Privacy Shield ist ungültig – Was bedeutet das für meine Cloud-Nutzung?

Oops… he did it again! Wieder hat Maximilian Schrems, der österreichische Datenschutzaktivist, einen Sieg errungen. Nachdem der Europäische Gerichtshof bereits in 2015 Safe Harbour für ungültig erklärt hatte, wurde am 16. Juli 2020 auch Privacy Shield, der Nachfolger von Safe Harbour, einkassiert.

iOS / iPadOS 14 – Der Apple Business Manager versteht jetzt SCIM

SCIM wurde 2011 entwickelt und 2015 als Standard der Internet Engineering Task Force in RFC 7644 festgelegt. Hierbei handelt es sich um eine standardisierte REST-Schnittstelle, die es erlaubt, Informationen zu Benutzeridentitäten zwischen IT-Systemen auszutauschen. Dieses Jahr wird der Standard durch den Apple Business Manager umgesetzt.

Last- und Performance-Tests – die Grenzen einer Applikation austesten

Moderne Applikationen, insbesondere wenn sie aus der Cloud bereitgestellt werden, sind im Allgemeinen skalierbar und für eine große Anzahl User ausgelegt. Dazu können beispielsweise Technologien wie Container oder Function-as-a-Service (FaaS) eingesetzt werden. Dabei kommt in den meisten Fällen zur Kommunikation HTTP oder HTTPS zum Einsatz.

Passwörter – Lockerung heißt: mehr Eigenverantwortung

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Managed Service: Was alles schiefgehen kann

Selbst wenn ein Unternehmen die Zuständigkeit für Design, Konfiguration und Betrieb einer IT-Lösung auslagert, sollte im Managed-Service-Vertrag darauf geachtet werden, dass der Auftraggeber Audit-Rechte bekommt. Dadurch wird die Qualität der Arbeit des Auftragnehmers zusätzlich überprüft. Dieser sollte die Qualitätssicherung durch den Auftraggeber begrüßen, denn beide Parteien profitieren davon.

Informationen über Bugs: Bring- oder Holschuld?

Die Bring- oder Holschuld von Informationen über relevante Software-Bugs muss in Wartungsverträgen geklärt werden. Sonst droht die Situation, dass auch nach der Entdeckung und Bekanntgabe eines Bugs eine Anwendung oder eine ganze IT-Infrastruktur ausfällt.

Systematische Tests – nicht nur bei Corona!

Gezieltes Testen ist ein wichtiger Beitrag zur Früherkennung von Problemen. Es bietet wichtige Fingerzeige für präventive Nachbesserungen. Es kann helfen, die Ausbreitung eines Problems einzudämmen, bevor es zu einer ernsthaften Störung oder gar zu Schäden mit Notfallsituation kommt. Wichtig sind dabei rechtzeitiges Testen, wohldosierter Umfang, saubere Durchführung und sachkundige Auswertung.

Ein Standbein weniger – EuGH erklärt Privacy Shield für unwirksam

Moderne Applikationen, insbesondere wenn sie aus der Cloud bereitgestellt werden, sind im Allgemeinen skalierbar und für eine große Anzahl User ausgelegt. Dazu können beispielsweise Technologien wie Container oder Function-as-a-Service (FaaS) eingesetzt werden. Dabei kommt in den meisten Fällen zur Kommunikation HTTP oder HTTPS zum Einsatz.

In-Memory Computing – der Turbo für Anwendungen

In einem früheren Blog-Beitrag wurden neue Entwicklungen im Storage-Umfeld diskutiert, speziell Intel Optane und Computational Storage, die die Geschwindigkeit von nichtflüchtigem Speicher weiter erhöhen. Aber was, wenn selbst das für die eigenen Anwendungen nicht schnell genug ist?

T-Systems trennt sich von Telekommunikationsdiensten

Der Transformationsprozess der DTAG-Tochter T-Systems schreitet voran. Die seit 2019 laufenden Bestrebungen, den Konzern neu aufzustellen, haben seit dem 01.07.2020 einen neuen Meilenstein erreicht.