Industriespionage, Teil 3: Wann die Cloud die bessere Sicherheit bietet Die meisten Firmennetze verwenden die immer gleichen Komponenten. Das macht es Angreifern leicht, denn sie können mit bewährtem Einbruchswerkzeug anrücken. Außerdem haben Cloud-Anbieter sehr viel mehr Erfahrung und Ressourcen. Entscheidend ist aber der richtige Umgang mit den Generalschlüsseln.
All-Flash-Storage: Wann sich All Flash für Rechenzentren lohnt Noch ist die Flash-Technik ziemlich teuer. Darum wird sie derzeit nur für hochperformante Daten eingesetzt. Das aber kompromisslos: verlustfrei direkt am Server, mit einer Steuerung, die direkt auf dem Hypervisor aufsetzt. Doch die jüngsten Systeme sind skalierbar bis hin zu All Flash.
Industriespionage, Teil 2: Worauf es Hacker im Intranet abgesehen haben Die Zeit der Hit-and-Run-Attacken ist längst vorbei. Heute machen es sich Angreifer am liebsten auf Dauer im System gemütlich: mit einem Golden Ticket für Kerberos und kompletten Administratorenrechten. Solche Feinde im eigenen Netz sind schwer zu entdecken – und noch schwerer zu entfernen.
EVB-IT mit No-backdoors-Klausel: Wie Behörden Hardware ohne Hintertür beschaffen Der IT-Planungsrat hat nicht nur neue Ergänzende Vertragsbedingungen (EVB-IT) für die Beschaffung von Hardware beschlossen, sondern auch eine No-backdoors-Klausel vorgesehen: Hersteller müssen zusichern, dass sie keine Hintertüren eingebaut haben. Sichere Hardware ist dadurch jedoch nicht garantiert.
Industriespionage, Teil 1: Wie Industriespionage in Deutschland funktioniert Vor allem deutsche Unternehmen aus der Energiebranche und Automobilzulieferer stehen derzeit im Fokus von (ausländischen) Industriespionen. So gut wie immer ist das Einfallstor der Mensch. Die Kriminellen treiben dann dauerhaft im Firmennetz ihr Unwesen – und werden selten oder sehr spät entdeckt.
IT-Berufe in der Automobilindustrie: Wo die Fahrzeugbauer IT-Spezialisten brauchen Als Arbeitgeber für Informatiker liegt die Automobilindustrie auf der Beliebtheitsskala weit vorn. Sie ist der Boom-Bereich von M2M und verselbstständigter Datenkommunikation schlechthin. Hier entstehen Jobs, die es noch nie gegeben hat. Und wer versteht etwas von Autos? Die Deutschen.
Verschlüsselung: Was praktische Verschlüsselungslösungen taugen Auch Laien können ihre Chats, Cloud-Dienste und E-Mail-Kommunikation inzwischen sicher verschlüsseln. Die dazu nötigen Anwendungen sind (endlich) nutzerfreundlich. Doch woran erkennen wir, ob Werkzeuge wie der Tor Messenger, Threema oder Boxcryptor wirklich abhörsicher sind?