Security Zertifizierung

Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG

CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?

homomorphe verschluesselung

Chips für vollständig homomorphe Verschlüsselung

Mit der homomorphen Verschlüsselung wird die Lücke im Schutz von Daten in allen Zuständen geschlossen. Bisher werden Daten verschlüsselt übertragen und gespeichert, jedoch in den meisten Fällen unverschlüsselt verarbeitet. Die absehbare Verfügbarkeit von Chips für Full Homomorphic Encryption (FHE) wird einer Reihe von Anwendungen wie zum Beispiel medizinischen Applikationen zugutekommen.

Linkedin Kontoloeschung scaled

Odyssee im Kundensupport – eine Kontolöschung ist gar nicht so einfach

Ein Benutzerkonto bei einer digitalen Plattform ist schnell erstellt. Doch was, wenn der Anbie-ter des Dienstes das Konto fälschlicherweise als Fakeprofil deklariert und eine Verifizierung verlangt? Im besten Fall sendet man ein Foto des eigenen Ausweises ein und wird zeitnah freigeschaltet. Wenn der Ausweis jedoch nicht akzeptiert wird und andere Verifizierungsme-thoden nicht infrage kommen, bleibt einem die Kontolöschung. Was in meinem Fall eingetre-ten ist, nach dem ich diese mit Verweis auf die DSGVO angefordert habe, erläutere ich in diesem Blogeintrag.

kuiper

Internet-Anbindung über Amazon-Satelliten

Low Earth Orbiter (LEO) werden bisher von wenigen Firmen für Internet-Konnektivität mittels Satelliten genutzt, vor allem von Starlink. In 2024 soll das Projekt Kuiper von Amazon die ersten Beta-User bekommen. In diesem Projekt hat Amazon vor, 3.000 Satelliten ins All zu schießen und mit ihnen Internetanschlüsse anzubieten.

Digitale Signatur

Digitale Signatur von Inhalten wird wichtiger

Angesichts der zunehmenden Verbreitung von KI-Tools, die Fake-Inhalte erstellen können, gewinnt die Nutzung der Technologien für die digitale Signatur von Inhalten und Standards an Bedeutung.

storage neue technologien scaled

RAID

RAID (Redundant Array of Independent Disks) ist eine Technologie, die zur Virtualisierung von Datenspeichern dient. Hier werden mehrere physische Festplatten zu einer oder mehre-ren logischen Einheiten zusammengefasst, um Datenredundanz und Leistungssteigerung zu erreichen.

Schadensersatz und Bussgelder

Schadensersatz und Bußgelder wegen Datenschutzverletzungen

Für 2024 werden weitere Gerichtsurteile erwartet, die hinsichtlich der Normen der DSGVO zusätzliche und weitergehende Auslegungshilfen liefern. Das macht die DSGVO zunehmend praxistauglicher und einschätzbarer.

Bootloader

Der Bootloader als Sicherheitslücke

Vor wenigen Tagen wurde eine Sicherheitslücke in einem weit verbreiteten Bootloader für Linux bekannt. Diese lässt sich interessanterweise auch remote ausnutzen. Aber Moment mal: Wofür braucht ein Bootloader einen Netzzugriff?

MS365 Security scaled

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.

uebernahme

HPE übernimmt Juniper

Die Übernahme von Juniper durch HPE kann das Lebensende des einen oder anderen Produktes bedeuten. Die Kunden, die bisher strikt auf standardisierte Verfahren gesetzt haben, dürften gelassener sein als Nutzer von proprietären Technologien.