
Datenschutz in der Cloud
Was für ein Glück, wenn man es zur Abwechslung mal mit Problemen zu tun hat, die sich leicht lösen lassen. Datenschutz in der Cloud ist eines davon.
Was für ein Glück, wenn man es zur Abwechslung mal mit Problemen zu tun hat, die sich leicht lösen lassen. Datenschutz in der Cloud ist eines davon.
Die beiden vergangenen Jahre haben bahnbrechende Erneuerungen in der IT-Infrastruktur herbeigeführt. Die Notwendigkeit, von überall aus sicher und performant auf benötigte Anwendungen und Daten zuzugreifen, hat die Implementierung von Zero Trust Network Access (ZTNA) beflügelt. Dabei wird der klassische Fernzugriff auf das gesamte Netzwerk durch granulare Zugriffskontrollen auf Ebene der Applikation ersetzt und zusätzlich mit weiterer Funktionalität gepunktet.
Im ersten Quartal 2022 legten die Ausgaben für Storage- und Compute-Infrastrukturen erneut deutlich zu. IDC berichtet auch aufgrund gestiegener Preise von einem Wachstum von 17,2 Prozent bei Cloud-Infrastruktur und 9,8 Prozent bei »Non-Cloud Infrastruktur«.
Der Aufsichtsrat von Volkswagen hat über die konzerninternen Verzögerungen und Unstimmigkeiten bei der Entwicklung eigener Auto-Software und den Ausbau der IT-Sparte Cariad beraten. Dabei ging es am Freitag auch um ein bereits von Vorstandschef Herbert Diess und Cariad-Chef Dirk Hilgenberg angedeutetes Konzept, mit dem die Zuständigkeiten klarer verteilt und neue Zwischenziele vereinbart werden sollen.
Insta-Stories über den Nachwuchs im Kuhstall, ein Facebook-Beitrag zur Pflanzenpflege auf dem Acker oder Tweets über die letzte Ernte: Knapp jeder fünfte Landwirtschaftshof (19 Prozent) ist in sozialen Netzwerken aktiv und kommuniziert dort mit den Verbraucherinnen und Verbrauchern.
Amazon verwandelt sich in ein Paradies für Betrüger. Das geht aus einer aktuellen Datenpräsentation von StockApps hervor. Die Analyse der Website zeigt, dass sich Betrüger in einem Drittel der Betrugsfälle, die zwischen Juli 2020 und Juni 2021 auftraten, als Amazon-Mitarbeiter ausgaben.
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. HYPR, Anbieter passwortloser Multi-Faktor-Authentifizierungslösungen, zeigt, wie raffiniert sie vorgehen.
Bevor Sie sich bei der strategischen Entscheidungsfindung ganz oder teilweise auf Analysen stützen, müssen Sie erst geeignete Prozesse implementieren. Das stellt sicher, dass die Daten reibungslos durch alle Geschäftsabteilungen fließen und ihre Qualität, Zugänglichkeit, Verwendbarkeit und Sicherheit gewahrt bleibt. Hier finden Sie neun Tipps für den Aufbau einer effektiven Data-Governance-Strategie.
Segregation of Duty (SOD) Regeln stellen ein wichtiges Werkzeug dar, um Sicherheitsprinzipien und Compliance-Anforderungen wie das 4-Augen-Prinzip oder das Prinzip der minimalen Berechtigungsvergabe im Identity and Access Management (IAM) umzusetzen.
Die unter dem Namen „Log4J“ bekannt gewordene Sicherheitslücke könnte in zahlreichen deutschen Unternehmen noch zu Schäden führen. Darauf deuten Ergebnisse einer Umfrage im Auftrag des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV) hin.