Upgrades für Datenbanken, Teil 1: Warum Datenbanksoftware aktuell sein sollte Die Geschäftsdatenanalyse hat sich im Zuge von Big Data gewaltig erweitert und ist heute zu einem entscheidenden Erfolgsfaktor geworden. Moderne Analytics erfordern nicht einmal neue Systeme – mitunter schafft schon ein einfaches Upgrade auf die jüngste Datenbankversion sichere Entscheidungsgrundlagen.
Eingabekontrolle, Teil 3: Was Log-Dateien von Smartphones aufzeichnen Mobile Endgeräte sind keineswegs leere Clients, die unterwegs auf Daten in der Cloud zugreifen. Die leistungsstarken Smartphones und Tablets verarbeiten auch lokal Informationen. Die vom Datenschutz geforderte Eingabekontrolle muss also auch Mobilgeräte umfassen. Hier sind besondere Konzepte gefragt.
Eingabekontrolle, Teil 2: Wo die Cloud über ihre Nutzer Protokoll führt Cloud-Dienste sind nahezu allgegenwärtig. Firmen müssen sich jedoch darüber im Klaren sein, dass auch für das andere Ende der Internet-Anbindung der Datenschutz gilt. Das heißt: Sie müssen per Eingabekontrolle feststellen können, wer Veränderungen an personenbezogenen Daten in der Cloud vorgenommen hat.
End-to-End-Security, Teil 2: Wie Perfect Forward Secrecy funktioniert Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.
Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.
End-to-End-Security, Teil 1: Wo Cloud-Dienste offene Lücken lassen Deutschland ist notorisch skeptisch, wenn es um die Sicherheit von Cloud-Services geht, besonders seit bekannt ist, dass die NSA keine Grenzen kennt. Dabei gibt es durchaus praktikable Verschlüsselungslösungen und tauglichen Transportschutz. Das Dumme ist nur: Cloud-Dienste brauchen lesbare Daten.
Verfügbarkeitskontrolle, Teil 2: Warum Cloud-Daten ein Backup brauchen Die meisten Unternehmen fürchten bei Cloud Computing den Datenzugriff durch Unbefugte. Ein schlichter Datenverlust gehört angesichts elastischer Wolken kaum zum gängigen Schreckbild. Dabei ist die Sorge durchaus berechtigt: Die Verfügbarkeit von Cloud-Daten ist keineswegs selbstverständlich.