Das Safe Harbor Abkommen – Auswirkungen des EuGH Urteils auf Nutzer und Anbieter von Cloud Speicher Lösungen

EuGH Urteil safe harbor abkommen cloud speicherAnfang Oktober 2015 hat der Europäische Gerichtshof eine Grundsatzentscheidung zur Datensicherheit und Datenhaltung abgegeben. Diese hat weitreichende Folgen für Unternehmen. Grob zusammengefasst wurde das Ergebnis durch eine Klage des Juristen Max Schrems ausgelöst, welche unter anderem wiederum auf den PRISM Skandal und Edward Snowden zurückzuführen ist.Mehr

Verschlüsselung für Dateien – einfach erklärt

Security key on the computer keyboard, three-dimensional rendering

Die Verschlüsselung von Daten und Kommunikation ist ein wichtiges Thema in Unternehmen – aber auch für Privatpersonen. Immer wieder erleben wir jedoch, dass viele diese Technologie ablehnen, weil sie zu kompliziert scheint. In diesem Blogbeitrag sollen die Grundlagen der Verschlüsselung so einfach und anschaulich wie möglich erklärt werden.
Mehr

Umbruch in der IT-Sicherheit: Wenn aus digitaler Sorglosigkeit digitale Sorgsamkeit werden muss

Digitalisierung ist schon lange kein Zukunftstrend mehr – im Gegenteil: Sie ist in nahezu allen Bereichen unserer Gesellschaft angekommen, ja fast schon omnipräsent. IoT vernetzt immer mehr Dinge über das Internet und bietet Unternehmen völlig neue Möglichkeiten, ihr Business zu optimieren. Und sogar die Bundeskanzlerin setzt auf die totale Vernetzung der Wirtschaft [1]. Doch die Digitalisierung bietet gleichermaßen auch neue Gelegenheiten für Cyber-Kriminelle. Gefahren, die neben den imposanten Vorteilen der globalen Vernetzung oftmals zu wenig wahrgenommen werden. Wesentlicher Nährboden für Hacker ist dabei unzureichende oder falsch eingeschätzte IT-Sicherheit [2]. Doch nun soll aufgerüstet werden.
Mehr

Deutsche Software-Siegel im Vergleich (2) – IT-Entscheider wollen geprüfte Qualitätssoftware

Im ersten Teil dieser Blogserie haben wir über zwei Gütesiegel des BITMi gesprochen: Das Siegel „Software Made in Germany“, das für Service, Qualität und Zukunftsfähigkeit steht, und „Software Hosted in Germany“, das Sicherheit und Vertrauen in das deutsche Recht miteinander verbindet. In diesem Teil erweitern wir den Vergleich um zwei weitere deutsche Software-Siegel: Das Qualitätszeichen „IT-Security Made in Germany“ und die „TÜV SÜD-Zertifizierung für Softwarequalität“.
Mehr

Deutsche Software-Siegel im Vergleich (1) – IT-Entscheider wollen geprüfte Qualitätssoftware

Die jüngsten Ereignisse rund um den NSA-Skandal haben IT-Entscheider in deutschen Unternehmen zum Umdenken angeregt. Das Vertrauen in US-amerikanische IT-Produkte und -Dienstleistungen wurde gebrochen. Mehr denn je sind heute qualitativ hochwertige Softwarelösungen gefragt, die dem deutschen Recht und Datenschutzverständnis Folge leisten. In unserem zweiteiligen Beitrag zeigen wir Ihnen deutsche Software-Siegel im Vergleich und worauf es bei der Auswahl ankommt.
Mehr

Hybrid Cloud – was ist das überhaupt?

Vorteile aller Cloud ServicesDerzeit ist in aller Munde: „Die Hybrid Cloud vor dem Durchbruch“. Immer mehr Unternehmen setzen auf eine Mischung von Angeboten aus Public Cloud und eigenen, sogenannten Private Cloud-Services. Die IT-Fachzeitschrift „Funkschau“ hat sich vor kurzem intensiv mit diesem Thema auseinandergesetzt (1). Auch die Ergebnisse großer Forschungsinstitute zeigen dahingehend einen klaren Trend auf: Schon bald wird der Cloud-Markt von der hybriden Wolke bestimmt werden. Gartner beispielsweise prognostiziert, dass bereits in drei Jahren circa 50 % aller Cloud-Lösungen auf hybrider Basis realisiert werden (2). Und dennoch können unserer Erfahrung nach bisher nur wenige Fachleute erklären, was eine Hybrid Cloud wirklich ist.Mehr

Erneuter Datenklau im Cloud-Segment: 5 Tipps für den sicheren Umgang mit der Cloud

Fotolia © ra2 studioDie sogenannten „Platzhirsche“ zeigen sich nicht gerade beispielhaft: Immer öfter hört man von Hackerangriffen und gestohlenen Passwörtern. Erst gestern eine weitere Schlagzeile, dass der Cloudspeicher „Dropbox“ gehackt wurde. In diesem Fall handelt es sich sogar um 7 Millionen gestohlene Zugangsdaten. Und das Schlimme dabei: die Daten sind öffentlich zugänglich. Kaum auszudenken was los wäre, wenn so etwas einem Unternehmen passiert, das mit sensiblen Daten agiert, vor allem Kundendaten, Kreditkarteninformationen, technische Zeichnungen, Verträge etc..
Mehr

Sichere Benutzer- und Rollenvergabe durch container managed security

Authentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.
Mehr