Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud Computing eigentlich noch?
Jüngst hat Kaspersky Lab Informationen über eine Malware veröffentlicht, die vermutlich bereits seit 2007 von Angreifern verwendet wird. Die Antivirus-Experten haben den Schadcode seit vergangenen Oktober untersucht, ihn Red October getauft und bei der Analyse mit betroffenen Stellen zusammengearbeitet.
Mobile Device Management (MDM) boomt zur Zeit. Vor der Investition in entsprechende Tools sollte man sich aber die Frage stellen, ob sie die richtige Antwort auf die Herausforderungen rund um Bring Your Own Device (BYOD) ist.
Das „Extended Enterprise“ lebt nicht nur von den Beziehungen mit Partnern und Zulieferern, sondern auch von der Vernetzung der IT-Infrastrukturen. Nur durch eine gute technische Integration lässt sich die Zusammenarbeit optimieren. Hier ist einmal mehr die IT-Abteilung gefragt.
Wie im wahren Leben bekommt auch im Internet keiner etwas geschenkt. Smartphone- und Internet-Nutzer sollten sich darüber im Klaren sein, dass auch kostenlose Dienste und Apps ihren Preis haben. Doch kaum einer kann einschätzen, welchen Wert die übermittelten Informationen wirklich haben.
Nichts ist stetiger als der Wandel – das gilt auch für das immer noch relativ junge Thema der Identity Federation. Seit den Anfängen mit der Liberty Alliance und der Etablierung insbesondere von SAML 2.0 als Standard hat sich viel getan. Klar ist aber auch, dass sich noch viel mehr tun wird.
Sicherheitsvorfälle mit gefälschten Zertifikaten werden immer häufiger. Man denke an den erfolgreichen Angriff auf den inzwischen insolventen Zertifikatsanbieter DigiNotar bis hin zur Flame-Malware. Damit rückt das Thema des Enterprise Key/Certificate Management in den Blickpunkt.
Bring Your Own Device ist für viele Unternehmen Realität geworden. Die Zugriff auf Anwendungen und Daten über verschiedenste Geräte lässt sich kaum noch verhindern. Die Kunst ist es, die Risiken zu minimieren – aber das ist leichter gesagt als getan.
Beim Windows Server 8 stellt DAC im Bereich der Sicherheit eine wichtige Neuerung dar. DAC steht für Dynamic Access Control und schafft auf Grundlage der Datenklassifizierung eine neue Ebene für den Zugriffsschutz von Dateien.
„Managing Trust“ war das Leitthema der diesjährigen CeBIT – bei KuppingerCole beschäftigen die Analysten sich schon seit einigen Jahren damit. Die Frage des Vertrauens ist aber vor allem auch eine Frage von Informationen und Kontrolle.