Verschlüsselung für Dateien – einfach erklärt

Security key on the computer keyboard, three-dimensional rendering

Die Verschlüsselung von Daten und Kommunikation ist ein wichtiges Thema in Unternehmen – aber auch für Privatpersonen. Immer wieder erleben wir jedoch, dass viele diese Technologie ablehnen, weil sie zu kompliziert scheint. In diesem Blogbeitrag sollen die Grundlagen der Verschlüsselung so einfach und anschaulich wie möglich erklärt werden.
Mehr

Umbruch in der IT-Sicherheit: Wenn aus digitaler Sorglosigkeit digitale Sorgsamkeit werden muss

Digitalisierung ist schon lange kein Zukunftstrend mehr – im Gegenteil: Sie ist in nahezu allen Bereichen unserer Gesellschaft angekommen, ja fast schon omnipräsent. IoT vernetzt immer mehr Dinge über das Internet und bietet Unternehmen völlig neue Möglichkeiten, ihr Business zu optimieren. Und sogar die Bundeskanzlerin setzt auf die totale Vernetzung der Wirtschaft [1]. Doch die Digitalisierung bietet gleichermaßen auch neue Gelegenheiten für Cyber-Kriminelle. Gefahren, die neben den imposanten Vorteilen der globalen Vernetzung oftmals zu wenig wahrgenommen werden. Wesentlicher Nährboden für Hacker ist dabei unzureichende oder falsch eingeschätzte IT-Sicherheit [2]. Doch nun soll aufgerüstet werden.
Mehr

Deutsche Software-Siegel im Vergleich (2) – IT-Entscheider wollen geprüfte Qualitätssoftware

Software-SiegelIm ersten Teil dieser Blogserie haben wir über zwei Gütesiegel des BITMi gesprochen: Das Siegel „Software Made in Germany“, das für Service, Qualität und Zukunftsfähigkeit steht, und „Software Hosted in Germany“, das Sicherheit und Vertrauen in das deutsche Recht miteinander verbindet. In diesem Teil erweitern wir den Vergleich um zwei weitere deutsche Software-Siegel: Das Qualitätszeichen „IT-Security Made in Germany“ und die „TÜV SÜD-Zertifizierung für Softwarequalität“.
Mehr

Deutsche Software-Siegel im Vergleich (1) – IT-Entscheider wollen geprüfte Qualitätssoftware

Software-SiegelDie jüngsten Ereignisse rund um den NSA-Skandal haben IT-Entscheider in deutschen Unternehmen zum Umdenken angeregt. Das Vertrauen in US-amerikanische IT-Produkte und -Dienstleistungen wurde gebrochen. Mehr denn je sind heute qualitativ hochwertige Softwarelösungen gefragt, die dem deutschen Recht und Datenschutzverständnis Folge leisten. In unserem zweiteiligen Beitrag zeigen wir Ihnen deutsche Software-Siegel im Vergleich und worauf es bei der Auswahl ankommt.
Mehr

Hybrid Cloud – was ist das überhaupt?

Kommunikation über die Cloud - Hybrid CloudDerzeit ist in aller Munde: „Die Hybrid Cloud vor dem Durchbruch“. Immer mehr Unternehmen setzen auf eine Mischung von Angeboten aus Public Cloud und eigenen, sogenannten Private Cloud-Services. Die IT-Fachzeitschrift „Funkschau“ hat sich vor kurzem intensiv mit diesem Thema auseinandergesetzt (1). Auch die Ergebnisse großer Forschungsinstitute zeigen dahingehend einen klaren Trend auf: Schon bald wird der Cloud-Markt von der hybriden Wolke bestimmt werden. Gartner beispielsweise prognostiziert, dass bereits in drei Jahren circa 50 % aller Cloud-Lösungen auf hybrider Basis realisiert werden (2). Und dennoch können unserer Erfahrung nach bisher nur wenige Fachleute erklären, was eine Hybrid Cloud wirklich ist.Mehr

Erneuter Datenklau im Cloud-Segment: 5 Tipps für den sicheren Umgang mit der Cloud

Fotolia © ra2 studioDie sogenannten „Platzhirsche“ zeigen sich nicht gerade beispielhaft: Immer öfter hört man von Hackerangriffen und gestohlenen Passwörtern. Erst gestern eine weitere Schlagzeile, dass der Cloudspeicher „Dropbox“ gehackt wurde. In diesem Fall handelt es sich sogar um 7 Millionen gestohlene Zugangsdaten. Und das Schlimme dabei: die Daten sind öffentlich zugänglich. Kaum auszudenken was los wäre, wenn so etwas einem Unternehmen passiert, das mit sensiblen Daten agiert, vor allem Kundendaten, Kreditkarteninformationen, technische Zeichnungen, Verträge etc..
Mehr

Sichere Benutzer- und Rollenvergabe durch container managed security

copyright-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.
Mehr

Die Welt im Bitcoin-Rausch

BitcoinIm Januar 2013 kannte noch kaum jemand die Onlinewährung Bitcoin. Vor einem Jahr galten die virtuellen Münzen noch als Spielzeug für Computerfans und Hacker. Im Laufe des letzten Jahres hat sich das allerdings geändert. Der Wechselkurs schnellte in dieser kurzen Zeit von rund 10€ auf 800€. So wurde das Interesse vieler Unternehmen und Privatpersonen geweckt. Aktuell existieren rund 12 Millionen Bitcoins1 bei einem Wechselkurs von 1:494,512 (Stand: 04.03.14). Sogar renomierte Zeitschriften wie die FAZ geben Steuertipps für den Umgang mit Bitcoins.3 Doch was ist dran an der Währung, die weder als Schein, noch als reale Münze existiert?
Mehr