Verschiedene Verfahren für Verschlüsselung in der Cloud

PACS Leak: Sensibelste Patientendaten frei zugänglich

Nach einem Bericht des Bayerischen Rundfunks (BR) vom 17.09.2019 waren Millionen sensibelster Datensätze von Patienten zumindest bis September 2019 frei zugänglich. Es handelt sich um Daten auf sogenannten PACS-Servern. PACS steht für Picture Archiving and Communication System. Solche Server werden für die Ablage der Ergebnisse bildgebender Verfahren in der Medizin genutzt. Radiologische Aufnahmen von Patienten, verknüpft mit deren Namen, sind über solche Server abrufbar.

Zur Cloud über das Internet oder getrennt davon?

Unternehmen müssen entscheiden, ob sie das Internet oder davon getrennte Verbindungen für den Zugang zu externen Clouds nutzen. Nach welchen Kriterien soll diese Entscheidung getroffen werden?

Sicherheit trotz oder wegen der Cloud

Sicherheit trotz oder wegen der Cloud

Das Thema Sicherheit ist oft ein Hemmnis bei der Einführung von Cloud-Techniken in Unternehmen. Untersuchungen zeigen aber auch, dass Nutzer der Cloud diese als Zugewinn für die Datensicherheit schätzen. Wie kommt es zu diesen einander entgegenstehenden Beurteilungen und welche entspricht der Realität?

Brexit

Brex-IT und die Folgen

Als Trainer und Referent lernt man recht früh, dass man sich niemals von Äußerlichkeiten leiten lassen darf, egal was auch geschieht. Daher habe ich mich, soweit es ging, ohne Vorurteile mit den Brexit-Plänen des neuen britischen Premierministers befasst.

Verfügbarkeit von Cloud-Diensten: Ein unterschätztes Problem

Das letzte Jahr ist für die Welt der Microsoft Cloud nicht gut zu Ende gegangen und das neue Jahr hat auch nicht gut begonnen. Microsoft meldet seit geraumer Zeit für verschiedenste Cloud-Dienste von Office 365 bis zu Azure immer wieder Verfügbarkeitsprobleme. Um ein paar Beispiele zu nennen: Mal funktioniert der Cloud-Speicher für mehrere Stunden nicht, Skype und E-Mail gehen nicht, die Anmeldung an allen möglichen Diensten klappt über einen längeren Zeitraum nicht und als GAU wurde jetzt kürzlich ein Datenverlust bei Azure SQL-Datenbanken gemeldet.

Serverraum

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

Hosting Service

Security by Design: Leichter gesagt als getan

Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder auch auf Hardware-Ebene haben.

Roboterhand

Künstliche Intelligenz erobert die IT

Künstliche Intelligenz ist inzwischen an vielen Stellen ein fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Alexa, Sprachübersetzungen wie Google Übersetzer und Chat Bots, …

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS

Wer heute eine Web-Anwendung entwickelt, geht in die Cloud. Als Gründe dafür werden neben der scheinbar unbegrenzten Bandbreite zumeist Skalierbarkeit, Sicherheit und Ausfallsicherheit genannt. Doch wie werden diese eigentlich realisiert? Ist die Cloud wirklich unter allen Umständen sicher und welche Möglichkeiten bieten sich? In diesem Artikel gehen wir diesen Fragen anhand der Architektur von Web-Anwendungen nach und beleuchten für jede Schicht die Skalierbarkeits- und Sicherheitsaspekte.

Ein Wort zur Sicherheit vorweg: „Bei Amazon gibt es einen Haufen Sicherheitsprofis, die die Sicherheit garantieren. Das kann man selbst doch gar nicht leisten“. So ähnlich äußerte sich ernsthafter Weise ein Berater zum Thema Sicherheit von Cloud Anwendungen. Das ist natürlich gequirlter Blödsinn. Amazon und Microsoft interessiert es nicht, ob das, was die Kunden in ihrer Cloud betreiben, sicher ist oder nicht. Oder glauben Sie ernsthaft, die Cloud-Betreiber machen einen Code-Review, ob die selbstgestrickten Anwendungen ihrer Kunden fehlerfrei und sicherheitstechnisch unbedenklich sind? Natürlich nicht! Wie könnten sie das auch leisten?