Suchen
 Peter Schmitz ♥ DataCenter-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Smart Contracts haben großes Potenzial. Wer die Möglichkeiten aber voll ausschöpfen will, muss bedenken, dass herkömmliche Verträge durch Smart Contracts im Regelfall nicht einfach ersetzt werden.
Intelligente Verträge auf dem Prüfstand

Große Erwartungen und rechtliche Hürden bei Smart Contracts

Zwar stehen Entwicklung und Verbreitung von Smart Contracts in der Praxis noch am Anfang, doch erscheinen die Perspektiven für Unternehmen vielversprechend: Neben wirtschaftlichen Aussichten werden große Hoffnungen in ein erhöhtes Maß an Sicherheit und Vertrauen gesetzt. Allerdings sind einige, für Anwender höchst relevante, rechtliche Fragen noch offen: Wie sind Smart Contracts vertragsrechtlich einzuordnen, welche Risiken birgt der Einsatz und wie kann man mit diesen Risiken am besten umgehen?

Weiterlesen
Quantencomputer können ein Risiko für die IT-Sicherheit bedeuten, aber die Forschung an der Post-Quanten-Kryptographie ist auf einem guten Weg.
Post-Quanten-Kryptographie

Wer hat Angst vor der Quantum Supremacy?

In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem sensitiver Daten in der Übertragung eine absolute Notwendigkeit darstellt. Diese Erkenntnis ist an sich nicht neu und so haben sich Kryptologen im Laufe der Jahrzehnte unterschiedliche Verfahren dazu überlegt.

Weiterlesen
Traditionelle Rechenzentren befinden sich vielleicht im Niedergang, das bedeutet aber nicht, dass die Cloud weniger Risiken für den Datenschutz und die Datensicherheit mit sich bringt.
Argumente für den Cloud-Datenschutz

Datenschutz und die Datacenter-Migration in die Cloud

Gartner Analysten prognostizieren, dass bis zum Jahr 2025 rund 80 Prozent der Unternehmen ihre traditionellen Rechenzentren aufgeben werden. Viele Unternehmen überdenken, wo sie Anwendungen implementieren. Gründe dafür sind die Netzwerklatenz, Kunden-Cluster sowie geopolitische Beschränkungen. Deshalb listete Gartner in seinen „Gartner Top 10 Strategic Technology Trends for 2020“ verteilte Clouds als Trend Nummer Sieben.

Weiterlesen
So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein.
Spectre, Meltdown und Co.

CPU-Schwachstellen - eine unendliche Geschichte

Cyber-Kriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit „Spectre“ und „Meltdown“ Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.

Weiterlesen
FPGA-Chips sind in vielen sicherheitskritischen Anwendungen enthalten. Sie sind praktisch, weil individuell konfigurierbar. Genau diese Eigenschaft sorgt jetzt für Probleme.
FPGA-Schwachstelle Starbleed

Kritische Sicherheitslücke in FPGAs identifiziert

Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cyber-Sicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus.

Weiterlesen
Der eco-Verband arbeitet gemeinsam mit namhaften Partnern an einem Blockchain Governance Framework.
Blockchain Governance Framework

Eco baut mit Partnern Framework für Konsortial-Blockchain

Eine Blockchain auf Basis eines Vertrauensnetzwerkes: Daran arbeiten zurzeit der Verband der Internetwirtschaft Eco und das Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule gemeinsam mit fünf weiteren namhaften Konsortial-Partnern. „Ziel der Zusammenarbeit ist ein Governance Framework, sprich: ein grundlegendes Rahmenwerk zur Implementierung geeigneter Steuerungsmechanismen für eine Konsortial-Blockchain“, sagt Prof. Pohlmann, Vorstand für IT-Sicherheit im Eco Verband und Leiter des if(is).

Weiterlesen
Log-Management ist ein Konzept, das zu Unrecht in Vergessenheit geraten ist.
Digitale Transformation ad hoc

Log-Management in Zeiten von COVID-19

Remote Working hat in Sachen digitale Transformation vieles verändert. Bis auf die Logs, sie werden weiter gesammelt, egal ob der User im Wohnzimmer oder im Büro sitzt. Allerdings sind Logs nicht gleich Logs. Einige von ihnen fallen inzwischen unter die Definition personenbezogener Daten und müssen entsprechend gesichert werden - erst recht jetzt, da dramatisch mehr Logs anfallen, reicht es nicht mehr, sie quasi im SIEM zu verstauen.

Weiterlesen
Christopher Perry, Lead Product Manager für BMC AMI Security bei BMC Software, erklärt im Beitrag, wie integrierte Sicherheitsstrategien zur sicheren Mainframe-Umgebung führen können.
Mainframe-Sicherheitsstrategie

Mit einer integrierten Sicherheitsstrategie zur sicheren Mainframe-Umgebung

Große Organisationen verlassen sich bei der Ausführung ihrer wichtigsten Geschäftsanwendungen weiterhin auf den Mainframe. Für Führungskräfte fungiert der Großrechner dabei als Plattform für Wachstum und Innovation. Dies verwundert nicht, wenn man bedenkt, dass diese Plattform hochgradig skalierbar ist und zuverlässig sowohl die Transaktionsverarbeitung als auch die Verarbeitung der wichtigsten Benutzer- und Finanzdaten der meisten Unternehmen übernimmt.

Weiterlesen