Peter Schmitz ♥ DataCenter-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Smart Contracts haben großes Potenzial. Wer die Möglichkeiten aber voll ausschöpfen will, muss bedenken, dass herkömmliche Verträge durch Smart Contracts im Regelfall nicht einfach ersetzt werden. (gemeinfrei)
Intelligente Verträge auf dem Prüfstand

Große Erwartungen und rechtliche Hürden bei Smart Contracts

Zwar stehen Entwicklung und Verbreitung von Smart Contracts in der Praxis noch am Anfang, doch erscheinen die Perspektiven für Unternehmen vielversprechend: Neben wirtschaftlichen Aussichten werden große Hoffnungen in ein erhöhtes Maß an Sicherheit und Vertrauen gesetzt. Allerdings sind einige, für Anwender höchst relevante, rechtliche Fragen noch offen: Wie sind Smart Contracts vertragsrechtlich einzuordnen, welche Risiken birgt der Einsatz und wie kann man mit diesen Risiken am besten umgehen?

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutzverletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Quantencomputer können ein Risiko für die IT-Sicherheit bedeuten, aber die Forschung an der Post-Quanten-Kryptographie ist auf einem guten Weg. (gemeinfrei)
Post-Quanten-Kryptographie

Wer hat Angst vor der Quantum Supremacy?

In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem sensitiver Daten in der Übertragung eine absolute Notwendigkeit darstellt. Diese Erkenntnis ist an sich nicht neu und so haben sich Kryptologen im Laufe der Jahrzehnte unterschiedliche Verfahren dazu überlegt.

Weiterlesen
Der eco-Verband arbeitet gemeinsam mit namhaften Partnern an einem Blockchain Governance Framework. (gemeinfrei)
Blockchain Governance Framework

Eco baut mit Partnern Framework für Konsortial-Blockchain

Eine Blockchain auf Basis eines Vertrauensnetzwerkes: Daran arbeiten zurzeit der Verband der Internetwirtschaft Eco und das Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule gemeinsam mit fünf weiteren namhaften Konsortial-Partnern. „Ziel der Zusammenarbeit ist ein Governance Framework, sprich: ein grundlegendes Rahmenwerk zur Implementierung geeigneter Steuerungsmechanismen für eine Konsortial-Blockchain“, sagt Prof. Pohlmann, Vorstand für IT-Sicherheit im Eco Verband und Leiter des if(is).

Weiterlesen
Traditionelle Rechenzentren befinden sich vielleicht im Niedergang, das bedeutet aber nicht, dass die Cloud weniger Risiken für den Datenschutz und die Datensicherheit mit sich bringt. (gemeinfrei)
Argumente für den Cloud-Datenschutz

Datenschutz und die Datacenter-Migration in die Cloud

Gartner Analysten prognostizieren, dass bis zum Jahr 2025 rund 80 Prozent der Unternehmen ihre traditionellen Rechenzentren aufgeben werden. Viele Unternehmen überdenken, wo sie Anwendungen implementieren. Gründe dafür sind die Netzwerklatenz, Kunden-Cluster sowie geopolitische Beschränkungen. Deshalb listete Gartner in seinen „Gartner Top 10 Strategic Technology Trends for 2020“ verteilte Clouds als Trend Nummer Sieben.

Weiterlesen
Log-Management ist ein Konzept, das zu Unrecht in Vergessenheit geraten ist. (gemeinfrei)
Digitale Transformation ad hoc

Log-Management in Zeiten von COVID-19

Remote Working hat in Sachen digitale Transformation vieles verändert. Bis auf die Logs, sie werden weiter gesammelt, egal ob der User im Wohnzimmer oder im Büro sitzt. Allerdings sind Logs nicht gleich Logs. Einige von ihnen fallen inzwischen unter die Definition personenbezogener Daten und müssen entsprechend gesichert werden - erst recht jetzt, da dramatisch mehr Logs anfallen, reicht es nicht mehr, sie quasi im SIEM zu verstauen.

Weiterlesen
So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein. (gemeinfrei)
Spectre, Meltdown und Co.

CPU-Schwachstellen - eine unendliche Geschichte

Cyber-Kriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit „Spectre“ und „Meltdown“ Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.

Weiterlesen
FPGA-Chips sind in vielen sicherheitskritischen Anwendungen enthalten. Sie sind praktisch, weil individuell konfigurierbar. Genau diese Eigenschaft sorgt jetzt für Probleme. (gemeinfrei)
FPGA-Schwachstelle Starbleed

Kritische Sicherheitslücke in FPGAs identifiziert

Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cyber-Sicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus.

Weiterlesen
Christopher Perry, Lead Product Manager für BMC AMI Security bei BMC Software, erklärt im Beitrag, wie integrierte Sicherheitsstrategien zur sicheren Mainframe-Umgebung führen können. (gemeinfrei)
Mainframe-Sicherheitsstrategie

Mit einer integrierten Sicherheitsstrategie zur sicheren Mainframe-Umgebung

Große Organisationen verlassen sich bei der Ausführung ihrer wichtigsten Geschäftsanwendungen weiterhin auf den Mainframe. Für Führungskräfte fungiert der Großrechner dabei als Plattform für Wachstum und Innovation. Dies verwundert nicht, wenn man bedenkt, dass diese Plattform hochgradig skalierbar ist und zuverlässig sowohl die Transaktionsverarbeitung als auch die Verarbeitung der wichtigsten Benutzer- und Finanzdaten der meisten Unternehmen übernimmt.

Weiterlesen
Statt auf Zero Trust sollten sich Unternehmen mehr auf Identitäten konzentrieren und sicherstellen, dass der einzelne Mitarbeiter als Fehlerquelle so gut es geht aus der Gleichung genommen wird. (Tierney - stock.adobe.com)
Zero Trust oder IAM?

Zero Trust – Hype oder Allheilmittel?

Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt oder existieren bereits Alternativen, die für den Unternehmenseinsatz vielleicht sogar noch besser geeignet sind?

Weiterlesen
Die Herausforderungen der Implementierung einer sicheren Blockchain sind sehr vielseitig.  (Funtap - stock.adobe.com)
Blockchain Cybersecurity

Blockchain-Sicherheit in der Praxis

Bei vielen Blockchain-Implementierungen bleiben die klassischen Schutzziele der IT-Sicherheit bisher noch auf der Strecke. Aber was sollte schon bei der dezentralisierten Verarbeitung vertraulicher Informationen in einem Netzwerk autarker, potenziell anonymer Teilnehmer schief gehen? Eine ganze Menge wie sich zeigt!

Weiterlesen
Troubleshooting von AD-Replikationsproblemen. Windows Server 2008 R2 und dem Windows Server 2012 helfen bei der Diagnose solcher Probleme mit praktischen Tools und Bordmitteln. (Jeff Metzger - Fotolia)
Fehler zwischen Domänencontrollern diagnostizieren

Fehler bei der Active Directory-Replikation beheben

Häufige Fehlerursache in einem Active Directory ist die Replikation. Bei der Fehlersuche sollten Administratoren zunächst die beteiligten Domänencontroller überprüfen und testen, ob diese innerhalb ihres Standortes funktionieren. Windows Server 2008 R2/2012 helfen bei der Diagnose solcher Probleme. Wir zeigen welche Tools hilfreich sind und wie Administratoren Fehler diagnostizieren.

Weiterlesen
Cloud Computing und SOA sind für IT-Abteilungen wichtige Themen. Bei beiden muss man die IT-Sicherheit frühzeitig in die Planungs- und Entwicklungsprozesse mit einbinden. (Archiv: Vogel Business Media)
Cloud Security Teil 3: SOA und Cloud-Computing-Systeme

Serviceorientierte Architekturen (SOA) und Cloud Computing

Die beiden aktuell meistgenannten Schlagwörter der IT-Branche, serviceorientierte Architekturen (SOA) und Cloud Computing spielen für Unternehmen eine wichtige Rolle, der Ausgangspunkt für beide Architekturparadigmen ist jedoch sehr verschieden. Die Vorteile von SOA begründen sich auf der Strukturierung von Diensten nach Geschäftsprozessen während die Motivation des Cloud Computing auf dem erwarteten Effizienzgewinn und der Kostentransparenz bei der Umsetzung und dem Bezug von Diensten aus der Cloud basiert.

Weiterlesen
Im Spannungsfeld zwischen Security und Compliance können leicht Sicherheitslücken entstehen. (gemeinfrei)
Sicherheit vs. Compliance

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung zwischen Compliance und Sicherheit Lücken entstehen. Die wiederum bringen unnötige Risiken mit sich.

Weiterlesen
Die manuelle Pflege von Notfallhandbüchern und Dokumenten bringt mit steigender Komplexität der Infrastruktur und der Prozesse einen enormen Aufwand mit sich.  (gemeinfrei)
KZVK dokumentiert IT-Notfälle

Automatisierte Dokumentation der IT-Notfallplanung

Die Katholische Zusatzversorgungskasse (KZVK) braucht als eine der größten Pensionskassen Deutschlands eine stets verfügbare IT-Landschaft. Bisher setzte die KZVK dabei auf eine manuell gepflegte IT-Notfallplanung. Um diese fehleranfällige und aufwendige Arbeit zu automatisieren, haben die Verantwortlichen entschieden, eine softwaregestützte IT-Notfallplanung zu implementieren.

Weiterlesen
Daten „in der Cloud“ stehen physikalisch nicht mehr unter Kontrolle der Unternehmen und müssen daher besonders gut geschützt sein. (Archiv: Vogel Business Media)
Cloud Security Teil 1: Cloud-Computing-Systeme und ihre Schutzziele

Vertraulichkeit, Integrität und Verfügbarkeit beim Cloud Computing

Die drei wichtigsten Sicherheitsrelevanten Aspekte beim Cloud Computing werden Schutzziele genannt. Um Cloud-Computing-Systeme sicher zu machen müssen Unternehmen sicherstellen können, dass die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten immer gewährleistet ist. Security-Insider.de beschreibt die drei wichtigsten Schutzziele anhand von Szenarien und zeigt wie man mit ihnen umgehen muss.

Weiterlesen
Insider Research analysiert den Einsatz von Lösungen unter Berücksichtigung von IT-Politik / Compliance und liefert so Insider-Wissen für IT-Entscheider. (Vogel IT-Medien)
Launch von Insider-Research.de

Analysen und Insider-Wissen zur IT-Compliance

Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White Paper, eBooks und Buying Guides sowie mehr als zehn Aufzeichnungen von Insider Talks, einem Online-Talk-Format zu aktuellen IT-Trends mit spannenden Gästen, an denen Insider Research beteiligt ist.

Weiterlesen
Eine Umfrage zu den wichtigsten Unternehmensrisiken führte Cyberrisiken erstmals gleichauf mit Betriebsunterbrechungen als größtes Risiko für Unternehmen weltweit. (AGCS)
Allianz Risk Barometer 2019

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutzregelungen rücken Cyber-Risiken zunehmend in den Blickpunkt der Unternehmen. Laut dem „Allianz Risk Barometer 2019“ gehören Cyber-Vorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.

Weiterlesen
Web Application Firewalls sollen die Web Portale und Business Applications von Unternehmen vor Hacker Angriffen schützen. (Archiv: Vogel Business Media)
Websites und Business-Applikationen schützen - Teil 1

Online-Anwendungen sind Hauptangriffsziel für Hacker

Web-Anwendungen, wie Online-Shops stehen immer öfter Angriffen gegenüber, die meist auf die dahinterliegenden Datenbanksysteme und auf die dort lagernden, sensiblen Datenbestände des Unternehmens zielen. Schon 75% aller Hacker-Angriffe sollen auf Online Business Applications gerichtet sein. Normale Firewalls können diese Angriffsvektoren nur unzureichend schützen. Die Kosten, die solche Angriffe verursachen können schnell in ungeahnte Höhen steigen.

Weiterlesen
Die Deloitte-Studie zu Cloud Computing in Deutschland zeigt, dass deutsche Unternehmen zwar die Vorteile der Technologie sehen, aber den Kontrollverlust über ihre IT fürchten. (Archiv: Vogel Business Media)
Unternehmen sehen Vorteile, fürchten aber Kontrollverlust

Cloud Computing setzt sich bei deutschen Firmen nur langsam durch

Unternehmen in Deutschland zeigen Cloud Computing die kalte Schulter: Die Mehrheit der von der Unternehmensberatung Deloitte befragten Firmen setzt keine solchen Lösungen ein oder bevorzugt konservativere Varianten wie Software-as-a-Service. Diejenigen, die sich mit dem Thema beschäftigen, versprechen sich mehr Flexibilität, Skalierbarkeit und Effizienz. Doch viele äußern bei geschäftskritischen Anwendungen Bedenken.

Weiterlesen
Das Forschungspapier „Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services“ von Trend Micro versucht einen Überblick darüber zu geben, welche Rolle Bulletproof Hoster für Cyberkriminelle spielen, wie das Geschäftsmodell solcher Anbieter konkret aussieht, wie sie ihren Geschäftsbetrieb aufrecht erhalten und wie viel ihre Kunden zahlen müssen. (Bild: Trend Micro)
Bulletproof-Hosting

Schusssichere Dienstleistungen für Cyber-Kriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung gestohlener, betrügerischer oder pornographischer Inhalte.

Weiterlesen