IT-Sicherheit
Das Safe Harbor Abkommen – Auswirkungen des EuGH Urteils auf Nutzer und Anbieter von Cloud Speicher Lösungen
Anfang Oktober 2015 hat der Europäische Gerichtshof eine Grundsatzentscheidung zur Datensicherheit und Datenhaltung abgegeben. Diese hat weitreichende Folgen für Unternehmen. Grob zusammengefasst wurde das Ergebnis durch eine Klage des Juristen Max Schrems ausgelöst, welche unter anderem wiederum auf den PRISM Skandal und Edward Snowden zurückzuführen ist.Mehr
Verschlüsselung für Dateien – einfach erklärt
Die Verschlüsselung von Daten und Kommunikation ist ein wichtiges Thema in Unternehmen – aber auch für Privatpersonen. Immer wieder erleben wir jedoch, dass viele diese Technologie ablehnen, weil sie zu kompliziert scheint. In diesem Blogbeitrag sollen die Grundlagen der Verschlüsselung so einfach und anschaulich wie möglich erklärt werden.
Mehr
Umbruch in der IT-Sicherheit: Wenn aus digitaler Sorglosigkeit digitale Sorgsamkeit werden muss
Digitalisierung ist schon lange kein Zukunftstrend mehr – im Gegenteil: Sie ist in nahezu allen Bereichen unserer Gesellschaft angekommen, ja fast schon omnipräsent. IoT vernetzt immer mehr Dinge über das Internet und bietet Unternehmen völlig neue Möglichkeiten, ihr Business zu optimieren. Und sogar die Bundeskanzlerin setzt auf die totale Vernetzung der Wirtschaft [1]. Doch die Digitalisierung bietet gleichermaßen auch neue Gelegenheiten für Cyber-Kriminelle. Gefahren, die neben den imposanten Vorteilen der globalen Vernetzung oftmals zu wenig wahrgenommen werden. Wesentlicher Nährboden für Hacker ist dabei unzureichende oder falsch eingeschätzte IT-Sicherheit [2]. Doch nun soll aufgerüstet werden.
Mehr
Bewährte Verschlüsselungsverfahren werden zum Standard
Verschlüsselung für E-Mails gibt es schon seit den 90ern. Meine erste Mail habe ich vermutlich um die Jahrtausendwende verschlüsselt. Aber da kaum einer meiner Bekannten seine E-Mails auch verschlüsselt hat, ist das Ganze wieder eingeschlafen.
Es hat lange gedauert, aber jetzt gibt es frischen Wind beim Thema Verschlüsselung.
Mehr
Deutsche Software-Siegel im Vergleich (2) – IT-Entscheider wollen geprüfte Qualitätssoftware
Im ersten Teil dieser Blogserie haben wir über zwei Gütesiegel des BITMi gesprochen: Das Siegel „Software Made in Germany“, das für Service, Qualität und Zukunftsfähigkeit steht, und „Software Hosted in Germany“, das Sicherheit und Vertrauen in das deutsche Recht miteinander verbindet. In diesem Teil erweitern wir den Vergleich um zwei weitere deutsche Software-Siegel: Das Qualitätszeichen „IT-Security Made in Germany“ und die „TÜV SÜD-Zertifizierung für Softwarequalität“.
Mehr
Deutsche Software-Siegel im Vergleich (1) – IT-Entscheider wollen geprüfte Qualitätssoftware
Die jüngsten Ereignisse rund um den NSA-Skandal haben IT-Entscheider in deutschen Unternehmen zum Umdenken angeregt. Das Vertrauen in US-amerikanische IT-Produkte und -Dienstleistungen wurde gebrochen. Mehr denn je sind heute qualitativ hochwertige Softwarelösungen gefragt, die dem deutschen Recht und Datenschutzverständnis Folge leisten. In unserem zweiteiligen Beitrag zeigen wir Ihnen deutsche Software-Siegel im Vergleich und worauf es bei der Auswahl ankommt.
Mehr
M2M Security – Wie Geräte sicher miteinander kommunizieren
M2M-Anwendungen bringen in Sachen Sicherheit neue Herausforderungen mit sich. Wolfram Lutz beschäftigt sich schon seit mehreren Jahren mit den Themen IT-Security und M2M und kennt die Besonderheiten von M2M Security. Im Interview spricht er über die notwendigen Sicherheitsstandards und warum es so wichtig ist, diese von Anfang an im Blick zu haben.
Mehr
Hybrid Cloud – was ist das überhaupt?
Derzeit ist in aller Munde: „Die Hybrid Cloud vor dem Durchbruch“. Immer mehr Unternehmen setzen auf eine Mischung von Angeboten aus Public Cloud und eigenen, sogenannten Private Cloud-Services. Die IT-Fachzeitschrift „Funkschau“ hat sich vor kurzem intensiv mit diesem Thema auseinandergesetzt (1). Auch die Ergebnisse großer Forschungsinstitute zeigen dahingehend einen klaren Trend auf: Schon bald wird der Cloud-Markt von der hybriden Wolke bestimmt werden. Gartner beispielsweise prognostiziert, dass bereits in drei Jahren circa 50 % aller Cloud-Lösungen auf hybrider Basis realisiert werden (2). Und dennoch können unserer Erfahrung nach bisher nur wenige Fachleute erklären, was eine Hybrid Cloud wirklich ist.Mehr
Erneuter Datenklau im Cloud-Segment: 5 Tipps für den sicheren Umgang mit der Cloud
Die sogenannten „Platzhirsche“ zeigen sich nicht gerade beispielhaft: Immer öfter hört man von Hackerangriffen und gestohlenen Passwörtern. Erst gestern eine weitere Schlagzeile, dass der Cloudspeicher „Dropbox“ gehackt wurde. In diesem Fall handelt es sich sogar um 7 Millionen gestohlene Zugangsdaten. Und das Schlimme dabei: die Daten sind öffentlich zugänglich. Kaum auszudenken was los wäre, wenn so etwas einem Unternehmen passiert, das mit sensiblen Daten agiert, vor allem Kundendaten, Kreditkarteninformationen, technische Zeichnungen, Verträge etc..
Mehr
Sichere Benutzer- und Rollenvergabe durch container managed security
Authentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.
Mehr