Eingabekontrolle, Teil 2: Wo die Cloud über ihre Nutzer Protokoll führt Cloud-Dienste sind nahezu allgegenwärtig. Firmen müssen sich jedoch darüber im Klaren sein, dass auch für das andere Ende der Internet-Anbindung der Datenschutz gilt. Das heißt: Sie müssen per Eingabekontrolle feststellen können, wer Veränderungen an personenbezogenen Daten in der Cloud vorgenommen hat.
End-to-End-Security, Teil 2: Wie Perfect Forward Secrecy funktioniert Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.
Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.
Ransomware: Wer Lösegeld an Malware-Erpresser zahlt Infektionen durch Schadsoftware sind immer unangenehm. Den Rechner zu säubern, dauert oft Stunden, selbst wenn man sicher sein könnte, dass keine Daten entwendet wurden. Noch fieser wird es, wenn sogenannte Ransomware den PC als Geisel nimmt: Nur wer zahlt, kann seinen Rechner (vielleicht) wieder nutzen.
EMC Critical Incident Response Center: Wo Kreative für Netzwerksicherheit sorgen 2011 musste RSA erleben, dass selbst Security-Unternehmen nicht vor Hackern sicher sind. Nach dem spektakulären Einbruch stellte der Mutterkonzern EMC das interne IT-Sicherheitsteam völlig neu auf. Mit dabei: Künstler und Musikwissenschaftler. Das bislang erfolgreiche Konzept könnte als Vorbild dienen.
End-to-End-Security, Teil 1: Wo Cloud-Dienste offene Lücken lassen Deutschland ist notorisch skeptisch, wenn es um die Sicherheit von Cloud-Services geht, besonders seit bekannt ist, dass die NSA keine Grenzen kennt. Dabei gibt es durchaus praktikable Verschlüsselungslösungen und tauglichen Transportschutz. Das Dumme ist nur: Cloud-Dienste brauchen lesbare Daten.
Verfügbarkeitskontrolle, Teil 3: Wie Verfügbarkeitskontrolle für Mobilgeräte klappt Datenverfügbarkeit wird oft als Serversache gesehen. Allzu oft bleiben mobile Endgeräte einfach außen vor. Dabei ist die Gefahr von Datenverlust bei Smartphones und Tablets besonders groß. Es besteht für Unternehmen klarer Handlungsbedarf. Oliver Schonschek erklärt, wann Backups von unterwegs sicher sind.