CryptoKit – Verschlüsselung wird einfacher und damit sicherer

Apple stellt das Thema der IT-Sicherheit schon seit Anbeginn des iPhones in den Mittelpunkt. Auch mit iOS 13 geht Apple an vielen Stellen in diesem Bereich weiter. So wurde letztes Jahr CryptoKit eingeführt. Dieses Framework möchte ich Ihnen heute näherbringen.

Vom Wert der zweiten Meinung im IT-Alltag

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Privacy Shield ist ungültig – Was bedeutet das für meine Cloud-Nutzung?

Oops… he did it again! Wieder hat Maximilian Schrems, der österreichische Datenschutzaktivist, einen Sieg errungen. Nachdem der Europäische Gerichtshof bereits in 2015 Safe Harbour für ungültig erklärt hatte, wurde am 16. Juli 2020 auch Privacy Shield, der Nachfolger von Safe Harbour, einkassiert.

iOS / iPadOS 14 – Der Apple Business Manager versteht jetzt SCIM

SCIM wurde 2011 entwickelt und 2015 als Standard der Internet Engineering Task Force in RFC 7644 festgelegt. Hierbei handelt es sich um eine standardisierte REST-Schnittstelle, die es erlaubt, Informationen zu Benutzeridentitäten zwischen IT-Systemen auszutauschen. Dieses Jahr wird der Standard durch den Apple Business Manager umgesetzt.

Last- und Performance-Tests – die Grenzen einer Applikation austesten

Moderne Applikationen, insbesondere wenn sie aus der Cloud bereitgestellt werden, sind im Allgemeinen skalierbar und für eine große Anzahl User ausgelegt. Dazu können beispielsweise Technologien wie Container oder Function-as-a-Service (FaaS) eingesetzt werden. Dabei kommt in den meisten Fällen zur Kommunikation HTTP oder HTTPS zum Einsatz.

Passwörter – Lockerung heißt: mehr Eigenverantwortung

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Nutzung von Videokonferenzen? Aber sicher!

„Und es hat Zoom gemacht“ – Dieser Satz ist spätestens seit dem durch Corona hervorgerufenen exponentiellen Anstieg der Videokonferenznutzung in aller Munde. Neben Zoom erleben auch die anderen Anbieter von Videokonferenzlösungen eine extrem steigende Nutzung der Dienste. Gerade Cloud-basierte Dienste, deren Einführung schnell und ohne große Investition in die eigene IT-Infrastruktur geschehen kann, wurden in der ersten Jahreshälfte verstärkt genutzt.

Cookies, Benutzer-Tracking und die DSGVO

Cookies zum Tracking von Benutzeraktivitäten im Internet geraten immer mehr in die Defensive. Der Bundesgerichtshof (BGH) hat mit einem weiteren Urteil zu Cookies festgestellt, dass jede Art des Benutzer-Trackings der vorherigen aktiven Zustimmung des Benutzers bedarf. Vorausgefüllte Formulare, Häckchen oder die lapidare Feststellung „Mit der Nutzung dieser Website stimmen Sie … zu.“ genügen nicht. Wir diskutieren in diesem Artikel, wozu Cookies gebraucht werden, wie Benutzer-Tracking funktioniert, welche alternativen Formen des Trackings neben Cookies heutzutage genutzt werden und welche Auswirkung das BGH-Urteil auf das Design von Webseiten hat.

Neue MDM-Funktionen in iOS und iPadOS 14

Die Apple Worldwide Developer Conference (WWDC) hat vor kurzem die Änderungen veröffentlicht, die sowohl in der neuesten Version von iOS 14 als auch in iPadOS 14 vorgenommen wurden. Ich möchte diesen Artikel nutzen um die aktuell vorliegenden Informationen mit Ihnen zu teilen.

BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?