c't Daten schützen 2021
Welcher Messenger verschlüsselt Ihre Daten wirksam? Wie können Sie E-Mails und Telefonate absichern? Wie gehen Apps mit verräterischen Verbindungsaten um? Das erfahren Sie en dètail im Sonderheft c't Daten schützen 2021.
%
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro!Vertraulich kommunizieren6 Verbindungen absichern10 Sichere Messenger im Test18 Instant Messages ohne Datenlecks22 Abhörsicher telefonieren26 E-Mails bestmöglich absichern30 Messenger auf Metadaten-Diät34 Telefonnummern als Messenger-IDsPasswörter im Griff38 Wie Sie Ihre digitale Identität schützen46 Passwörter sicher und bequem verwalten54 So wechseln Sie zu KeePassXC60 2FA-Generator Reiner SCT Authenticator64 Universal-Sicherheitsschlüssel TrustKeyÜberwachung verhindern66 Tracking und Cookie-Hinweise loswerden72 Sieben Browser im Privacy-Check78 Surfen ohne Cookies, Tracking und Reklame86 Die Zukunft des Tracking90 Microsoft Office ohne Cloud96 Windows ohne Microsoft-Konto nutzen104 Zeiterfassung per Fingerscan?107 Spionageschutz mit Access Dots108 Lauschangriff mit optischem TeleskopVerschlüsseln statt vertrauen114 Was Sie über Kryptografie wissen müssen116 (A-)symmetrische Verschlüsselung122 Sicher durch Falltürfunktionen126 Wie kryptografische Hashes funktionieren132 Sichere KommunikationKleingedrucktes verstehen138 Privacy statt Buzzwords142 Datenschutz-ABC148 Onlinewerbung und Datenschutz156 Zwischen Datenschutz und -nutz164 Datenschutz-Fragezeichen bei AppsZum Heft3 Editorial155 Impressum170 Aktion: Reiner SCT Authenticator
%
Zum Heft:Welcher Messenger verschlüsselt Ihre Daten wirksam? Wie können Sie E-Mails und Telefonate absichern? Wie gehen Apps mit verräterischen Verbindungsaten um? Das erfahren Sie en dètail im Sonderheft c't Daten schützen 2021.Vertraulich kommunizieren6 Verbindungen absichern10 Sichere Messenger im Test18 Instant Messages ohne Datenlecks22 Abhörsicher telefonieren26 E-Mails bestmöglich absichern30 Messenger auf Metadaten-Diät34 Telefonnummern als Messenger-IDsPasswörter im Griff38 Wie Sie Ihre digitale Identität schützen46 Passwörter sicher und bequem verwalten54 So wechseln Sie zu KeePassXC60 2FA-Generator Reiner SCT Authenticator64 Universal-Sicherheitsschlüssel TrustKeyÜberwachung verhindern66 Tracking und Cookie-Hinweise loswerden72 Sieben Browser im Privacy-Check78 Surfen ohne Cookies, Tracking und Reklame86 Die Zukunft des Tracking90 Microsoft Office ohne Cloud96 Windows ohne Microsoft-Konto nutzen104 Zeiterfassung per Fingerscan?107 Spionageschutz mit Access Dots108 Lauschangriff mit optischem TeleskopVerschlüsseln statt vertrauen114 Was Sie über Kryptografie wissen müssen116 (A-)symmetrische Verschlüsselung122 Sicher durch Falltürfunktionen126 Wie kryptografische Hashes funktionieren132 Sichere KommunikationKleingedrucktes verstehen138 Privacy statt Buzzwords142 Datenschutz-ABC148 Onlinewerbung und Datenschutz156 Zwischen Datenschutz und -nutz164 Datenschutz-Fragezeichen bei AppsZum Heft3 Editorial155 Impressum170 Aktion: Reiner SCT AuthenticatorZum REINERT SCT AuthenticatorDer REINER SCT Authenticator speichert die elektronischen Schlüssel für die Logins sicher in seiner Hardware und generiert die TOTP-Einmalpasswörter hochgenau alle 30 Sekunden. Er arbeitet ohne Internetverbindung und kann deshalb online nicht angegriffen werden. Zusätzlich kann seine Funktion noch mit einem PIN-Schutz abgesichert werden.Der REINER SCT Authenticator erkennt mittels eingebauter Kamera die von der Online-Plattform angezeigten Authentisierungsdaten in Form eines QR-Codes blitzschnell und ordnet diese einem Konto zu.Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
Mehr Infos zum Thema Datenschutz:
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
Diese leicht verständliche Einführung mit vielen Praxisbeispielen erläutert die Anforderungen, die die Datenschutzgrundverordnung (DSVGO) mit sich bringt, und unterstützt Sie bei der Entwicklung und Umsetzung eines sinnvollen Datenschutzmanagements.Der Datenschutz hat mit dem Erlass der Datenschutzgrundverordnung noch an Bedeutung gewonnen. Bei Verstößen drohen inzwischen hohe Bußgelder. Dieses Buch bietet einen einfachen, verständlichen und - gemessen an der Materie - unterhaltsamen Einstieg in das Thema. Es richtet sich an Nicht-Juristen ohne Vorwissen. Zahlreiche Praxiserfahrungen des Autors veranschaulichen die Fallstricke und Probleme des Datenschutzes und machen das Thema besser verständlich und das Buch gut lesbar. Ein eigener Teil mit Hinweisen und Tipps für ein praktikables Datenschutzmanagement rundet das Angebot ab. Dieses Buch schützt nicht nur Ihre Daten, sondern auch Ihr Unternehmen.Dr. Christian Szidzek ist Rechtsanwalt und tätig als externer Datenschutzbeauftragter und Projektmanager. Er betreibt in Würzburg die Kanzlei THALES (www.thales-datenschutz.de), die sich ausschließlich auf Datenschutz spezialisiert hat.
• Ihr Grundlagenwerk zur Informationssicherheit• Von Praktikern für Sie erstellt• Für Ihre Vorbereitung zum T.I.S.P.-Zertifikat(TeleTrusT Information Security Professional)Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie Neuauflage des Standardwerks wurde um das Kapitel »Sicherheit von mobilen Endgeräten« erweitert. Die Kapitel zu rechtlichen Aspekten, IT-Grundschutz, Sicherheit in mobilen Netzen und zu Malware wurden grundlegend überarbeitet. Alle anderen Themengebiete wurden auf den aktuellen Stand gebracht.• Von Praktikern für Praktiker»Datenschutz und Informationssicherheit« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants bei Secorvo in Karlsruhe mit gemeinsam über 280 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »TeleTrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.BeitragsautorenAndré Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Dr. Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg VölkerAus dem Inhalt:• Betriebswirtschaftliche Aspekte• Hackermethoden• ISO 27001 und 27002• Vertrauensmodelle und PKI• VPN• Unix-Sicherheit• Web Security und Anwendungssicherheit• Malware und Content-Security• CERT• Business Continuity
Die besten Tipps gegen Datendiebstahl und Hackerangriffe.Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für Sicherheit und Privatsphäre bei allen digitalen Aktivitäten! Die Expertin für Internetsicherheit Mareile Heiting hat für Sie die wirksamsten Tipps zusammengestellt – von der Absicherung Ihres Routers über den Schutz vor Malware, Spam und Phishing bis zu sicherem Online-Banking und Datenverschlüsselung. Sie zeigt Ihnen Schritt für Schritt, was zu tun ist, wenn Ihr PC oder Smartphone von Viren befallen ist, und wie Sie Ihre Daten retten. So stellen Sie den Rundumschutz Ihrer wertvollen Daten sicher.Leseprobe (PDF-Link)
Mehr Infos zu Hacking & Co.:
Ihre Webanwendungen und Websites bieten Hackern zahlreiche versteckte Einfallstore. Dieser praxisorientierte Guide zeigt Ihnen, welche Angriffsvektoren Ihre Gegner nutzen und wie Sie Ihre Anwendungen vor Web-Hacking und Schadsoftware schützen. Sicherheitsexperte Casten Eilers stellt Ihnen die Techniken der Hacker und Cyberkriminellen vor. Mit diesem Wissen sind Sie Ihren Angreifern den entscheidenden Schritt voraus. Lernen Sie, wie Sie Ihre Webanwendungen auf bekannte Schwachstellen prüfen wie z. B. Authentifizierungsprobleme, SQL-Injections, Cross Site Scripting sowie Angriffe gegen die Architektur Ihrer Web App. Profitieren Sie von den kommentierten Codebeispielen echter Schadsoftware und nutzen Sie die mitgelieferte Beispielanwendung, um Angriffsvektoren zu testen und Bugs zu finden. So schützen Sie sich wirkungsvoll gegen Web-Hacking!
• Sicherheitslücken in Webanwendungen aufspüren und schließen
• Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen
• Für Penetration Tester und Entwickler
Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird.
Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die IT-Sicherheit zu verbessern.
Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungen sie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
InhaltAuf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen undsich effektiv dagegen zu schützen.Jürgen Schuh beschreibt die häufigsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E-Mails begegnen können – beispielsweise Lockangebote auf betrügerischenWebsites, Phishing-EMails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.Aus dem Inhalt:- Typische Betrugsmethoden- Werbebanner als Kostenfalle- Gefahren am Telefon- Schnellcheck seriöse Website- Rechtslage bei Onlinebestellungen- Sicher online bezahlen- Schutz von persönlichen Daten- PC und Smartphone sichereinrichten- Sichere Passwörter erstellen- Erste Hilfe im Betrugsfall
Hardware für Ihre Sicherheit:
Produktinformationen "Yubico YubiKey 5 NFC"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit einer starken Zwei-Faktor-, Multi-Faktor- und Passwort-freien Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselBreite1.8 cmTiefe4.5 cmHöhe0.33 cmGewicht3 gDaten "Yubico YubiKey 5 NFC"Artikelnummer:5060408461426Gewicht Brutto (in kg):0.100EAN:5060408461426Hersteller:YUBICOHersteller Produktnummer:5060408461426Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarzVerschiedenesLeistungsmerkmaleWasserfest, schlagfest
Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
Anti Strahlung Smartphone HülleDie Hülle blockiert GPS, Wifi, RFID, NFC, 3G, 4G, 5G und Bluetooth. Bietet Platz für zwei Smartphones.Innerhalb der Hülle können keine Daten empfangen oder gesendet werden. Die Verbindung zu anderen (Bluetooth) Geräten kann nicht aufgebaut werden. Auf diese Art und Weise können Sie Ihre Privatsphäre schützen, denn Ihr Telefon kann nun nicht mehr geortet werden, Sie können nicht mehr durch das läuten des Telefons in einem Gespräch unterbrochen oder aus dem Schlaf gerissen werden. Tocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Fair und UmweltbewusstToca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein. Unsere Produkte werden in unserer eigenen Fabrik auf Bali in Indonesien hergestellt.
Passwortloses Login und Zwei-Faktor-Authentisierung schützen Ihre Accounts – privat und beruflich.
Passwörter und Phishing sind häufigste Einfallstore Gestohlene Accounts können für die betroffenen Menschen und Firmen desaströse Folgen haben. Schwache oder gestohlene Passwörter sowie Phishing sind die häufigsten Einfallstore für erfolgreiche Hacker-Angriffe. Derzeit sind ca. 10 Milliarden gestohlene Accounts bekannt. Ob Sie selber bereits betroffen sind, können Sie hier Überprüfen: https://haveibeenpwned.com https://sec.hpi.uni-potsdam.de/ilc/search
Sicherheits-Funktionen
Zwei-Faktor-Authentisierung (2FA) wird NormalitätDie meisten großen Webseiten und rund die Hälfte aller Firmen verwenden Zwei-Faktor-Authentifizierung. Doch Vorsicht: Zahlreiche Öffentlich bekannte Fälle belegen, dass selbst SMS als Zwei-Faktor-Authentisierung leicht zu knacken ist.Dank starker Kryptografie unterstützt Nitrokey FIDO2 eine sichere Zwei-Faktor-Authentisierung. Somit bleiben Ihre Accounts selbst dann geschützt, wenn Ihr Passwort gestohlen wurde.
Passwortloses Login ÜberzeugtMit dem Nitrokey FIDO2 können Sie auf umständliche und unsichere Passwörter verzichten. Keine Passwort-Policies, Passwort-Zettel und vergessene Passwörter mehr. Von nun an melden Sie sich kinderleicht und sicher mittels Ihres Nitrokey FIDO2 an Windows 10 Pro, an Microsoft Office 365 und an eigenen Enterprise-Diensten an.Bei passwortlosem Login handelt es sich um Zwei-Faktor-Authentisierung mit Geräte-PIN. Optional, sofern von der Webseite unterstützt, kann auf die Eingabe eines Benutzernamens verzichtet werden. Hierbei identifiziert sich der Benutzer anhand eines Schlüssels auf dem Nitrokey FIDO2.
Phishing-Schutz ist inklusiveBeim Login Überprüft Nitrokey FIDO2 die Domain und schützt Sie somit zuverlässig gegen Phishing Angriffe.
Vorteile
Hohe Akzeptanz durch kinderleichte BedienungDie Nutzung des Nitrokey FIDO2 ist denkbar einfach: Sie konfigurieren Ihren Nitrokey FIDO2 einmalig mit Ihren Accounts. Von nun an bestätigen Sie Ihr Login durch einen simplen Knopfdruck auf den Nitrokey (optional: PIN-Eingabe). Neben einem gängigen Webbrowser ist keine zusätzliche Client-Software oder Treiberinstallation nötig.
Gute Kompatibilität durch zukunftssicheren StandardAlle gängigen Webbrowser unterstützten bereits den erforderlichen Standard FIDO2 bzw. WebAuthentication (WebAuthn). Zunehmend wird WebAuthn von Webseiten (z. B. Google, Facebook), von On-Premise-Webdiensten (z. B. Nextcloud) und auch von Windows 10 Pro (mit Azure Active Directory) zur Desktop-Anmeldung unterstützt.
Vertrauen durch Open Source Hardware Made in GermanyNitrokey FIDO2 ist zwecks Transparenz als Open Source Hardware veröffentlicht und wird vollständig in Deutschland produziert.
Anwendungsfälle
Für privat - Schutz gegen Hacker
Online-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.
Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.
Für Firmen - Schutz gegen Hacker und Industriespionage
Online-Accounts mittels Zwei-Faktor-Authentisierung schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook). Sie können einen einzigen Nitrokey FIDO2 zur Absicherung beliebig vieler Accounts verwenden.
Passwortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und verwenden Sie stattdessen den Nitrokey FIDO2 zum passwortlosen Login.
Passwortlose Anmeldung an lokalen Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey FIDO2 nötig.
Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey FIDO2. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.
Unterstützte Systeme
Webbrowser: Mozilla Firefox, Google Chrome, Safari, Chromium, Opera
Webseiten: z. B. Google, Facebook, Dropbox, GitHub.
Windows, macOS, Linux, BSD
Technische Details
Authentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2
Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)
Anmeldung ohne Benutzernamen für 50 Accounts (FIDO2)
Signierte Firmware-Aktualisierungen
Mit Touchbutton
Aktivitätsanzeige: dreifarbige LED
Lebensdauer (MTBF, MTTF): > 20 Jahre
Hardware-Schnittstelle: USB 1.1, Typ A
Maximale Stromaufnahme: 10 mA
Maximale Leistungsaufnahme: 500 mW
Größe: 48 x 19 x 7 mm
Gewicht: 5 g
Konformität: FCC, CE, RoHS, WEEE, OSHwA
Technische Daten:AllgemeinProdukttypUSB-SicherheitsschlüsselVerschiedenesLeistungsmerkmale: Wasserfest, schlagfestKennzeichnung: FIDO 2 Certified, U2F CertifiedKonnektivität: USB Type A Stecker
Produktinformationen "Yubico YubiKey 5C Nano"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit eine starke Zwei-Faktor-, Multi-Faktor- und Passwort-freie Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselAnschlussUSB Type C SteckerDaten "Yubico YubiKey 5C Nano"Artikelnummer:5060408461518Gewicht Brutto (in kg):0.000EAN:5060408461518Hersteller:YUBICOHersteller Produktnummer:5060408461518Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarz
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.