
Sign up to save your podcasts
Or


Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkey und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden im Hintergrund zwei digitale Schlüssel erzeugt, die miteinander agieren: der eine liegt bei euch, der zweite beim Dienstanbieter. Bei jedem Login werden Aufgaben erstellt, die nur mit eurem geheimen Schlüssel gelöst werden können. So kann eindeutig belegt werden, dass ihr euch einloggt. Da der persönliche Benutzername und das Passwort wegfallen, ist euer Account auch besonders gut gegen Pishing-Angriffe geschützt.
Transkript zur Folge: https://multimedia.gsb.bund.de/BSI/Podcast/240228_BSI-Podcast_Folge_40_Transkript.pdf
Weiterführende Links zur Folge:
• Ausführliche Erklärung der Funktionsweise von Passkey: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/Kryptografie-hinter-Passkey/kryptografie-hinter-passkey_node.html
Kontakt:
By Bundesamt für Sicherheit in der InformationstechnikDienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkey und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden im Hintergrund zwei digitale Schlüssel erzeugt, die miteinander agieren: der eine liegt bei euch, der zweite beim Dienstanbieter. Bei jedem Login werden Aufgaben erstellt, die nur mit eurem geheimen Schlüssel gelöst werden können. So kann eindeutig belegt werden, dass ihr euch einloggt. Da der persönliche Benutzername und das Passwort wegfallen, ist euer Account auch besonders gut gegen Pishing-Angriffe geschützt.
Transkript zur Folge: https://multimedia.gsb.bund.de/BSI/Podcast/240228_BSI-Podcast_Folge_40_Transkript.pdf
Weiterführende Links zur Folge:
• Ausführliche Erklärung der Funktionsweise von Passkey: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/Kryptografie-hinter-Passkey/kryptografie-hinter-passkey_node.html
Kontakt:

62 Listeners

45 Listeners

47 Listeners

10 Listeners

44 Listeners

181 Listeners

45 Listeners

302 Listeners

22 Listeners

339 Listeners

12 Listeners

27 Listeners

136 Listeners

19 Listeners