Peter Schmitz ♥ CloudComputing-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Mareike Vogt, Fachexpertin Datenschutz der TÜV SÜD Sec-IT, warnt vor Nachlässigkeit beim Schutz von Kundendaten und erklärt, wie man 2021 die größten Stolpersteine vermeidet.
Nach Privacy-Shield-Urteil und Brexit

Datenschutz 2021 ernst nehmen

Die Corona-Krise beeinflusst weiterhin das Arbeitsleben, weshalb Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen müssen. Neue Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt es jetzt 2021 zu bedenken, um den Schutz der Daten von Kunden, Partnern und Mitarbeitern weiter gewährleisten zu können.

Weiterlesen
Ransomware entwickelt sich ständig weiter, und das müssen auch Unternehmen tun, um ihre Anlagen und Vermögenswerte zu schützen.
Daten in Geiselhaft

Lassen Sie sich von Ransomware nicht erpressen!

Brown-Forman, der US-amerikanische Spirituosenhersteller und Eigentümer bekannter Marken wie z. B. Jack Daniel’s wurde kürzlich Opfer einer Ransomware-Attacke. Damit befindet sich das Unternehmen in guter Gesellschaft – laut dem Official Annual Cybercrime Report aus dem Jahr 2019 wird alle 14 Sekunden ein Unternehmen Opfer eines Ransomware-Angriffs.

Weiterlesen
IDC-Studie zum Status der IT-Security-Praxis in Deutschland

Deutsche Unternehmen setzen nur auf bewährte Sicherheitstechniken

Trotz Gefahr durch Malware und Hacker setzen deutsche Unternehmen nur selten auf fortgeschrittene automatisierte Mechanismen, die Schwachstellen in der IT-Sichereit aufdecken und beheben können. Das belegt eine Studie von IDC unter deutschen Unternehmen. Der Bericht zeigt, dass Sicherheitsexperten zwar wissen, welche Daten sie schützen müssen, trotzdem aber oft schon Opfer eines Datendiebstahls wurden.

Weiterlesen
Fehlerhafte Konfigurationen bei Public-Cloud-Services können zu sogenannten Cloud-Native Breaches (CNB) führen und stellen ein massives Risiko für die unternehmensinterne Datensicherheit dar.
Cloud-Native Breaches (CNB)

Gefährliche Sicherheitslücken im Cloud-Code

Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps. Gefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt.

Weiterlesen
Wie viele Aspekte der Datenübermittlung zwischen USA und EU, ist auch die Übertragung von Daten bei Anfragen von US-Behörden derzeit kompliziert und ungeklärt.
Rechtslage zwischen EU- und US-Recht

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten von EU-Bürgern in den USA. Betroffene Unternehmen sind jetzt entweder gezwungen gegen die DSGVO oder den CLOUD Act zu verstoßen.

Weiterlesen
Das Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) soll eine öffentliche Diskussion anstoßen.
BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen

Blockchain sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren.

Weiterlesen
Absolute Sicherheit bieten weder Verschlüsselung noch Tokenisierung. Die Kombination beider Technologien bietet dagegen schon ein akzeptables Schutzniveau.
CLOUD Act vs. DSGVO

Verschlüsselung und Tokenisierung reichen nicht!

Der CLOUD Act stellt Unternehmen in Europa vor Herausforderungen. US-Behörden dürfen auf Daten zugreifen, die auf Servern in Europa liegen, solange sie von US-Hostern oder Cloud-Anbietern bzw. deren ausländischen Ablegern verarbeitet oder gespeichert wurden. US-Anbieter empfehlen daher, Daten technisch zu verschleiern. Doch schützt das die Daten vor dem Zugriff?

Weiterlesen
Beim Outsourcing gibt es keine allgemeine Lösung. Viele Unternehmen vergeben bestimmte Teile der IT-Sicherheit extern, und regeln andere Bereiche intern.
Externe Fachkräfte steigern die interne Effizienz

Outsourcing: Läßt sich IT-Sicherheit auslagern?

Die Wirtschaft Boomt und trotzdem ist Outsourcing weiter auf der Agenda der Unternehmen. Das ist kein Widerspruch, denn statt Arbeit aus Kostengründen aus dem Unternehmen an Externe zu vergeben kann man so neue Spielräume für die eigene Belegschaft schaffen und die Effizienz steigern. Aber geht das auch mit dem sensiblem Thema der IT-Sicherheit? Security-Insider.de zeigt wie man sich auch bei IT-Security von Externen helfen lassen kann.

Weiterlesen
Privilege Authority Professional 2.0 von ScriptLogic ist eine Lösung zur Erweiterung von Zugriffsrechten bei gleichzeitiger Einhaltung der IT- Sicherheit.
ScriptLogic Privilege Authority Professional

Erweiterte Zugriffsrechte ohne lokale Admin-Rechte

Mit Privilege Authority Professional von ScriptLogic können IT-Administratoren Zugriffsrechte an Benutzer vergeben, ohne dass diese als lokale Administratoren angemeldet werden müssen. Privilege Authority Professional arbeitet nahtlos mit dem Microsoft Active Directory zusammen und erlaubt es, die Erweiterung von Zugriffsrechten für Windows PCs zentral zu verwalten und zu automatisieren.

Weiterlesen