Logo
06.07.2011

Artikel

Mehr Sicherheit von Cloud-Computing und Eingebetteten-Systemen für die Industrie

Für mehr Sicherheit von Cloud-Computing und Eingebetteten-Systemen will sich die Münchner Projektgruppe Sicherheit und Zuverlässigkeit des Fraunhofer SIT einsetzen.

lesen
Logo
21.06.2011

Artikel

Sicherheitsbedrohung durch sorglose Cloud-Nutzung der Kunden bei Amazon Web Services

Sicherheitsmängel in der Cloud: Gerade in der Konfiguration machen Kunden große Fehler, die sich als kritisch auswirken. Schnell werden sensible Daten an kriminelle Angreifer preisgegeben.

lesen
Logo
21.06.2011

Artikel

Sicherheitsprobleme in der Amazon-Cloud durch sorglose Kunden

In zahlreichen virtuellen Maschinen in der Amazon-Cloud haben Wissenschaftler des Darmstädter Forschungszentrums CASED große Sicherheitsmängel entdeckt. Von 1100 untersuchten öffentlichen Amazon Machine Images (AMIs), auf denen Cloud-Dienste basieren, waren rund 30 Prozent so ver...

lesen
Logo
30.03.2010

Artikel

Serviceorientierte Architekturen (SOA) und Cloud Computing

Die beiden aktuell meistgenannten Schlagwörter der IT-Branche, serviceorientierte Architekturen (SOA) und Cloud Computing spielen für Unternehmen eine wichtige Rolle, der Ausgangspunkt für beide Architekturparadigmen ist jedoch sehr verschieden. Die Vorteile von SOA begründen sic...

lesen
Logo
30.03.2010

Artikel

Serviceorientierte Architekturen (SOA) und Cloud Computing

Die beiden aktuell meistgenannten Schlagwörter der IT-Branche, serviceorientierte Architekturen (SOA) und Cloud Computing spielen für Unternehmen eine wichtige Rolle, der Ausgangspunkt für beide Architekturparadigmen ist jedoch sehr verschieden. Die Vorteile von SOA begründen sic...

lesen
Logo
30.03.2010

Artikel

Serviceorientierte Architekturen (SOA) und Cloud Computing

Die beiden aktuell meistgenannten Schlagwörter der IT-Branche, serviceorientierte Architekturen (SOA) und Cloud Computing spielen für Unternehmen eine wichtige Rolle, der Ausgangspunkt für beide Architekturparadigmen ist jedoch sehr verschieden. Die Vorteile von SOA begründen sic...

lesen
Logo
11.03.2010

Artikel

Angriffsarten und Angreifertypen in Cloud-Computing-Systemen

Angriffe auf Webanwendungen sind keine Seltenheit und auch Cloud-Computing-Systeme sind nicht davor geschützt. Neben passiven und aktiven Angriffen auf Cloud-Computing-Systeme kann man Gefahren zusätzlich zwischen internen und externen Bedrohungen unterscheiden. Security-Insider....

lesen
Logo
01.03.2010

Artikel

Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen

Der elektronische Personalausweis kommt im November und eröffnet viele neue Einsatzgebiete. Auf der CeBIT zeigt Fraunhofer SIT jetzt ein Konzept zur Nutzung des neuen Personalausweises in Verbindung mit Mobilfunkgeräten. Das Handy fungiert dabei gleichzeitig als Internet-Zugang u...

lesen
Logo
01.03.2010

Artikel

Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen

Der elektronische Personalausweis kommt im November und eröffnet viele neue Einsatzgebiete. Auf der CeBIT zeigt Fraunhofer SIT jetzt ein Konzept zur Nutzung des neuen Personalausweises in Verbindung mit Mobilfunkgeräten. Das Handy fungiert dabei gleichzeitig als Internet-Zugang u...

lesen
Logo
08.02.2010

Artikel

Vertraulichkeit, Integrität und Verfügbarkeit beim Cloud Computing

Die drei wichtigsten Sicherheitsrelevanten Aspekte beim Cloud Computing werden Schutzziele genannt. Um Cloud-Computing-Systeme sicher zu machen müssen Unternehmen sicherstellen können, dass die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten immer gewährleistet is...

lesen