Aktuelle Beiträge

doubleSlash_IoT_CoAP-im-Einsatz

CoAP – Das zukünftige Standard-Protokoll für das Internet of Things?

Das Internet of Things (IoT) gewinnt aktuell zunehmend an Popularität, womit auch ein massiver Anstieg an verbundenen Geräten einhergeht. Diese Geräte nutzen momentan verschiedenste Protokolle für die Kommunikation untereinander oder für den Austausch von Daten mit einer zentralen IoT-Plattform. Insbesondere leistungsschwache oder beispielsweise über Mobilfunk angebundene IoT-Devices haben jedoch spezielle Anforderungen an die zum Einsatz kommenden Kommunikationsprotokolle. Dazu zählen z.B. ein geringer Overhead durch das Protokoll, standardisierte Verschlüsselung oder verschiedene Quality of Service Level.
Mehr

end2end-Verschlüsselung_Cloud

End2End-Verschlüsselung – Das Allheilmittel für die Cloud?

end2end-Verschlüsselung_CloudDass die Cloud neben vielen Vorteilen auch Probleme mit sich bringt ist  mittlerweile bekannt. Eines der Hauptprobleme sind Sicherheitsfragen. Sie resultieren daraus, dass bislang in vertrauenswürdigem Kontext wie z.B. dem geschützten Firmennetzwerk, abgelegte Daten nun an einem deutlich weniger vertrauenswürdigen Ort – eben der Cloud –  abgelegt werden.

Mehr

Cloud-Speicherdienste

Passwort Management – Strategien gegen die Angst vor Tools

Passwort Management – Strategien gegen die Angst vor ToolsIm vorigen Post Passwort Management in 5 Minuten wird eine kurze Einführung zum Einsatz von Passwort Management Tools vorgestellt. Dabei wurde aufgezeigt, dass Unternehmen recht einfach ihre Verantwortung in diesem Bereich wahrnehmen können und mit Hilfe von Empfehlungen und Konfigurationstemplates nicht einmal das Rad neu erfinden müssen.Mehr

PostIts

Passwort Management in 5 Minuten

Nach dem Gespräch mit unserem Informationssicherheitsbeauftragten im Unternehmen (ISB) [1] bin ich also schon etwas schlauer. Ich kenne unseren ISB und auch die aktuelle Kennwort-Richtlinie.

Was aber, wenn aus der „ISO-Umsetzungsempfehlungen von Richtlinien“ keine konkrete Tool-Empfehlung ausformuliert wurde oder der Einfachheit halber in den Kennwort-Richtlinien nur auf kryptografische Verschlüsselung und Sorgfalt verwiesen wird?  Sind die Anwender aus dem Schneider und die PostIts gerettet?

Mehr