Suche
-
Microsoft hat mit Zertifizierung der Cloud-Dienste Office 365, Azure und Dynamics CRM Online nach ISO/IEC 27018 einen internationalen Standard für Datenschutz in der Cloud umgesetzt. ISO/IEC 27018 ist der erste internationale Standard für Cloud-Dienste und ist erst im Jahr 2014 eingeführt worden. Schutz von personenbezogenen Daten in der Cloud ISO/IEC 27018 formuliert datenschutzrechtliche Anforderungen […]
-
[…] der Informationstechnik (BSI) hat am 19.12.2014 die inzwischen 14. Ergänzungslieferung der IT-Grundschutz-Kataloge veröffentlicht und an die aktuellen Entwicklungen in der IT angepasst. So wurden insbesondere Bausteine zum Cloud-Computing (Cloud-Nutzung, Cloud Storage, Cloud Management) eingearbeitet. Was sind IT-Grundschutz-Kataloge? Die IT-Grundschutz-Kataloge beinhalten eine Sammlung von Dokumenten, welche dazu genutzt werden sollten, sicherheitsrelevante Schwachstellen in einer IT-Infrastruktur […]
-
[…] Zeit mit einem Restrisiko versehen, auch wenn de facto die personenbezogenen Daten auf Servern innerhalb der EU verarbeitet wurden. Amazon Web Services (AWS) ist als führender US-amerikanischer Cloud-Anbieter wohl jedem Unternehmen ein Begriff. Was sich an der ursprünglichen Problematik am Einsatz von AWS durch das EU-U.S. Data Privacy Framework geändert hat und ob die […]
-
[…] Missbrauchsfälle oder Angriffe auf KI-Algorithmen aufzudecken. Die forensische Analyse von KI-Systemen wird eine spezialisierte Fähigkeit erfordern, um Manipulationen und ungewollte Auswirkungen frühzeitig zu erkennen. Forensik in der Cloud Mit dem zunehmenden Einsatz von Cloud-Technologien wird die forensische Analyse von Cloud-Daten zu einem entscheidenden Bereich. Forensiker müssen sich darauf einstellen, Beweise in virtuellen Umgebungen und […]
-
Die T-Systems-Tochter Multimedia Solutions setzt für die Verschlüsselung von Cloud Dienstleistungen auf eine Lösung von CipherCloud. Damit sollen sich z.B. Microsofts Office 365 und auch Salesforce verschlüsselt nutzen lassen. Wer ist der Anbieter hinter der Technologie? CipherCloud ist ein US-amerikanisches Start-up Unternehmen, welches von der Telekom unterstützt wird. Im letzten Jahr hatten die beiden […]
-
Linux, das Rückgrat vieler Unternehmensserver, Cloud-Infrastrukturen und persönlicher Computer weltweit, steht aktuell im Rampenlicht der Cybersicherheits-Community. Dieses Mal geht es um eine Schwachstelle, die kürzlich durch die scharfsinnige Beobachtung des deutschen Microsoft Entwicklers Andres Freund aufgedeckt wurde. In diesem Artikel werden wir den Hintergrund dieser Schwachstelle, ihre potenziellen Auswirkungen und die Schritte, die unternommen […]
-
[…] Lehrkräfte) muss eine Datenschutz-Folgenabschätzung erfolgen (Art. 35 DSGVO). Wenn die Schule die Datenverarbeitung mittels des digitalen Klassenbuchs an einen kommerziellen Softwareanbieter (z.B. Webuntis, Edupage) und/oder externen ( Cloud-)Dienstleister auslagert, greift Art. 28 DSGVO, der den Dienstleister dazu verpflichtet, gemäß den Richtlinien der DSGVO zu handeln und keine weiteren Auftragsverarbeiter ohne ausdrückliche Zustimmung zu engagieren […]
-
[…] gesendet wird. Lösungen für diese Multi-Faktorabfragen können sowohl Hardware als auch Software gebunden sein. Etablierte Verfahren sind zum Beispiel: Authenticator-App SMS E-Mail Anruf Hardwaretoken Im Besonderen bei Cloud-Lösungen oder Webservice-Anwendungen wird MFA immer häufiger eingesetzt. Die größeren Anbieter wie Amazon und Google, haben die Zwei-Faktor-Authentifizierung mittlerweile verpflichtend eingeführt. In den meisten Fällen, wird hier […]
-
Seit August 2014 gibt es einen neuen internationalen Standard für den Datenschutz in der Cloud, die ISO/IEC 27018. Welche Vorteile der Standard hat, für wen er geeignet ist und welchen Inhalt der Standard hat erfahren Sie in diesem Artikel. Was ist die ISO/IEC 27018 und für wen ist es geeignet? Bislang gab es keinen […]
-
[…] welche die Bezeichnung der exfiltrierten Daten enthalten könnten. Hoffnung auf Besserung Abschließend sei zu hoffen, dass Microsoft im Zuge der in den kommenden Jahren bevorstehenden Umstrukturierung ihrer Cloud-Dienste auch eine Ebene weiterschaut und sich nicht nur auf die direkten Sicherheitslücken konzentriert. Post-Exploit-Schwachstellen mögen zwar voraussetzen, dass eine Kompromittierung auf anderem Wege bereits im Vornherein […]