SHE-Blogpicks

Risiko API – Wer steckt dahinter?

Posted by in Allgemein

Diese Seite teilen:

Entwickler, die öffentlich verfügbare APIs kostenfrei in ihrer Software verwenden wollen, müssen unbedingt berücksichtigen, wie der API-Anbieter mit den gesammelten Daten umgeht, warnt Rich Casselberry (Bild) in einem Kommentar für die Information Week. Der Risk Technologist beim US-Versicherungsunternehmen Liberty Mutual. Um Gratis-APIs zu finanzieren, würden häufig die gesammelten Daten an Dritte verkauft. Als Beispiel nennt Casselberry Twitter, die etwa individuelle Suchmuster und Aufenthaltsorte ihrer Nutzer an die werbetreibende Wirtschaft veräußern. Es bestehe ferner das Risiko versteckter Angriffe auf IT-Systeme, zum Beispiel mittels Cross-Site Scripting oder SQL Injection. Für den Versicherungsmann sind APIs im Grunde SaaS-basierte Open-Source-Projekte. Es gelte, sich bei jedem Einsatz klarzumachen, wer ein API entwickelt hat und welches Interesse dahinter stecken könnte.

 

0

Passwort-Manager: riskanter Komfort

Posted by in Allgemein

Diese Seite teilen:

Auch wenn Passwörter nicht unbedingt gegen die momentanen Über-Bedrohungen Meltdown und Spectre schützen, sind sie sinnvoll – allerdings nur dann, wenn sie auch sinnvoll gewählt und verwaltet werden (Symbolbild). Dabei helfen Passwort-Manager. Wie es in Wired mit Bezug auf das Center for Information Technology Policy der Universität Princeton heißt, bergen viele von denen jedoch wiederum ein Risiko, nämlich die Autofill-Funktion, die Passwörter beim Besuch einer Login-Seite automatisch einträgt. Dieses Komfort-Feature, warnen die Princeton-Forscher, werde von vielen Unternehmen, die zu Werbezwecken E-Mail-Adressen sammeln und verifizieren (Phishing), ausgenutzt. Die Sicherheitsarchitektur der meisten Browser versuche dem zwar einen Riegel vorzuschieben, allerdings ohne gutes Ergebnis. Wired empfiehlt deshalb die Wahl eines Passwort-Managers ohne Autofill-Funktion. Der Artikel listet eine Reihe einschlägiger Produkt mit Stärken und Schwächen auf.

0

Wozu Blockchain auch noch gut ist

Posted by in Allgemein

Diese Seite teilen:

Die Blockchain-Technologie wird oft mit dem Bitcoin gleichgesetzt. Die umstrittene Kryptowährung ist aber keineswegs die einzige Anwendungsmöglichkeit der Blockchain. Informationweek-Autorin Cynthia Harvey hat zehn Verwendungsmöglichkeiten zusammengestellt und exemplarisch beschrieben: von der Nachverfolgung verderblicher Waren in der Kühlkette (Beispielbild) über sichere Softwareentwicklung und das Management digitaler Inhalte bis hin zur Bearbeitung von Versicherungsansprüchen. Im Vordergrund immer: die Möglichkeit, mittels Blockchain so etwas wie ein sicheres dezentrales Register oder Hauptbuch („secure distributed ledger“) – von was auch immer – aufzubauen und zu betreiben.

0

Gefahren in überkomplexen Strukturen

Posted by in Allgemein

Diese Seite teilen:

Cloud-Applikationen, Private-Cloud- und Storage-Lösungen sowie andere Services, die oft nicht vom Unternehmen gemanagt werden, machen heutige IT-Landschaften überkomplex, urteilt Frank Limberger (Foto) im Blog des Magazins Digitale Welt. Die Strategie, über reinen Infrastrukturschutz für Cybersicherheit zu sorgen, habe deshalb ausgedient. Es komme zunehmend darauf an, sich gegen Angriffe aus den eigenen Organisationen zur Wehr zu setzen, so der Experte für „Insider Threat“ bei Forcepoint Deutschland. Die ab 2018 gelten EU-Datenschutzgrundverordnung mache es unabdingbar zu verstehen, welche Daten im Unternehmen von wem zu welchem Zweck bewegt werden. Konkrete Empfehlungen Limbergers: genaue Datenklassifizierungen, akribisches Monitoring und permanente Analysen von User-Verhalten.

0

IT-Lecks in deutschen Rathäusern

Posted by in Allgemein

Diese Seite teilen:

Mit der  IT-Sicherheit in deutschen Kommunen sieht es schlecht aus. Zu diesem Ergebnis zumindest kommt netzpolitik.org. Wie Anna Biselli im Blog der Organisation schreibt, ist es angesichts klaffender Sicherheitslücken, etwa leicht zu erratender Passwörter, selbst für Laien oft kein Problem, an vertrauliche Informationen aus den Rathäusern zu gelangen. Netzpolitik.org bezieht sich auf eine Untersuchung von Martin Tschirsich, der zehn „RIS“ (Ratsinformationssysteme) untersucht hat. Bei Tschirsich handelt es sich um den Informatiker, der vor der Bundestagswahl Sicherheitslücken in einer häufig eingesetzten Wahlsoftware aufgedeckt hatte. – Bild: Kölner Stadttorschlüssel aus dem 18. Jahrhundert; Willy Horsch

0
Page 1 of 912345...Last »