eine Anmeldung an einem SMB-Server erzwingen und Anmeldedaten stehlen. Microsoft stuft das Risiko weiterhin als sehr gering ein. weiter

IBM entwickelt mit Texas Instruments Authentifizierung für IoT

Secure Registry Service basiert auf der IBM-Cloud und einem Chip-Token von TI. Letzteres soll die Echtheit von Geräten ab der Inbetriebnahme sichern. Die APIs werden auch andere IoT-Clouddiensten und Halbleiterherstellern zur Verfügung stehen. weiter

Salesforce kauft Start-up für Zwei-Faktor-Authentifizierung

Toopher nutzt den Standort, von dem eine Anfrage ausgeht, um Authentifizierungsvorgänge zu verifizieren. Der Anwender muss neue Standorte zusätzlich per App bestätigen. Bisher setzen es LastPass, MailChip und zwei US-Universitäten ein. weiter

Samsung arbeitet an Iris-Erkennung

Es nutzt dafür eine vom Stanford Research Institute entwickelte Technik namens Iris on the Move. Sie soll die für die Erfassung der Iris benötigte Zeit deutlich verkürzen. Geschäftskunden bietet Samsung in Kürze eine mit dem Iris-Scanner ausgestattete Variante das Galaxy Tab Pro 8.4 an. weiter

Trageerkennung: Google erweitert intelligente Sperrfunktion von Android

Android-Smartphones bleiben mit "Trageerkennung" entsperrt solange sie gehalten oder am Körper getragen werden. Erst wenn man sie beiseite legt, wird eine neuerliche Authentifizierung erforderlich. Die Einführung erfolgt offenbar über Google Play-Dienste und hat bereits begonnen. weiter

Windows 10: Mit „Hello“ wendet sich Microsoft von Passwörtern ab

Sein biometrisches System baut etwa auf Intels RealSense-Kameras auf. Als Windows Passport soll es auch Dritten zur Implementierung in Apps und Websites angeboten werden. Microsoft: "Es gibt kein gemeinsames Passwort, das auf Microsoft-Servern gespeichert und potenziell von Hackern kompromittiert werden könnte." weiter

Yahoo führt On-Demand-Passwörter ein

Sie sollen das vom Nutzer hinterlegte Kennwort ersetzen. Yahoo schickt das Einmal-Passwort bei der Anmeldung auf ein zuvor registriertes Mobiltelefon. Der Dienst steht bisher allerdings nur Nutzern in den USA zur Verfügung. weiter

Motorola plant weder E-Ink für Smartwatches noch Fingerabdruckscanner

President Rick Osterloh: "Alle Fingerabdruckscanner sind unzuverlässig." Über Smartwatches äußert er: "Solche Displays müssen prächtig sein. Diese Qualität geht E-Ink ab." Geplant sind vielmehr eine Motorola-Fitness-App und eine Personalisierungsmöglichkeit für Uhren. weiter

Dropbox macht Gruppen für alle Business-Kunden verfügbar

Damit lassen sich Mitgliederlisten erstellen und verwalten sowie ihnen Zugriff auf bestimmte Ordner geben. Team-Administratoren können zudem Dropbox-Gruppen per API mit ihrem Microsoft Active Directory synchronisieren. Eine schlüsselfertige Lösung dafür folgt noch. weiter

Windows 10 erweitert Unterstützung für biometrische Zugangssysteme

Microsoft implementiert in Windows 10 eine Zugangslösung, die Passwörter ersetzen kann. Es unterstützt dabei die Authentifizierung nach den Standards der FIDO Alliance. Deren Spezifikationen sehen eine sichere Zwei-Faktor-Authentifizierung vor und unterstützen auch biometrische Zugangssysteme. weiter

Apple verbessert Sicherheit von iMessage und Facetime

Nutzern steht ab sofort eine Anmeldung in zwei Schritten zur Verfügung. Die Eingabe eines zusätzlichen Zahlencodes soll vor unbefugten Kontozugriffen schützen. Apple ID bietet die Sicherheitsfunktion schon seit 2013. weiter

Sicherheitsforscher veröffentlicht 10 Millionen Nutzernamen und Passwörter

Mark Burnett rechtfertigt dies in einem langen Artikel - und nennt sein Vorgehen selbst absurd. Schließlich könne jedermann solche Listen anonym publizieren. Es handelt sich überwiegend um tote Passwörter, und die Domainnamen wurden aus den Mailadressen entfernt. Sie sind allein für die Forschung vorgesehen. weiter

Chrome OS erhält von Android 5.0 bekannte Entsperrfunktion

Ein als vertrauenswürdig definiertes Smartphone kann somit das Notebook entsperren. Es muss unter Android 5.0 Lollipop laufen. Tablets werden vorerst nicht unterstützt. Die Funktion bildete zusammen mit Geräteverschlüsselung und Sandbox-Erweiterung den Sicherheitsschwerpunkt von Lollipop. weiter

US-Militär setzt auf biometrische Erkennung von Verhaltensmustern

Dia Militärakademie West Point erhält für ihr Programm mehrere Millionen Dollar Fördermittel. Sie will anhand der Bedienung eines Mobilgeräts zweifelsfrei auf die Identität eines Menschen schließen. Das Vorgehen ähnelt Googles einfacher "Recaptcha"-Abfrage. weiter

Apple beantragt Patent auf Cloudsystem für Fingerabdrücke

Dies würde eine Synchronisierung über mehrere Geräte hinweg erlauben. In einem weiteren Schritt könnten auch Kassensysteme für Apple Pay auf die Daten zugreifen. Derzeit speichert Touch ID Fingerabdrücke ausschließlich lokal. Apple preist dies selbst als Sicherheitsvorteil. weiter

31C3: Hacker zeigen Schwachstellen von Biometriesystemen

Fotos aus mehreren Metern Entfernung genügen, um eine Fingerattrappe zu erzeugen und Fingerabdruckscanner zu überlisten. Selbst eine auf "Lebenderkennung" setzende Iris-Erkennung ist auszuhebeln. Das Bundesinnenministerium sieht in den demonstrierten Schwachstellen "nichts gravierend Neues". weiter

Apple erhöht Sicherheit bei Zwei-Faktor-Authentifizierung

Ab morgen müssen Anwender, die die Zwei-Faktor-Authentifizierung für ihr Apple-Konto nutzen und mit Programmen wie Thunderbird auf iCloud-Daten zugreifen, ein anwendungsspezifisches Passwort eingeben. Dieses lässt sich online über den Dienst "Meine Apple-ID" erstellen. weiter

Vorsicht vor gefälschten E-Mails

Angreifern genügen oft einfache Methoden, um an die von ihnen heiß begehrten Kundendaten zu gelangen. Vorbeugende Maßnahmen sind unentbehrlich, denn die Attacken richten sich gegen Unternehmen jeder Größe. Dell-Manager Florian Malecki erklärt im Gastbeitrag für ZDNet, wie DMARC dabei helfen kann. weiter

iCloud: Apple aktiviert Zwei-Faktor-Authentifizierung

Apple reagiert damit auf die von Hackern veröffentlichten Nacktfotos vieler Prominente, die diese auf iCloud gespeichert hatten. Dritthersteller-Apps benötigen ab 1. Oktober ein anwendungsspezifisches Passwort, um auf iCloud-Daten zuzugreifen. weiter