Suchen
 Elke Witmer-Goßner ♥ Security-Insider

Elke Witmer-Goßner

Redakteurin
CloudComputing-Insider.de

Artikel des Autors

Der C5-Standard garantiert Cyber-Sicherheit „Made in Germany“ bei Cloud-Anbietern aller Größen.
Anerkannter Nachweis der Sicherheit von Cloud-Diensten

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen und neu aufgelegt.

Weiterlesen
Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden.
Container müssen Teil der Cloud-Strategie sein

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud.

Weiterlesen
Mit wachsender Cloud-Nutzung muss auch das Verständnis wachsen, sensible Daten zu schützen.
Fünf Tipps von McAfee

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen.

Weiterlesen
Die EU will die Beweismittelsicherung für digitale Daten beschleunigen.
E-Evidence-Verordnung der EU stößt auf Kritik

Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet

Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit außerhalb der USA gespeicherten Daten regelt, wird in Europa vor allem als unverhältnismäßiger Eingriff in die Persönlichkeitsrechte und den Datenschutz durch ausländische Ermittlungsbehörden begriffen.

Weiterlesen
Im Zuge der DSGVO muss die Archivierung von Dokumenten zwingend revisionssicher erfolgen.
Tarox führt neues Modul für ECM-Software ein

Datenschutz-Suite erleichtert DSGVO-konforme Dokumentenverwaltung

Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem digitalen Prozess transformieren, der sicher und komfortabel verwaltbar sein soll. Auf Wunsch stellt Tarox seinen Kunden aber auch externe Datenschutzbeauftragte zur Seite.

Weiterlesen
McAfee Report

Angriffe auf Cloud-Accounts steigen um das Siebenfache

Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. Das hat auch negative Begleiterscheinungen – so steigen etwa auch die Angriffe auf entsprechende Accounts, laut dem jüngsten Report des Sicherheitsexperten gar um das Siebenfache!

Weiterlesen
PAM-Lösungen sorgen mit zentraler Steuerung der Zugriffskontrolle für mehr Sicherheit in allen Umgebungsszenarien.
Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich.

Weiterlesen