5g eu toolbox

Endlich: EU-Toolbox für eine nachhaltige und umfassende 5G-Security ist verfügbar!

Wenn man sich die Standards der 5. Generation des Mobilfunks (5G) anschaut, wird man schnell feststellen, dass die Informationssicherheit durchgängig ein integraler Bestandteil von 5G ist, der in der Standardisierung auf eine ausgesprochen positive Weise berücksichtigt und von Release zu Release auch stetig weiter entwickelt und gepflegt wird

cern

Das CERN macht ernst

Wie die Forschungseinrichtung CERN vor kurzem mitteilte, wurde „Facebook Workplace“ als Social- Media- Chat zum 31.01. eingestellt. Grund für diese Entscheidung war die Umstellung des bisherigen „Free Trial“-Zugangs auf eine kostenpflichtige Basis.

dns politisch

DNS-Verschlüsselung: jetzt wird es politisch

DNS-Verschlüsselung wurde bereits in einem Artikel im Juli 2019 behandelt. Seitdem hat sich die Stimmung zwischen den Lagern der beiden Varianten aufgeheizt.

bsi georedundanz

BSI differenziert Betriebs- und Georedundanz

Es gibt einen Zielkonflikt für Betreiber redundanter Rechenzentren: Ist der Abstand zwischen RZ-Standorten kleiner als 100 km, drohen Großereignisse alle Standorte zu beeinträchtigen. Ist der Abstand größer, können Daten zwischen den RZ-Standorten nicht synchronisiert werden. Das BSI empfiehlt eine Abwägung und eine schriftliche Begründung, warum man sich für das eine oder das andere entscheidet.

passwort

Des Deutschen liebstes Passwort: 123456

User nutzen oft schwache Passwörter und dieselben für verschiedenen Anwendungen, auch in der Cloud. Wie schützt man sein Unternehmen, ohne die Anwender zu überfordern?

cloud region

Obacht bei der Auswahl der Cloud-Region

Alle großen Cloud-Angebote gliedern sich in Regionen auf. Worauf ist vor einem Projektstart bei der Auswahl der Region zu achten?

verfügbarkeit versus sicherheitsgrundwerte

Verfügbarkeit versus andere Sicherheitsgrundwerte

Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.

dsgvo strafen

DSGVO: Erste hohe Strafen, neue Fälle

Eineinhalb Jahre nach Inkrafttreten der DSGVO ist ein Zwischenfazit angebracht. Bußgelder für den nicht DSGVO-konformen Umgang mit personenbezogenen Daten werden häufiger und höher. Wo es in anderen EU-Ländern in den neunstelligen Bereich geht, zieht Deutschland mit ersten achtstelligen Bußgeldern nach [2]. Um die Berechnung der Bußgelder transparenter zu gestalten, wurde außerdem eine Berechnungsgrundlage [1] veröffentlicht. Und vor Kurzem wurde ein Datenleck bekannt, bei dem es viele Beteiligte auf verschiedensten Ebenen gab und neue spannende Fragen aufgeworfen wurden.

absicherung cloud kommunikation

Absicherung der Cloud-Kommunikation

Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.

tls ucaas

TLS – Sicherheit für UCaaS

Die unternehmensweite Kommunikation wird immer öfter auf der Basis von Cloud-Lösungen realisiert. Da diese meist auf Public Clouds beruhen, ist ein sicherer Zugang eine zwingende Voraussetzung. Um nun aber das Rad nicht neu zu erfinden, haben sich die Entwickler von UCaaS und Cloud Collabaration auf ein allgemein sicheres und anerkanntes Verfahren verständigt: TLS