Eingabekontrolle, Teil 3: Was Log-Dateien von Smartphones aufzeichnen Mobile Endgeräte sind keineswegs leere Clients, die unterwegs auf Daten in der Cloud zugreifen. Die leistungsstarken Smartphones und Tablets verarbeiten auch lokal Informationen. Die vom Datenschutz geforderte Eingabekontrolle muss also auch Mobilgeräte umfassen. Hier sind besondere Konzepte gefragt.
Eingabekontrolle, Teil 2: Wo die Cloud über ihre Nutzer Protokoll führt Cloud-Dienste sind nahezu allgegenwärtig. Firmen müssen sich jedoch darüber im Klaren sein, dass auch für das andere Ende der Internet-Anbindung der Datenschutz gilt. Das heißt: Sie müssen per Eingabekontrolle feststellen können, wer Veränderungen an personenbezogenen Daten in der Cloud vorgenommen hat.
End-to-End-Security, Teil 2: Wie Perfect Forward Secrecy funktioniert Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.
Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.
Crowd Innovation: Aus welchen Bausteinen Ideen entstehen Netzwerke sind die soziale Infrastruktur von erfolgreichen Innovationen. Darum öffnen sich zukunftsfähige Unternehmen für Crowd Innovation. Damit das klappt, müssen alle Beteiligten – Mitarbeiter, Partner und Kunden – über eine einheitliche soziale Infrastruktur kommunizieren und arbeiten können.
End-to-End-Security, Teil 1: Wo Cloud-Dienste offene Lücken lassen Deutschland ist notorisch skeptisch, wenn es um die Sicherheit von Cloud-Services geht, besonders seit bekannt ist, dass die NSA keine Grenzen kennt. Dabei gibt es durchaus praktikable Verschlüsselungslösungen und tauglichen Transportschutz. Das Dumme ist nur: Cloud-Dienste brauchen lesbare Daten.
Offene M2M-Standards: Warum M2M offene Standards braucht Der Machine-to-Machine-Kommunikation kommt in der Smart Factory der nahen Zukunft eine Schlüsselrolle zu. Wo aber Elemente der Lieferkette untereinander Daten austauschen, müssen taugliche Standards her. Ihre Durchsetzung entscheidet, wer auf der Zielgeraden zur intelligenten Fabrik das Rennen macht.