Go to Top

Januar 2018

„Verantwortungsbewusste Verschlüsselung“: Nur ein neuer Name für „Hintertür“

„Wer etwas von IT-Sicherheit versteht, weiß, dass ‚Hintertüren‘ keine Alternative sind“, schreibt das US-Portal The Hill. Anlass für den Artikel ist ein Vortrag von FBI-Direktor Christopher Wray bei der International Conference on Cyber Security in New York, in dem dieser die wachsenden Probleme der Strafverfolgungsbehörden mit verschlüsselten Daten schilderte. Tatsächlich stößt die Polizei nicht nur in den USA immer häufiger auf verschlüsselte E-Mails, Dateien und Festplatten von Tatverdächtigen, die sie …Read More

Lesetipp: iX-Artikel über historisches Codeknacken von Klaus Schmeh

Klaus Schmeh, langjähriger Mitarbeiter von cryptovision, hat wieder einmal einen Artikel in der iX veröffentlicht. Das Thema ist so ungewöhnlich wie spannend: das Lösen verschlüsselter Dokumente aus den letzten 500 Jahren mit modernen Algorithmen. Die legendäre Verschlüsselungsmaschine Enigma kommt dabei genauso zur Sprache wie das berühmte Voynich-Manuskript und die verschlüsselten Bekennerbriefe des Zodiac-Killers. Schmeh ist bereits seit 20 Jahren als freier Mitarbeiter der iX, Deutschlands bedeutendstem Computermagazin für professionelle Anwender, …Read More

Wegen Helene Fischer: Mindshare 2018 um einen Tag verschoben

Was wäre Ihnen lieber? Ein Besuch bei der eID-Konferenz cryptovision Mindshare 2018 oder ein Konzert von Schlagerstar Helene Fischer? Zugegebenermaßen wissen wir selbst nicht, wofür wir uns entscheiden würden. Wir wissen jedoch, dass beide Veranstaltungen am selben Tag in Gelsenkirchen des Guten zu viel sind – schon allein der Hotelkapazitäten wegen. Um nicht mit Helene Fischers Konzert am 3. Juli in der Arena zu kollidieren, hat sich cryptovision entschieden, die …Read More

Meltdown und Spectre: Sind cryptovision-Produkte davon betroffen?

Eine Prozessor-Sicherheitslücke, von der Hunderte von Millionen von Computern betroffen sind, hat Nutzer auf der ganzen Welt aufgeschreckt. „Meltdown“ und „Spectre“ heißen die beiden bisher bekannten Angriffe, die diese Lücke nutzen. Sie ermöglichen, dass ein Prozess unter bestimmten Umständen auf die Daten eines anderen zugreifen kann, die er eigentlich nicht einsehen dürfte. Da es sich um Lücken im Prozessor, also im innersten Kern eines Computers, handelt, sind alle darauf laufenden …Read More

Lesetipp: Markus Hoffmeister mit Bundespräsident Steinmeier auf Afrikareise

Eine Reise nach Afrika zusammen mit Bundespräsident Steinmeier und Ex-Fußball-Profi Gerald Asamoah – so etwas erlebt man nicht alle Tage. Das dachte sich auch die Redaktion der Westdeutschen Allgemeinen Zeitung (WAZ) und berichtete ausführlich darüber, wie cryptovision-Geschäftsführer Markus Hoffmeister im Tross des Staatsoberhaupts nach Ghana und Gambia reiste. Nicht nur weil cryptovision seit Jahren zahlreiche eID-Projekte in Afrika durchführt, lohnte sich die Teilnahme an den beiden Staatsbesuchen. Beindruckt war Hoffmeister …Read More

cryptovision auf „Digitalisierung jetzt!“: Warum niemand einen Zweitschlüssel haben sollte

Ein neuer Beitrag auf dem Blog Digitalisierung jetzt! beantwortet zwei wichtige Fragen: Warum ist Verschlüsselung wichtig und was muss sich in diesem Bereich noch tun? Autor des Artikels, der zuvor schon in der Broschüre IT-Sicherheit für Politiker erschienen ist, ist Klaus Schmeh, Chief Editor Marketing bei cryptovision. Unter anderem kommt ein Laptop-Diebstahl zur Sprache, der einen Schaden von etwa 500 Millionen US-Dollar nach sich gezogen hat. Ein wichtiges Thema sind …Read More

Rekord beim US-Krypto-Wettbewerb: 69 Verfahren nehmen teil

Die US-Standardisierungsbehörde NIST hat die Verfahren veröffentlicht, die am Post-Quanten-Wettbewerb teilnehmen. Nicht weniger als 69 Krypto-Algorithmen gehen ins Rennen – so viele wie noch nie bei einem derartigen Wettbewerb. Das NIST steht nun vor der schwierigen Aufgabe, in einem mehrjährigen Prozess ein Verfahren (es können auch mehrere sein) auszuwählen, das zum neuen US-Standard gekürt wird. Voraussichtlich werden sich weltweit zahlreiche Behörden, Unternehmen und Gremien dieser Auswahl anschließen. Man darf also …Read More