Heartbleed: Wann das nächste Heartbleed bevorsteht Der OpenSSL-Bug war eine ausgewachsene Katastrophe. Anwender, die jetzt mit dem Finger zeigen, sollten sich aber fragen, wie viel ihnen ihre Online-Sicherheit wert ist. Die Software, die rund die Hälfte aller https-Verbindungen regelt, ernährt bislang nämlich gerade einmal einen einzigen Entwickler.
Open Hardware: Wer hinter Open Hardware steckt Codezeilen sind rasch kopiert, verändert und wiederverwendet. Konstruktionszeichnungen eigentlich ebenso. Was die offene Entwicklung von Hardware erschwert, ist nicht das Open-Prinzip an sich, sondern die Fertigung. Doch auch dafür gibt es Hilfsmittel, sogar eines mit Public License: den 3D-Drucker.
Zugriffskontrolle, Teil 3: Wo sich das doppelte Lottchen einloggt Berechtigungssysteme sind oft so komplex, dass die Zugriffserlaubnisse widersprüchlich, mehrfach vergeben oder veraltet sind. Eine verlässliche Zugriffskontrolle, wie sie für den Datenschutz wichtig ist, kann so nicht gelingen. Abhilfe schaffen Lösungen fürs Privilegien- und Identitätsmanagement.
Zutrittskontrolle, Teil 3: Was moderne Zutrittskontrolle aufzeichnen darf Die klassische Zutrittskontrolle hat ihre Tücken: Verliert ein Mitarbeiter seinen Schlüssel, bleibt oft nichts anderes, als die Schlösser für teures Geld auszutauschen. Moderne Verfahren umgehen dieses Verlustrisiko und sind genauer zu justieren – dafür treten aber neue Datenschutzrisiken auf den Plan.
IT-Konsolidierung im Mittelstand, Teil 2: Wann konsolidierte Systeme datensicher sind Eine vernünftige IT-Konsolidierung durch Cluster, virtuelle Farmen oder private Cloud-Umgebungen ist in vielen Unternehmen längst überfällig. In jedem Fall muss damit aber eine ausgereifte Datensicherungsstrategie einhergehen, mit intelligenten Backups und regelmäßig durchgespielten Notfallplänen.
IT-Konsolidierung im Mittelstand, Teil 1: Wann sich IT-Konsolidierung auszahlt Während manche Unternehmen bereits mit Big-Data-Analysen arbeiten, kämpfen andere immer noch mit Dubletten, verzettelten Datenbanken und fragmentierten Beständen – typische und kostspielige Folgen von Wildwuchs auf den Servern. Dabei ließe sie die IT relativ leicht auf Cluster oder Private Clouds umstellen.
Zugriffskontrolle, Teil 1: Wer Daten lesen, drucken und kopieren darf Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.