
Rechtskonforme Datenverschlüsselung in der Multi-Cloud
Was hat die Nutzung amerikanischer Clouddienste wie Microsoft 365 mit dem Filmdrama „Snowden“ von 2016 gemeinsam?
Was hat die Nutzung amerikanischer Clouddienste wie Microsoft 365 mit dem Filmdrama „Snowden“ von 2016 gemeinsam?
Praktisch jeder Prozess im Unternehmen ist heute datengetrieben, viele Elemente des Unternehmens werden durch Daten abgebildet. Materialverwaltung, Produktionssteuerung, Einkauf, Verwaltungsprozesse, Kommunikation, Benutzerkonten, Finanzen, Steuern, rechtliche Regularien… in welchem Unternehmen werden solche Dinge heutzutage noch ohne IT-Unterstützung betrieben?
Security rückt immer mehr in den Fokus der Unternehmen. Seit Schadsoftware wie „WannaCry“ oder „Emotet“ regelmäßig einen Platz in den großen Nachrichtensendungen finden, ist auch das Bewusstsein gestiegen, eigene Daten und Systeme zu schützen. Die Anforderungen erscheinen umfangreich und komplex. Dabei ist schon viel..
Open Source Software gilt als tendenziell sicher, weil – so wird argumentiert – jeder den Code einsehen, prüfen und korrigieren könne. Dass dies nicht zwangsläufig so ist, zeigt ein Audit der Containerlösung Kubernetes.
Mehr Fläche, mehr Teilnehmer, spannende Talks
Refreshing Memories lautete das Motto des 35. Chaos Communication Congress (kurz 35C3) der vom 27. bis zum 30. Dezember 2018 zum 2. Mal auf dem Gelände der Messe Leipzig und dem Congress Center Leipzig stattfand. Die rund 17.000 Teilnehmer konnten, neben einer 3-stelligen Anzahl an Talks, auch wieder an in- teressanten Workshops zu den unterschiedlichsten Themen teilnehmen. Der Platz für Assemblies wurde dieses Jahr sogar mehr als verdoppelt.
Wo steht Deutschland beim Thema Sicherheit?
Informationssicherheit ist ein rasant wachsender Bereich. In immer kürzeren Abständen begegnen uns neue Bedrohungen, Risiken, Technologien und Lösungen. Wissen ist der Schlüssel zur Bewältigung dieser Herausforderungen. Doch wie ist es um unser Land bestellt? Jüngste Studien geben Einsicht und zeigen das aktuelle Lagebild auf.
Kann man Informationssicherheit proaktiv betreiben? Ja, man kann! Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dieser Beitrag stellt dar, wie sich Schwachstellenmanagement in ein Managementsystem für Informationssicherheit…..
Rund 20 Teilnehmer trafen sich am 12.9.1981 in der Berliner taz-Redaktion. Aufgerufen hatten dazu mit der tu-wat-Einladung Tom Twiddlebit (korrekter Name: Klaus Schleisiek), Wau Holland (korrekter Name: Herwart Holland-Moritz), Wolf Gevert, Wulf Müller und Jochen Büttner. Dies war die Geburtsstunde des….
Spätestens seit Einführung der neuen DSGVO ist wirklich in jedem Unternehmen das Thema Data-Security und Security im Allgemeinen in aller Munde. Doch leider unterschätzen auch heute noch viele Unternehmen die Wichtigkeit und Dringlichkeit von Informationssicherheit im Arbeitsalltag. Insbesondere der Faktor Mensch…
Cyber-Angriffe: (Beinahe) ein Alltagsphänomen?
Die Welt um uns herum wird immer digitaler. Das Internet der Dinge (IoT) dringt zunehmend in unseren Alltag vor. Immer mehr Prozesse werden überführt und digital abgebildet bzw. nachgebildet, was auch beispielsweise an den allgegenwärtigen Smartphones zu sehen ist. Jedes digitale (smarte) Gerät sammelt Informationen, welche wiederum häufig auf Servern im Internet gespeichert werden. Damit entstehen immer mehr Daten, bzw. Datentöpfe.