Weitere Fachartikel & Interviews

Server-Rollen im Überblick

Active Directory Workshop, Teil 2

Server-Rollen im Überblick

Active Directory (AD) besteht nicht nur aus Domänen-Controller, sondern aus einer Vielzahl weiterer Server-Dienste, die ein gemeines Verzeichnis nutzen, aber jeweils eigene Funktionen zur Verfügung stellen. Hier ein Überblick: lesen

AD für Einsteiger – Wozu dient der Verzeichnisdienst

Active Directory Workshop, Teil 1

AD für Einsteiger – Wozu dient der Verzeichnisdienst

Unternehmen, die ein Netzwerk mit mehreren Client-Computern betreiben und ihren Anwendern individuell angepassten Zugriff auf diese Computer und auf Freigaben im Netzwerk geben wollen, kommen kaum um einen Verzeichnisdienst herum. Active Directory (AD) hat sich zum De-facto Standard entwickelt. Hier ein Einstieg. lesen

Die Frist für ordnungsgemäße Meldungen beträgt 72-Stunden

Meldepflicht im T-Sicherheitsgesetz und in der DSGVO

Die Frist für ordnungsgemäße Meldungen beträgt 72-Stunden

Dass IT-Sicherheitsgesetz und die EU-Datenschutzgrundverordnung bringen Meldepflichten mit sich, die gar nicht so einfach zu erfüllen sind. Vor allem bei Datenschutzpannen haben die Unternehmen nur 72 Stunden Zeit zu reagieren. lesen

Supreme Court stellt Microsoft-Verfahren ein

Die Folgen des Cloud Acts für den Datenschutz

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben - Stichwort Datenschutz. lesen

Der Weg zur erfolgreichen 27001er Zertifizierung

ISO 27001 Norm schafft Vertrauen

Der Weg zur erfolgreichen 27001er Zertifizierung

Im Zeitalter der Digitalisierung, sind Unternehmensprozesse ohne IT-Systeme nicht mehr denkbar. Auch Kunden, die sich für die Zusammenarbeit mit einem Cloud-Provider entscheiden, verlangen heute einen Nachweis über die Einhaltung von Sicherheitsstandard. Aus diesem Grund hat die Kieler Vater-Gruppe ihre Cloud-Services durch den TÜV Rheinland für die Sicherheitsnorm ISO 27001 zertifizieren lassen. lesen

Auf zentrales ID-Management Wert legen!

Interview mit Univention-Chef Peter Ganten

Auf zentrales ID-Management Wert legen!

Organisationen nutzen ihre eigene IT plus Cloud-Services verschiedener Anbieter. Diese Vielfältigkeit macht die Verwaltung der Benutzerberechtigung zu einem Problem. Daher plädiert Peter Ganten für ein zentrales ID-Management, am besten mit Open Source. lesen

Software-Design zum Schutz vor Meltdown und Spectre

Schutz von Rechnern in der Produktion

Software-Design zum Schutz vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

Diese Einsatzszenarien bietet die Blockchain

Kommentar von Christoph Müller-Dott, Orange Business Services

Diese Einsatzszenarien bietet die Blockchain

Die Kryptowährung Bitcoin macht momentan fast täglich Schlagzeilen. Im Zuge dessen fällt zwangsläufig der Begriff „Blockchain“, der oftmals fälschlicherweise als Synonym verwendet wird. Doch Blockchain ist sehr viel mehr als nur Bitcoin – eine zukunftsträchtige Technik, die auch außerhalb von Kryptowährungen großes Potenzial hat. Sie kann in den verschiedensten Branchen immense Vorteile bringen – und das liegt an den Eigenschaften der Blockchain-Technik an sich. lesen

Personenbezogene Daten On- und Offline datenschutzkonform verwalten

DSGVO und Storage-Compliance

Personenbezogene Daten On- und Offline datenschutzkonform verwalten

Die Datenschutz-Grundverordnung der EU, kurz DSGVO, ist keinesfalls eine rein juristische Angelegenheit, die allein in den Verantwortungsbereich der Rechtsabteilung oder des Datenschutzbeauftragten fällt. Wenn es darum geht, die neuen Gesetze im Unternehmen einzuhalten, spielt die Technologie eine entscheidende Rolle. Und so führen die Regelungen aktuell zu hohem Handlungsdruck in den IT-Abteilungen. lesen

Per Kryptographie zu neuen Cloud Services

HSP Summit 2018 – Praxistaugliche Forschungsergebnisse

Per Kryptographie zu neuen Cloud Services

Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des HOSTING & SERVICE PROVIDER SUMMIT 2018 im Interview. lesen