
Sign up to save your podcasts
Or


Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkey und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden im Hintergrund zwei digitale Schlüssel erzeugt, die miteinander agieren: der eine liegt bei euch, der zweite beim Dienstanbieter. Bei jedem Login werden Aufgaben erstellt, die nur mit eurem geheimen Schlüssel gelöst werden können. So kann eindeutig belegt werden, dass ihr euch einloggt. Da der persönliche Benutzername und das Passwort wegfallen, ist euer Account auch besonders gut gegen Pishing-Angriffe geschützt.
Transkript zur Folge: https://multimedia.gsb.bund.de/BSI/Podcast/240228_BSI-Podcast_Folge_40_Transkript.pdf
Weiterführende Links zur Folge:
• Ausführliche Erklärung der Funktionsweise von Passkey: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/Kryptografie-hinter-Passkey/kryptografie-hinter-passkey_node.html
Kontakt:
By Bundesamt für Sicherheit in der InformationstechnikDienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkey und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden im Hintergrund zwei digitale Schlüssel erzeugt, die miteinander agieren: der eine liegt bei euch, der zweite beim Dienstanbieter. Bei jedem Login werden Aufgaben erstellt, die nur mit eurem geheimen Schlüssel gelöst werden können. So kann eindeutig belegt werden, dass ihr euch einloggt. Da der persönliche Benutzername und das Passwort wegfallen, ist euer Account auch besonders gut gegen Pishing-Angriffe geschützt.
Transkript zur Folge: https://multimedia.gsb.bund.de/BSI/Podcast/240228_BSI-Podcast_Folge_40_Transkript.pdf
Weiterführende Links zur Folge:
• Ausführliche Erklärung der Funktionsweise von Passkey: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/Kryptografie-hinter-Passkey/kryptografie-hinter-passkey_node.html
Kontakt:

64 Listeners

47 Listeners

49 Listeners

10 Listeners

47 Listeners

155 Listeners

48 Listeners

302 Listeners

22 Listeners

340 Listeners

11 Listeners

23 Listeners

125 Listeners

17 Listeners