Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils auch der Legislative gibt es schon seit Jahrzehnten, wurden jetzt nur upgedatet, auf neue Technologien angepasst und somit auf den aktuellen Stand gebracht. Ja, was stimmt denn nun?
Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre.
Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz.
Ob Cloud-Infrastruktur-Services für die Verarbeitung personenbezogener Daten geeignet sind soll ein jetzt vorgestellter Code of Conduct von CISPE zeigen. Im Wesentlichen geht es um den Verzicht von Werbung und die ausschließliche Verarbeitung und Speicherung von Daten in EU-/EWR-Ländern.
Auch im Katastrophenfall ist es wichtig, dass die Geschäfte weiterlaufen. Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und einen Vertrauensverlust in die Marke. Mit der richtigen Disaster-Recovery-Strategie kann man sich entsprechend absichern.
Was passiert eigentlich mit Firmendaten in der Cloud, wenn der Anbieter in Konkurs geht oder verkauft wird? Dieser Frage ist Uniscon anlässlich der Einstellung des Filehosting-Dienstes Wuala von LaCie aus der Schweiz nachgegangen.
Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den USA. Eine Verletzung der EU-Grundrechtecharta?
Bei vielen Cloud-Services sind zusätzliche Maßnahmen notwendig, um die Datenschutzanforderungen an Cloud-Logging und die Kontrolle des Cloud-Administrators zu erfüllen. Dies geht aus einer von der Experton Group veröffentlichten Studie im Auftrag von Balabit hervor.
Harter Schlag für US-amerikanische Cloud-Anbieter: US-Behörden haben weltweit Zugriff auf Kundendaten, so ein aktueller Richterspruch aus den Vereinigten Staaten von Amerika. Dies widerspricht europäischen und deutschen Datenschutzvorschriften. Als Konsequenz empfiehlt Rechtsanwalt und NIFIS-Vorsitzender Dr. Thomas Lapp, künftig US-Firmen als Dienstleister zu meiden.
Inmitten eines Schweizer Bergmassivs im Kanton Uri steht eines der sichersten Data Center der Schweiz. Verbaut in einer bis vor wenigen Jahren von der Schweizer Armee genutzten, hochgeheimen militärischen Bunker-Anlage. Tier IV steht für hohe Sicherheitsstandards mit mehrfach redundanter Auslegung. Eindrücke in Wort und Bild.
Security-Appliances mit IP-basierenden Reputationsmechanismen sind ein Auslaufmodell, sagt Sicherheitsexperte Roaring Penguin Software und zitiert dabei eine eigene Studie. Nach dieser setzen Spam-Versender auf Freemail-Provider wie Yahoo, Hotmail und Google. Die Server der marktführender Suchmaschinen per Blacklist zu verbannen sei nicht praktikabel.
Malware muss nicht immer über ungesicherte Internetverbindungen ins Unternehmensnetz gelangen. Die Schädlinge lassen sich auch über mobile Datenträger und VPN-Tunnel einschleusen. Mit Network Protection stellt Norman Data Defense einen Malware-Scanner vor, der in Echtzeit vor diesen Gefahren schützen soll.
Ab sofort können Daten, die in OneDrive for Business als Teil des Office-365-Pakets in der Microsoft Cloud Deutschland abgelegt sind, mit Boxcryptor zusätzlich verschlüsselt werden.
Internetganoven in Weihnachtsstimmung: Pünktlich zu den Festtagen machen sich Online-Betrüger die Kaufgepflogenheiten der Verbraucher zunutze, um ihre eigenen Kassen klingeln zu lassen. Aus diesem Grund veröffentlicht der IT-Sicherheitsspezialist McAfee alljährlich zur Weihnachtszeit seine Liste der 12 fiesesten Betrugsmaschen.
Windows Azure Active Directory ist die Cloud-Variante von Active Directory. Mit der Technologie können Unternehmen auch Produkte von Drittherstellern anbinden, die Authentifizierung von Office 365 verbessern und mehr. Auch die Verschlüsselung auf Basis der Rechteverwaltung lässt sich mit Office 365 und Azure Active Directory durchführen.
Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte.
Was passiert wenn ein komplettes Unternehmen „remote“ arbeitet? Das hat Matrix42 ausprobiert – und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter.
Sicherheitsdienstleister Check Point hat eine Agenten-Lösung zum Schutz von Endgeräten vorgestellt, die von außen auf ein Unternehmensnetz zugreifen. Dafür vereint das Produkt unter anderem eine Firewall, Network Access Control (NAC), VPN-Zugang sowie Virenschutz und Programmkontrolle.
Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.
Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“.
Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz.
Unternehmen, die sich für Cloud Computing entscheiden, nutzen in der Regel mehr als einen Cloud-Provider. RightScale ermittelte zum Beispiel, dass 87 Prozent des Cloud-Traffics seiner Kunden auf der Nutzung mehrerer Clouds gleichzeitig basiert. Gartner sieht die parallele Nutzung verschiedener Cloud-Typen als einen der wesentlichen Cloud-Trends bis 2015.
Das vom Bundesamt für Sicherheit in der Informationstechnik entwickelte Projekt zur sicheren Inter-Netzwerk-Architektur wurde von Secunet Security Networks um eine neue Hochsicherheits-Komponente erweitert: Mit dem Sina Virtual Desktop lassen sich die Security-Funktionen nun auch für Windows nutzbar machen.
DSGVO und jetzt auch noch der CLOUD Act in den USA: In Sachen Datenschutz herrscht bei den meisten Unternehmen derzeit große Verunsicherung – vor allem, wenn sie eine Multi-Cloud-Umgebung nutzen und befürchten, endgültig den Überblick zu verlieren. Doch gerade die DSGVO sorgt für Transparenz und eine bislang nicht vorhandene Rechtssicherheit – und legt damit einen wichtigen Grundstein für ein funktionierendes Multi-Cloud-Management.
Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils auch der Legislative gibt es schon seit Jahrzehnten, wurden jetzt nur upgedatet, auf neue Technologien angepasst und somit auf den aktuellen Stand gebracht. Ja, was stimmt denn nun?
Wer Ressourcen in Microsoft Azure nutzt, sollte auch die Sicherheit in der Cloud berücksichtigen. Wir geben Tipps für die sichere Verwendung von Microsoft Azure.
Mit der Secure Access Gateway 3000 Series stellt Clavister erstmals eine Sicherheitslösung vor, die sichere Remote Access-Verbindungen via SSL und VPN ermöglicht. Die Security-Appliance ist in vier verschiedenen Versionen, abhängig von der zu berücksichtigenden Userzahl im Unternehmen erhältlich.
Der Security-Hersteller Panda hat neue Trojaner-Exemplare entdeckt, die in der Lage sind, den Master Boot Record einer Festplatte zu überschreiben. Einmal installiert ist es außerordentlich schwierig, die Bedrohung auszumachen. Dieser Fall untermauert, wie wichtig Prävention für die Malware-Bekämpfung ist.
Kürzlich wurde der ISO Standard für “Information and communication technology disaster recovery services” veröffentlicht. Der Standard regelt die Anforderungen an interne und externe Service Provider für Disaster Recovery Services. Nach dem Standard ist eine Zertifizierung sowohl für DR-Service- als auch für DR-Facility-Provider möglich.
Harter Schlag für US-amerikanische Cloud-Anbieter: US-Behörden haben weltweit Zugriff auf Kundendaten, so ein aktueller Richterspruch aus den Vereinigten Staaten von Amerika. Dies widerspricht europäischen und deutschen Datenschutzvorschriften. Als Konsequenz empfiehlt Rechtsanwalt und NIFIS-Vorsitzender Dr. Thomas Lapp, künftig US-Firmen als Dienstleister zu meiden.