Florian Karlstetter ♥ Security-Insider

Florian Karlstetter

Chefredakteur
CloudComputing-Insider

Journalist und Redakteur aus Leidenschaft und mit hoher Affinität zu Cloud-Themen.

Artikel des Autors

Faktencheck CLOUD Act – überhebliches Allmachtsdenken oder notwendiges Instrumentarium für den länderübergreifenden Datenaustausch in Sachen internationaler Strafverfolgung? Eine Einschätzung, ohne Rechtsbeistand. (gemeinfrei (kareni / pixabay))
Grundsatz der Verhältnismäßigkeit

Faktencheck zum CLOUD Act

Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils auch der Legislative gibt es schon seit Jahrzehnten, wurden jetzt nur upgedatet, auf neue Technologien angepasst und somit auf den aktuellen Stand gebracht. Ja, was stimmt denn nun?

Weiterlesen
Wieder einmal ist der Datentransfer zwischen der EU und den USA Gegenstand einer gerichtlichen Auseinandersetzung. (gemeinfrei, geralt / Pixabay)
EuGH muss klären: Sind die USA ein Rechtsstaat?

Standardvertragsklauseln vor dem Aus - gibt es Alternativen?

Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU, dem Europäische Gerichtshof (EuGH) mit Sitz in Luxemburg, ob das „Privacy Shield“-Verfahren und die viel genutzten Standardvertragsklauseln weiterhin gültig sind – oder durch ein neues Verfahren ersetzt werden müssen.

Weiterlesen
Intelligent Identity bietet nun unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration sowie spezielle Szenarien für die sichere Benutzerauthentifizierung.  (gemeinfrei, PIRO4D / Pixabay)
Schneller in die Multi Cloud

Ping hat seine Plattform renoviert

Ping Identity hat seine Ping-Plattform Intelligent Identity überarbeitet. Sie bietet nun unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration sowie spezielle Szenarien für die sichere Benutzerauthentifizierung, die das Verwenden von Passwörtern überflüssig machen sollen.

Weiterlesen
Eine kritische Auseinandersetzung zum Thema Sicherheit in Multi-Cloud-Umgebungen. (© kran77 - stock.adobe.com)
DSGVO und Multi-Cloud-Umgebungen

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und jetzt auch noch der CLOUD Act in den USA: In Sachen Datenschutz herrscht bei den meisten Unternehmen derzeit große Verunsicherung – vor allem, wenn sie eine Multi-Cloud-Umgebung nutzen und befürchten, endgültig den Überblick zu verlieren. Doch gerade die DSGVO sorgt für Transparenz und eine bislang nicht vorhandene Rechtssicherheit – und legt damit einen wichtigen Grundstein für ein funktionierendes Multi-Cloud-Management.

Weiterlesen
Um sensible Daten in der Cloud zu schützen, reicht in der heutigen Zeit ein einfaches Passwort nicht mehr aus. (matthew-brodeur@unsplash)
gesponsert
Multifaktor-Authentifizierung

Cloud-Apps benötigen mehr als nur Passwortschutz

Mit der Einführung der Cloud und der mobilen Organisation sind die Erwartungen und die Anforderungen von Endanwendern gestiegen – das Thema Sicherheit stellt in Zusammenhang mit Cloud-Technologien für viele IT-Verantwortliche einen Widerspruch in sich dar. Einerseits wollen Anwender von überall aus und mit jedem Gerät auf alles zugreifen - einschließlich ihrer eigenen persönlichen Geräte und BYOD. Andererseits gilt es, das Sicherheitsniveau in der Cloud umfassend anzuheben und Cloud-Infrastrukturen sicher zu betreiben.

Weiterlesen
Anforderungen an Standards und Compliance sollten beim Cloud Computing nicht unterschätzt werden. (© Nmedia - stock.adobe.com)
Auch die Cloud braucht Standards und Regulierung

Compliance-Herausforderungen in der Cloud

Programme zur Einhaltung von Vorschriften sind so konzipiert, dass sie sich mit den wahrgenommenen Bedrohungen oder Risiken für eine Branche oder Gemeinschaft befassen. Normalerweise legt eine Industriebehörde, z.B. Regierung oder Industriekonsortium Regulierungsstandards fest, um die Zielgruppe in dieser Branche zu schützen. Sie tut dies, indem sie regulatorische Anforderungen vorschreibt, die von jedem erfüllt werden müssen, der in dieser Branche Dienstleistungen für die erbringt.

Weiterlesen
Faktencheck CLOUD Act – überhebliches Allmachtsdenken oder notwendiges Instrumentarium für den länderübergreifenden Datenaustausch in Sachen internationaler Strafverfolgung? Eine Einschätzung, ohne Rechtsbeistand. (gemeinfrei (kareni / pixabay))
Grundsatz der Verhältnismäßigkeit

Faktencheck zum CLOUD Act

Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils auch der Legislative gibt es schon seit Jahrzehnten, wurden jetzt nur upgedatet, auf neue Technologien angepasst und somit auf den aktuellen Stand gebracht. Ja, was stimmt denn nun?

Weiterlesen
Wie Unternehmen die Cloud heute zu ihren Gunsten nutzen und sich gleichzeitig vor Bedrohungen schützen können. (© kran77 - stock.adobe.com)
IT-Sicherheit in der Cloud

Die Vorzüge und Hürden von Cloud Computing

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht aus den Augen verlieren dürfen.

Weiterlesen
Cryptdrive 7.0 verschlüsselt mit den Algorithmen Blowfish und AES. (Archiv: Vogel Business Media)
Vereinfachtes Management für Container-Verschlüsselung Abylon Cryptdrive 7.0

Vier-Augen-Prinzip und Passwort-Scrampler sollen Datendiebe stoppen

Mit der Verschlüsselungslösung Cryptdrive 7.0 führt Abylonsoft das Vier-Augen-System für vertrauliche Daten ein und erklärt Keyloggern den Kampf. Bildobjekte und ein so genannter Passwort-Scrampler sollen Spyware aushebeln. Für den Unternehmenseinsatz verspricht der Hersteller zudem eine verbesserte Administration des netzwerkfähigen Tools.

Weiterlesen
China und die Cloud – worauf man in puncto Sicherheit achten sollte. (© BirgitKorber - stock.adobe.com)
China und die Cloud

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.

Weiterlesen
IT-Forensik wird für behörden und Firmen ein immer wichtigeres Element der IT-Sicherheit. (Archiv: Vogel Business Media)
Hochschüler trainieren Spurensicherung, Microsoft unterstützt Ermittler

IT-Forensik wird immer wichtiger für Ermittlungsbehörden und Unternehmen

Während vorbeugende IT-Security als Thema in aller Munde ist, wurden IT-forensischen Methoden im Kampf gegen die Cyberkriminalität bisher weniger Beachtung geschenkt. Das soll sich ändern, im polnischen Zamosc fand ein internationales Intensivtraining für Studenten statt und Microsoft hat auf einer Tagung Tools für Ermittlungsbehörden vorgestellt.

Weiterlesen