Peter Schmitz ♥ CloudComputing-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

Ransomware setzt Unternehmen unter Zugzwang, denn Verbraucher erwarten den Schutz ihrer Informationen durch IT-Security und Backups. (gemeinfrei)
Verbraucher erwarten Schutz ihrer Informationen

Drei Jahrzehnte Ransomware

Erpresserische Angriffe auf Unternehmen mit Verschlüsselungssoftware haben in den letzten Jahrzehnten eine rasante Entwicklung durchlaufen und werden weiter eine große Gefahr für die Datensicherheit stellen. Unternehmen müssen sich nicht zuletzt durch ständige Datensicherung in die Lage versetzen, solche Angriffe ignorieren zu können. Das verlangen auch die Verbraucher.

Weiterlesen
Fehlerhafte Konfigurationen bei Public-Cloud-Services können zu sogenannten Cloud-Native Breaches (CNB) führen und stellen ein massives Risiko für die unternehmensinterne Datensicherheit dar. (gemeinfrei)
Cloud-Native Breaches (CNB)

Gefährliche Sicherheitslücken im Cloud-Code

Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps. Gefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt.

Weiterlesen
Von Technikern für Techniker: Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine IT-Security-Lösung; hier die NoSpamProxy Cloud von Net at Work. (Vogel IT-Medien / Net at Work)
Security-Insider Deep Dive

E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud

Was vor 15 Jahren als Diplomarbeit des jetzigen Entwicklunsleiters Henning Krause begann, ist im Markt längst als veritable on-Premises Lösung für die E-Mailfilterung „Made in Germany“ etabliert. Nun hat die Paderborner Net at Work GmbH daraus eine brandneue Cloud-Lösung gebaut, die uns Stefan Cink, Business Unit Manager bei NoSpamProxy, als Premiere exklusiv im Deep Dive „enthüllt“.

Weiterlesen
Mareike Vogt, Fachexpertin Datenschutz der TÜV SÜD Sec-IT, warnt vor Nachlässigkeit beim Schutz von Kundendaten und erklärt, wie man 2021 die größten Stolpersteine vermeidet. (gemeinfrei)
Nach Privacy-Shield-Urteil und Brexit

Datenschutz 2021 ernst nehmen

Die Corona-Krise beeinflusst weiterhin das Arbeitsleben, weshalb Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen müssen. Neue Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt es jetzt 2021 zu bedenken, um den Schutz der Daten von Kunden, Partnern und Mitarbeitern weiter gewährleisten zu können.

Weiterlesen
Ransomware entwickelt sich ständig weiter, und das müssen auch Unternehmen tun, um ihre Anlagen und Vermögenswerte zu schützen. (gemeinfrei)
Daten in Geiselhaft

Lassen Sie sich von Ransomware nicht erpressen!

Brown-Forman, der US-amerikanische Spirituosenhersteller und Eigentümer bekannter Marken wie z. B. Jack Daniel’s wurde kürzlich Opfer einer Ransomware-Attacke. Damit befindet sich das Unternehmen in guter Gesellschaft – laut dem Official Annual Cybercrime Report aus dem Jahr 2019 wird alle 14 Sekunden ein Unternehmen Opfer eines Ransomware-Angriffs.

Weiterlesen
Absolute Sicherheit bieten weder Verschlüsselung noch Tokenisierung. Die Kombination beider Technologien bietet dagegen schon ein akzeptables Schutzniveau. (gemeinfrei)
CLOUD Act vs. DSGVO

Verschlüsselung und Tokenisierung reichen nicht!

Der CLOUD Act stellt Unternehmen in Europa vor Herausforderungen. US-Behörden dürfen auf Daten zugreifen, die auf Servern in Europa liegen, solange sie von US-Hostern oder Cloud-Anbietern bzw. deren ausländischen Ablegern verarbeitet oder gespeichert wurden. US-Anbieter empfehlen daher, Daten technisch zu verschleiern. Doch schützt das die Daten vor dem Zugriff?

Weiterlesen
Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden. (dolphfyn - stock.adobe.com)
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen
Das Konzept des Passworts ist zwar uralt, inzwischen ist es aber längst ein fester Bestandteil des Alltags von Internetnutzern geworden. (gemeinfrei)
Vom Zauberwort zur Biometrie

Die spannende Geschichte der Passwörter

Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie Zukunft mit biometrischen Alternativen.

Weiterlesen
Wie viele Aspekte der Datenübermittlung zwischen USA und EU, ist auch die Übertragung von Daten bei Anfragen von US-Behörden derzeit kompliziert und ungeklärt. (Pixabay)
Rechtslage zwischen EU- und US-Recht

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten von EU-Bürgern in den USA. Betroffene Unternehmen sind jetzt entweder gezwungen gegen die DSGVO oder den CLOUD Act zu verstoßen.

Weiterlesen
Privilege Authority Professional 2.0 von ScriptLogic ist eine Lösung zur Erweiterung von Zugriffsrechten bei gleichzeitiger Einhaltung der IT- Sicherheit. (Archiv: Vogel Business Media)
ScriptLogic Privilege Authority Professional

Erweiterte Zugriffsrechte ohne lokale Admin-Rechte

Mit Privilege Authority Professional von ScriptLogic können IT-Administratoren Zugriffsrechte an Benutzer vergeben, ohne dass diese als lokale Administratoren angemeldet werden müssen. Privilege Authority Professional arbeitet nahtlos mit dem Microsoft Active Directory zusammen und erlaubt es, die Erweiterung von Zugriffsrechten für Windows PCs zentral zu verwalten und zu automatisieren.

Weiterlesen
Amazon Web Services (AWS) hat auf der re:invent Jahreskonferenz in Las Vegas neue Security- und Management-Services vorgestelt. (AWS)
AWS-Security

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.

Weiterlesen
Das W3C und die FIDO Alliance beschließen mit WebAuthn einen neuen Webstandard für sichere, passwortlose Anmeldungen bei Internetkonten. (gemeinfrei)
Passwortlose Anmeldung

W3C macht WebAuthn zum Standard

WebAuthn, die Web-Authentication-Komponente von FIDO2 ist jetzt ein offizieller Web-Standard des W3C. Der neue Standard soll Anwendern eine einfachere und stärkere Authentifizierung ohne Passwörter ermöglichen. Webservices und Unternehmen sollten jetzt auf WebAuthn umsteigen, um anfällige Passwörter auszumustern und den Webnutzern zu helfen, ihre Online-Sicherheit zu erhöhen, meint Jeff Jaffe, CEO des W3C.

Weiterlesen
Mit entsprechendem Know-how lassen sich Hybrid Clouds gut absichern. (gemeinfrei)
Hybrid Cloud Security

Infrastrukturen sicher aufstellen und nutzen

Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist sich in der Praxis als außerordentlich komplex.

Weiterlesen
Mit AWS Control Tower können Administratoren eine standardisierte, sichere AWS-Umgebung vorkonfigurieren. (AWS)
Multi-Account-Umgebungen

Tipps zu AWS Control Tower

Unternehmen, die auf AWS migrieren, müssen oft eine große Anzahl von Konten in verteilten Teams verwalten. Managementdienste wie AWS Organizations und AWS Config ermöglichen dabei eine detaillierte Kontrolle. Zusätzlich wünschen sich viele Unternehmen eine Schritt-für-Schritt-Anleitung und -Unterstützung bei der Einrichtung einer sicheren Umgebung. Der AWS Control Tower hilft dabei, diese Anforderungen zu erfüllen.

Weiterlesen
2020 sollte für Unternehmen die Verschlüsselung und Pseudonymisierung ihrer Daten in der Cloud ein zentraler Baustein der IT-Sicherheitsstrategie sein. (gemeinfrei)
Das Beste aus beiden Welten

Wird 2020 das Jahr der sicheren Cloud?

Die Cloud soll laut vieler Prognosen auch 2020 weiter „boomen“. Aber wie lässt sich Cloud-Nutzung mit Datenkontrolle, der Einhaltung weltweiter Gesetzgebung, Data Residence und der Geschäftsführer-Haftung vereinbaren? Die einfache Antwort: Cloud Computing, richtig eingesetzt, bietet die Sicherheit und Zuver­lässig­keit eines großen IT-Unternehmens sowie die Kontrolle und Einhaltung von Datenschutz­bestimmungen einer eigenen IT-Infrastruktur.

Weiterlesen
 (Archiv: Vogel Business Media)
IDC-Studie zum Status der IT-Security-Praxis in Deutschland

Deutsche Unternehmen setzen nur auf bewährte Sicherheitstechniken

Trotz Gefahr durch Malware und Hacker setzen deutsche Unternehmen nur selten auf fortgeschrittene automatisierte Mechanismen, die Schwachstellen in der IT-Sichereit aufdecken und beheben können. Das belegt eine Studie von IDC unter deutschen Unternehmen. Der Bericht zeigt, dass Sicherheitsexperten zwar wissen, welche Daten sie schützen müssen, trotzdem aber oft schon Opfer eines Datendiebstahls wurden.

Weiterlesen
58 Prozent der Chief Information Security Officers glauben, dass Cloud-Computing ein Risiko für die IT-Sicherheit darstellt. (Kaspersky Lab)
Cloud-Computing als Sicherheitsrisiko

CISOs und die Cloud

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt CISOs vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: 57 Prozent der Chief Information Security Officers fühlen sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Sogar 58 Prozent sind der Meinung, dass Cloud-Computing sowie deren unkontrollierte Nutzung – wie Schatten-IT – im Unternehmen ein Risiko für die IT-Sicherheit darstellen.

Weiterlesen