Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.
Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.
Die sieben Insider-Portale der Vogel IT-Medien haben in diesem Jahr ihre Leserinnen und Leser zum vierten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Readers' Choice Awards 2018 in insgesamt 42 Kategorien im Rahmen einer festlichen Abendgala gekürt.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden. Wir geben einen Überblick über die möglichen Abhilfen nach DSGVO.
Eines der meistgenutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt und speichert. Bisher wissen viele IT-Entscheider nicht, wie sie der DSGVO sowie den Ansprüchen ihrer Kunden im Umgang mit Elasticsearch gerecht werden sollen, was immer wieder zu Datenlecks führt.
Veritas Technologies zeigt in einer globalen Studie, mit welchen Problemen Unternehmen aktuell beim Thema Datensicherheit zu kämpfen haben. Die Studie untersucht unter anderem, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. So gab nur etwas mehr als ein Drittel der global befragten Unternehmen an, ihre IT-Sicherheit habe mit der Komplexität ihrer IT-Infrastruktur Schritt halten können.
Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Home-Office-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen müssen Unternehmen lernen: Je einfacher das Teilen von Daten für die Nutzer ist, desto schwieriger wird es, die damit verbundenen Risiken zu erkennen und zu beheben, bevor es zu spät ist.
Der Evaluation Assurance Level eines IT-Produkts oder Systems ist eine Bewertung nach Abschluss der „Common Criteria“ Sicherheitsprüfung. Der Standard ist als ISO/IEC 15408 verfügbar
Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den AWS Identity and Access Management (IAM) Access Analyzer und deren Kontrolle durch den IT-Administrator im Unternehmen.
Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann.
Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.
Der Kingston DataTraveler 2000 ist ein AES-256-Bit-verschlüsselter USB-Stick mit FIPS-140-2-Level-3-Zertifizierung und alphanumerischer Tastatur. Der DT2000 ist jetzt neu auch mit 128 GB Kapazität verfügbar.
Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten verschlüsseln. Das macht den mobilen Zugriff zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools, um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen.
Dropbox hat die neueste Version von Dropbox Spaces vorgestellt, der digitalen Arbeitsbereiche für die Zusammenarbeit. Außerdem gibt es viele neue Features, die Teams beim sicheren Organisieren von Inhalten und Zusammenarbeiten an jedem Standort unterstützen sollen.
Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie für End-to-End-Verschlüsselung ist bereits seit längerem auf dem Markt, 2019 müssen Unternehmen endlich die notwendigen Schritte einleiten.
Externe USB-Festplatten taugen für den Unternehmenseinsatz nur, wenn die Daten darauf verschlüsselt sind. Die 250 GB USB-Festplatte iStorage DiskGenie mit 256 Bit AES-Verschlüsselung zeigt wie es einfach und trotzdem sicher geht. Wo andere Geräte zum Ver- und Entschlüsseln Software-Clients und mitunter sogar Administratorrechte brauchen, schützt DiskGenie den Zugang zu den verschlüsselten Daten mittels PIN-Pad am Gerät.
Weit verbreitet im Bereich der Datenübertragung sind nach wie vor FTP-Lösungen – und das, obwohl sie einen sehr hohen Integrations- und Administrationsaufwand erfordern und auch unter Sicherheitsaspekten problematisch sind. Eine Alternative hierzu sind Managed-File-Transfer-Lösungen, die sowohl eine deutliche Vereinfachung als auch Automatisierung des Datentransfer-Prozesses ermöglichen. Sie sind damit die perfekte FTP-Replacement-Variante – zugleich kostengünstig und sicher.
MessageLabs hat mit E-Mail Continuity Service einen neuen Dienst vorgestellt, mit dem die Integrität der unternehmensweiten E-Mail-Kommunikation auch im Falle eines Systemabsturzes gewährleistet bleibt. Die Lösung setzt auf ein gehostetes Backup-System, dass alle ein- und ausgehenden E-Mails kontinuierlich repliziert.
Mehr als jeder zweite Anwender (53 Prozent) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) anlässlich des "World Backup Days", der am 31. März 2018 stattfindet, durchgeführt hat.
Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystemkomponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt.
Die Blockchain-Technologie spielt auch bei der Speicherung von Daten eine wichtige Rolle. Sollen zum Beispiel bestimmte Dokumente als nachweislich originale Dokumente klassifiziert werden, ist die Blockchain ideal.
Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm.