BSI differenziert Betriebs- und Georedundanz

Es gibt einen Zielkonflikt für Betreiber redundanter Rechenzentren: Ist der Abstand zwischen RZ-Standorten kleiner als 100 km, drohen Großereignisse alle Standorte zu beeinträchtigen. Ist der Abstand größer, können Daten zwischen den RZ-Standorten nicht synchronisiert werden. Das BSI empfiehlt eine Abwägung und eine schriftliche Begründung, warum man sich für das eine oder das andere entscheidet.

Des Deutschen liebstes Passwort: 123456

User nutzen oft schwache Passwörter und dieselben für verschiedenen Anwendungen, auch in der Cloud. Wie schützt man sein Unternehmen, ohne die Anwender zu überfordern?

Obacht bei der Auswahl der Cloud-Region

Alle großen Cloud-Angebote gliedern sich in Regionen auf. Worauf ist vor einem Projektstart bei der Auswahl der Region zu achten?

Verfügbarkeit versus andere Sicherheitsgrundwerte

Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.

DSGVO: Erste hohe Strafen, neue Fälle

Eineinhalb Jahre nach Inkrafttreten der DSGVO ist ein Zwischenfazit angebracht. Bußgelder für den nicht DSGVO-konformen Umgang mit personenbezogenen Daten werden häufiger und höher. Wo es in anderen EU-Ländern in den neunstelligen Bereich geht, zieht Deutschland mit ersten achtstelligen Bußgeldern nach [2]. Um die Berechnung der Bußgelder transparenter zu gestalten, wurde außerdem eine Berechnungsgrundlage [1] veröffentlicht. Und vor Kurzem wurde ein Datenleck bekannt, bei dem es viele Beteiligte auf verschiedensten Ebenen gab und neue spannende Fragen aufgeworfen wurden.

Absicherung der Cloud-Kommunikation

Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.

TLS – Sicherheit für UCaaS

Die unternehmensweite Kommunikation wird immer öfter auf der Basis von Cloud-Lösungen realisiert. Da diese meist auf Public Clouds beruhen, ist ein sicherer Zugang eine zwingende Voraussetzung. Um nun aber das Rad nicht neu zu erfinden, haben sich die Entwickler von UCaaS und Cloud Collabaration auf ein allgemein sicheres und anerkanntes Verfahren verständigt: TLS

Internet Security as a Service – der Vormarsch der Cloud

Secure Web Gateways erfahren einen Wandel, denn Funktionalitäten werden vermehrt in die Cloud ausgelagert. Treiber dieser Entwicklung sind die Phänomene SaaS sowie Roaming User. Cloud Provider können mit diversen Vorteilen gegenüber On-Premises Appliances konkurrieren. Die zukünftige Entwicklung in Richtung Cloud wird ersichtlich an Statistiken.

Herausforderungen im modernen Monitoring

Monitoring ist doch leicht zu verstehen – eine Monitoring-Lösung, alles Wichtige einbinden und angepasst darstellen, bei Ausreißern Alarm geben, fertig. Mit der aktuellen Monitoring-Praxis hat dieses einfache Bild jedoch wenig zu tun.

Lieber Fax als E-Mail – Was läuft hier falsch?

Die Zeiten einer strikten Trennung, in denen es eine vermeintlich sichere Telefonie über das Festnetz gab und eine unsichere über das Internet, sind vorbei. Niemand kann heute sagen, ob der FAX-Empfänger einen Server im Internet nutzt oder ein analoges Endgerät an einem Telefonanschluss.