Das CERN macht ernst

Wie die Forschungseinrichtung CERN vor kurzem mitteilte, wurde „Facebook Workplace“ als Social- Media- Chat zum 31.01. eingestellt. Grund für diese Entscheidung war die Umstellung des bisherigen „Free Trial“-Zugangs auf eine kostenpflichtige Basis.

DNS-Verschlüsselung: jetzt wird es politisch

DNS-Verschlüsselung wurde bereits in einem Artikel im Juli 2019 behandelt. Seitdem hat sich die Stimmung zwischen den Lagern der beiden Varianten aufgeheizt.

BSI differenziert Betriebs- und Georedundanz

Es gibt einen Zielkonflikt für Betreiber redundanter Rechenzentren: Ist der Abstand zwischen RZ-Standorten kleiner als 100 km, drohen Großereignisse alle Standorte zu beeinträchtigen. Ist der Abstand größer, können Daten zwischen den RZ-Standorten nicht synchronisiert werden. Das BSI empfiehlt eine Abwägung und eine schriftliche Begründung, warum man sich für das eine oder das andere entscheidet.

Des Deutschen liebstes Passwort: 123456

User nutzen oft schwache Passwörter und dieselben für verschiedenen Anwendungen, auch in der Cloud. Wie schützt man sein Unternehmen, ohne die Anwender zu überfordern?

Obacht bei der Auswahl der Cloud-Region

Alle großen Cloud-Angebote gliedern sich in Regionen auf. Worauf ist vor einem Projektstart bei der Auswahl der Region zu achten?

Verfügbarkeit versus andere Sicherheitsgrundwerte

Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.

DSGVO: Erste hohe Strafen, neue Fälle

Eineinhalb Jahre nach Inkrafttreten der DSGVO ist ein Zwischenfazit angebracht. Bußgelder für den nicht DSGVO-konformen Umgang mit personenbezogenen Daten werden häufiger und höher. Wo es in anderen EU-Ländern in den neunstelligen Bereich geht, zieht Deutschland mit ersten achtstelligen Bußgeldern nach [2]. Um die Berechnung der Bußgelder transparenter zu gestalten, wurde außerdem eine Berechnungsgrundlage [1] veröffentlicht. Und vor Kurzem wurde ein Datenleck bekannt, bei dem es viele Beteiligte auf verschiedensten Ebenen gab und neue spannende Fragen aufgeworfen wurden.

Absicherung der Cloud-Kommunikation

Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.

TLS – Sicherheit für UCaaS

Die unternehmensweite Kommunikation wird immer öfter auf der Basis von Cloud-Lösungen realisiert. Da diese meist auf Public Clouds beruhen, ist ein sicherer Zugang eine zwingende Voraussetzung. Um nun aber das Rad nicht neu zu erfinden, haben sich die Entwickler von UCaaS und Cloud Collabaration auf ein allgemein sicheres und anerkanntes Verfahren verständigt: TLS

Internet Security as a Service – der Vormarsch der Cloud

Secure Web Gateways erfahren einen Wandel, denn Funktionalitäten werden vermehrt in die Cloud ausgelagert. Treiber dieser Entwicklung sind die Phänomene SaaS sowie Roaming User. Cloud Provider können mit diversen Vorteilen gegenüber On-Premises Appliances konkurrieren. Die zukünftige Entwicklung in Richtung Cloud wird ersichtlich an Statistiken.