Peter Schmitz ♥ DataCenter-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Statt auf Zero Trust sollten sich Unternehmen mehr auf Identitäten konzentrieren und sicherstellen, dass der einzelne Mitarbeiter als Fehlerquelle so gut es geht aus der Gleichung genommen wird.
Zero Trust oder IAM?

Zero Trust – Hype oder Allheilmittel?

Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt oder existieren bereits Alternativen, die für den Unternehmenseinsatz vielleicht sogar noch besser geeignet sind?

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz.
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutzverletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Der eco-Verband arbeitet gemeinsam mit namhaften Partnern an einem Blockchain Governance Framework.
Blockchain Governance Framework

Eco baut mit Partnern Framework für Konsortial-Blockchain

Eine Blockchain auf Basis eines Vertrauensnetzwerkes: Daran arbeiten zurzeit der Verband der Internetwirtschaft Eco und das Institut für Internet-Sicherheit if(is) der Westfälischen Hochschule gemeinsam mit fünf weiteren namhaften Konsortial-Partnern. „Ziel der Zusammenarbeit ist ein Governance Framework, sprich: ein grundlegendes Rahmenwerk zur Implementierung geeigneter Steuerungsmechanismen für eine Konsortial-Blockchain“, sagt Prof. Pohlmann, Vorstand für IT-Sicherheit im Eco Verband und Leiter des if(is).

Weiterlesen
Cloud Computing und SOA sind für IT-Abteilungen wichtige Themen. Bei beiden muss man die IT-Sicherheit frühzeitig in die Planungs- und Entwicklungsprozesse mit einbinden.
Cloud Security Teil 3: SOA und Cloud-Computing-Systeme

Serviceorientierte Architekturen (SOA) und Cloud Computing

Die beiden aktuell meistgenannten Schlagwörter der IT-Branche, serviceorientierte Architekturen (SOA) und Cloud Computing spielen für Unternehmen eine wichtige Rolle, der Ausgangspunkt für beide Architekturparadigmen ist jedoch sehr verschieden. Die Vorteile von SOA begründen sich auf der Strukturierung von Diensten nach Geschäftsprozessen während die Motivation des Cloud Computing auf dem erwarteten Effizienzgewinn und der Kostentransparenz bei der Umsetzung und dem Bezug von Diensten aus der Cloud basiert.

Weiterlesen
Daten „in der Cloud“ stehen physikalisch nicht mehr unter Kontrolle der Unternehmen und müssen daher besonders gut geschützt sein.
Cloud Security Teil 1: Cloud-Computing-Systeme und ihre Schutzziele

Vertraulichkeit, Integrität und Verfügbarkeit beim Cloud Computing

Die drei wichtigsten Sicherheitsrelevanten Aspekte beim Cloud Computing werden Schutzziele genannt. Um Cloud-Computing-Systeme sicher zu machen müssen Unternehmen sicherstellen können, dass die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten immer gewährleistet ist. Security-Insider.de beschreibt die drei wichtigsten Schutzziele anhand von Szenarien und zeigt wie man mit ihnen umgehen muss.

Weiterlesen
Troubleshooting von AD-Replikationsproblemen. Windows Server 2008 R2 und dem Windows Server 2012 helfen bei der Diagnose solcher Probleme mit praktischen Tools und Bordmitteln.
Fehler zwischen Domänencontrollern diagnostizieren

Fehler bei der Active Directory-Replikation beheben

Häufige Fehlerursache in einem Active Directory ist die Replikation. Bei der Fehlersuche sollten Administratoren zunächst die beteiligten Domänencontroller überprüfen und testen, ob diese innerhalb ihres Standortes funktionieren. Windows Server 2008 R2/2012 helfen bei der Diagnose solcher Probleme. Wir zeigen welche Tools hilfreich sind und wie Administratoren Fehler diagnostizieren.

Weiterlesen
Das (ursprünglich aus der Mengenlehre) bekannte Venn-Diagramm für Sicherheit und Compliance wird in den Köpfen vieler Menschen praktisch zu einem Kreis.
Sicherheit vs. Compliance

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung zwischen Compliance und Sicherheit Lücken entstehen. Die wiederum bringen unnötige Risiken mit sich.

Weiterlesen