Elke Witmer-Goßner ♥ Security-Insider

Elke Witmer-Goßner

Redakteurin
CloudComputing-Insider.de

Artikel des Autors

Mit dem GDPR Starter Kit machen Unternehmen einen ersten Schritt für das in der Verordnung vorgeschriebene Daten- und Risikomanagement. (© fovivafoto - Fotolia)
Starter Kit prüft GDPR-Compliance

HPE Software bereitet Unternehmen auf EU-Datenschutzgrundverordnung vor

Hewlett Packard Enterprise (HPE) Software stellt ein Lösungspaket zur Verfügung, mit dem Unternehmen einen wichtigen ersten Schritt zur Vorbereitung auf die kommende EU-Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) machen können. Das Software-Paket hilft Unternehmen dabei, Informationen, die unter die neue Richtlinie fallen, zu identifizieren, zu klassifizieren und entsprechend zu sichern.

Weiterlesen
Mit Private Cloud as-a-Service können IT- und Entwicklungsleiter die Vorteile von OpenStack nutzen, ohne eigenes Know-how aufbauen zu müssen. (Pixabay/aitoff/CC0)
Materna mit neuem Komplettangebot

Private Cloud als Service für hohe Datensicherheit

Mit einem neuen Komplettangebot bestehend aus einer OpenStack-basierten Cloud-Infrastruktur, Managed Services und ergänzenden Beratungsleistungen will die Materna GmbH die Anforderung vieler Fachbereiche nach schnell verfügbaren, skalierbaren und sicheren IT-Kapazitäten adressieren. Das neue Angebot für Private Cloud as-a-Service (PCaaS) nutzt „IBM Bluemix Private Cloud“ zur Verwaltung cloud-basierter IT-Infrastrukturen.

Weiterlesen
Die scheinbar harmlose App auf dem Smartphone oder Tablet kann Spionen Tür und Tor öffnen – auch zur Unternehmens-IT, sobald private Geräte unbedarft auch für die Arbeit genutzt werden. (Bild: pholidito, Fotolia)
German Cloud warnt vor Daten-Seuche aus privaten Endgeräten

BYOD oder die unterschätzte Spionage

Mitarbeiter dürfen ihre privaten Smartphones für die Arbeit nutzen und werden dafür ggf. auch entschädigt. Oder noch einfacher: Mitarbeiter bringen ihre privaten Geräte in die Arbeit mit und nutzen diese ohne zu fragen auch für ihre Tätigkeit. Hinter beiden Möglichkeiten steht der Begriff „Bring your own device“ (BYOD) und in jedem Fall bringen die Privatgeräte Gefahren ins Unternehmen.

Weiterlesen
Zwischen Januar und April stiegen externe Angriffe auf Cloud-Services um das Siebenfache. (gemeinfrei, Pexels / Pixabay)
McAfee Report

Angriffe auf Cloud-Accounts steigen um das Siebenfache

Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. Das hat auch negative Begleiterscheinungen – so steigen etwa auch die Angriffe auf entsprechende Accounts, laut dem jüngsten Report des Sicherheitsexperten gar um das Siebenfache!

Weiterlesen
Der C5-Standard garantiert Cyber-Sicherheit „Made in Germany“ bei Cloud-Anbietern aller Größen. (gemeinfrei © Werner Moser - Pixabay)
Anerkannter Nachweis der Sicherheit von Cloud-Diensten

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen und neu aufgelegt.

Weiterlesen
PAM-Lösungen sorgen mit zentraler Steuerung der Zugriffskontrolle für mehr Sicherheit in allen Umgebungsszenarien. (gemeinfrei © Moshe Harosh)
Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich.

Weiterlesen
Containerlösungen sollten unbedingt in die Cloud-Sicherheitsstrategie mit einbezogen werden. (© leowolfert - stock.adobe.com)
Container müssen Teil der Cloud-Strategie sein

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud.

Weiterlesen
Die EU will die Beweismittelsicherung für digitale Daten beschleunigen. (gemeinfrei/Succo, Pixabay)
E-Evidence-Verordnung der EU stößt auf Kritik

Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet

Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit außerhalb der USA gespeicherten Daten regelt, wird in Europa vor allem als unverhältnismäßiger Eingriff in die Persönlichkeitsrechte und den Datenschutz durch ausländische Ermittlungsbehörden begriffen.

Weiterlesen