IT-Recht: Datenschutzrecht in der Cloud

Datenschutzanforderungen gemäß DSGVO und Cloud-Dienste, geht das rechtlich zusammen? Wenn ja, worauf muss man bei der achten. Ist die Auftragsdatenverarbeitung stets eine Lösung? Was verbirgt sich hinter der Drittstaatenregelung, Standardklausen und Binding Corporate Rules?

Dr. Byok gibt in diesem Video sachkundig und kompakt eine Überblick über die aktuelle Lage des Datenschutzrechts bei der Nutzung von Cloud-Diensten.

IT-Recht: Datenschutzrecht in der Cloud
Video ansehen »

Cloud Computing, IT-Recht, IT-Sicherheit
Kommentieren »

Sichere und effiziente Datenkommunikation von iOS

Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieses Video zeigt, wofür man diese spärlich dokumentierte API verwenden kann. Sie erhalten aber auch Einblick in die Möglichkeiten der MultiPath Protokolle und der Kommunikation über VPN in iOS 12.

Sichere und effiziente Datenkommunikation von iOS
Video ansehen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Mit Windows 10 in die Cloud – ob Sie wollen, oder nicht

13.05.19 in Bonn

Mail_Windows10IP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle, DHCP und DNS.

Die Top-IT-Infrastruktur-Themen der nächsten Jahre

Treffen Sie die richtigen Entscheidungen für die Zukunft Ihrer IT-Infrastruktur!

Im jährlichen Rhythmus veröffentlichen die einschlägig bekannten Analysten ihre Zukunfts-Prognosen. Da ist dann u.a von Robotik, Machine Learning und autonomen Fahren die Rede. Sicher interessant zu lesen, aber nicht immer mit einer direkten Relevanz für anstehende IT-Entscheidungen.

zum Download »

Cloud Computing, Data Center, Endgeräte, IP und IPv6, IT-Management, IT-Sicherheit, LAN, UC, Virtualisierung, WAN, White Papers
Kommentieren »

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten 

Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak (Gefängnisausbruch) bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien. Was am Anfang als einfache Spielerei wirkte, konnten die ersten Jailbreaks doch nur die Klingeltöne des iPhones ändern, entwickelte sich zu einem ernsthaften Katz- und Mausspiel zwischen Apple und der Jailbreak-Community. Apple härtet seitdem mit jeder neuen Software- und Hardwaregeneration sein geschlossenes Ökosystem gegen die „gewaltvolle“ Öffnung durch Dritte. Denn auch ein goldener Käfig bleibt ein Käfig. Aber jede Veröffentlichung schließt zwar bestehende, bringt aber immer noch neue Schwachstellen. Der folgende Text gibt Ihnen einen Einblick in die wichtigsten Ereignisse und Begrifflichkeiten aus der Welt der Jailbreak-Community und zeigt Ihnen, wie Apple seine Hardware / Software absichert.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, UC
3 Kommentare »

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt für diesen Zweck seit mehreren Jahren die Bereitstellungsprogramme für Hard- und Software unter den Namen Device-Enrollment-Program (DEP) und Volume-Purchase-Program (VPP) zur Verwaltung von Apple-Hardware zur Verfügung. Mit dem Apple Business Manager vereint Apple diese Programme in einer neuen Weboberfläche. Arbeitsabläufe bei der Geräteverwaltung werden so komfortabel, effizient und gleichzeitig vereinfacht.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit
Kommentieren »

iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)

iOS bietet viele Maßnahmen zur Netzwerksicherheit, die Organisationen aber auch App-Entwickler ergreifen können, um Informationen während der Übertragung von und zu einem iOS-Gerät zu schützen.

Dies ist schon deshalb wichtig, weil mobile Benutzer von jedem Ort der Welt auf die Netzwerke von Unternehmen zugreifen können müssen. 

iOS11 im Unternehmen – Sichere Datenübertragung durch Application Transport Security (ATS)
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

Software as a Service – Cloud-Anwendungen im Unternehmen

08.04.2019 in Köln

mail_saasSoftware as a Service (SaaS) hat sich zum führenden Servicemodell aus der Public Cloud entwickelt. In weiten Unternehmensbereichen verdrängt Software aus der Cloud die klassischen, im lokalen Rechenzentrum betriebenen Anwendungen. Eine Vielzahl moderner und populärer Anwendungen ist bereits heute gar nicht mehr als lokal installierbare Software erhältlich.
Aber was bedeutet der Gang in die Cloud für ein Unternehmen?

iOS11 im Unternehmen – Möglichkeiten der Administration

Viele kleine und mittlere Unternehmen tun sich schwer mit dem Einsatz mobiler iOS-Endgeräte. Sie scheuen den Einsatz oft aus dem Gefühl heraus, dass diese zu teuer, zu komplex und zu unhandlich sind. Das Gegenteil ist jedoch der Fall. Aktuelle Lösungen zur Einführung und Verwaltung mobiler Geräte sorgen nicht nur für hohe Sicherheit, sondern auch für eine gesteigerte Effizienz in der Praxis. Getreu der Leitlinie, dass Technologie-Investitionen einen klaren Nutzen bringen müssen, zeigt dieses Video die Möglichkeiten von iOS im Unternehmen auf – und alles ohne den Aufbau einer großen IT.

iOS11 im Unternehmen – Möglichkeiten der Administration
Video ansehen »

Endgeräte, IT-Sicherheit
Kommentieren »

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan

Unsere in diesem Jahr intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren. Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Die aktuellen Diskussionen um Wahl-Fälschung in den USA und wie diese eventuell umgesetzt wurde – sofern sie denn stattgefunden hat – machen deutlich, dass wir weiterhin eine Verschiebung der Angriffe in Richtung auf das Endgerät bekommen. Hier ist der Einfallspunkt, über den die Angreifer agieren.
Weiterlesen »

IT-Sicherheit, LAN
Kommentieren »

IT-Security by Microsoft – Ist der Bock doch der bessere Gärtner?

21.05.2019 in Bonn

Mail_WinsichIn diesem Seminar erleben Sie die aktuelle Microsoft Security Landschaft in Form von den Advanced Threat Protection Produkten, ergänzt durch starke Authentifizierung mittels Multi-Factor Authentication.

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

DNSSEC

Das DNS ist angreifbar. Sowohl auf lokaler Ebene durch DNS-Spoofing als auch auf globaler Ebene durch Mechanismen wie Name-Chaining. DNSSEC soll hier Abhilfe schaffen. Nach langem Dornröschenschlaf nimmt die Verbreitung jetzt zunehmend an Fahrt auf. Wie das Protokoll funktioniert und woran es noch krankt erfahren Sie in diesem Video.

DNSSEC
Video ansehen »

Data Center, IP und IPv6, IT-Sicherheit
Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud

Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.
Weiterlesen »

IT-Recht, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

IT- und TGA-Infrastrukturen im Gebäude der Zukunft – Forum

11.03.-12.03.19 in Düsseldorf

Mail_GebäudeforumDieser Kongress zeigt auf, wie ein erfolgreicher Planungsansatz für Infrastrukturen im Gebäude der Zukunft entsteht. Er hilft bei der Abgrenzung von TGA und IT und zeigt, wo die Schnittstellen angesetzt werden sollten.

BND-Affäre: Das Ende der E-Mail?


Die BND-Affäre unterstreicht wieder einmal, dass wir öffentlichen Vermittlungseinrichtungen nicht trauen können. Dies gilt offenbar nicht nur für die Technik sondern auch für mindestens eine Bundesbehörde. Die offenkundige Mitwirkung an Industriespionage sucht in der Geschichte der Bundesrepublik seines gleichen. Nicht nur, dass keinerlei Bereitschaft gezeigt wird, die Sicherheit im Internet für Unternehmen in Europa zu fördern (es ist ja kein wirkliches technisches Problem eine sichere E-Mail- oder Kommunikationslösung zu schaffen), hier wird aktiv gegen die Interessen von deutschen Unternehmen gearbeitet …

Archiv, IT-Recht, IT-Sicherheit
Kommentieren »

Secure Data Space – Die sichere Cloud-Lösung?

Secure Data Space (SSP) ist eine Cloud-Storage-Lösung von Secure Service Providing (SSP Europe). Der Schwerpunkt dieser Cloud-Storage-Lösung liegt in der Sicherheit der Daten. SSP verwendet dafür ein Verfahren namens „Triple-Crypt™ Technology“. Dabei steht der Name „Triple-Crypt™ Technology“ für die Möglichkeit die Daten dreifach zu verschlüsseln. Anders als anderen Cloud-Lösungen bietet SSP die Möglichkeit clientseitig zu verschlüsseln, sodass auch der Cloud-Anbieter selbst die Daten nicht lesen kann. Zudem erfolgt eine Absicherung der Daten während des Transfers mittels SSL. Zusätzlich werden die Daten auf den Servern gegenüber Dritten verschlüsselt. Durch den Entwicklungs- und Serverstandort Deutschland sind gesetzliche Rahmenbedingungen gegeben, die einen bestmöglichen Datenschutz ermöglichen. Zu den genau verwendeten Techniken werden von SSP, wie von anderen Anbietern, keine konkreten Angaben gemacht.
Mittels WebDAV besteht die Möglichkeit den Cloud-Speicher OS-unabhängig als Laufwerk einzubinden. Bei einem Test traten unter MacOS jedoch Probleme auf.

Weiterlesen »

IT-Sicherheit
1 Kommentar »

Speicher: Achillesverse von IPv6 – Sicherheit

Teil 3 von 3 aus der Serie "Speicher: Achillesverse von IPv6"

Ein 64er Präfix, wie es bei IPv6 pro Subnetz vorgesehen ist, bedeutet, dass es 264 Interface-Adressen gibt. Das sind etwas mehr als 18 * 1818, sprich 18 Trillionen Adressen. Jede davon ist 16 Byte lang, macht also 296 Trillionen Byte, wenn man sie alle abspeichern wollte. Das sind übrigens rund 295.147.905 Terrabyte. Da liegt doch die Überlegung nahe, IPv6 für alle möglichen Arten Memory Overflow von Angriffen zu nutzen.

Weiterlesen »

IP und IPv6, IT-Sicherheit
Kommentieren »

Apple und IBM: was soll das?

Apple steigt in den Enterprise-Markt ein. Und der Partner dafür wird IBM sein. Auf den ersten Blick sieht diese Ankündigung harmlos aus. Aber schon die Art der Ankündigung durch Tim Cook und Virginia Rometty – beide CEO ihrer Unternehmen – zeigt, auf welchem Niveau die Ankündigung stattfindet. Also was bedeutet dies?

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, UC
Kommentieren »

Dringend benötigt: Unternehmensstrategie zu Cloud

Kann sich ein Unternehmen das Fehlen einer Strategie zu Cloud leisten? Ich meine: Nein! Diese Aussage wird im Folgenden begründet.

Jedes Unternehmen, das unter marktwirtschaftlichen Bedingungen agieren muss, aber auch jede andere Organisationen, die sich in ihrer Effizienz messen lassen muss, ist mit der Situation konfrontiert, dass die Wirtschaftlichkeit, Agilität und Flexibilität der IT des Unternehmens vor dem Hintergrund der vorhandenen Marktangebote bewertet wird. Beispiel: Wenn der Mitbewerber eine bestimmte B2C-Applikation binnen Stunden und für 100 Euro im Monat einrichten kann, kann ich es mir nicht leisten, für die Inbetriebnahme einer vergleichbaren Anwendung Wochen zu brauchen und oben drein monatlich das Zehnfache auszugeben wie mein Mitbewerber.

Weiterlesen »

Cloud Computing, Data Center, IT-Sicherheit
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

18.03.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »