Eingabekontrolle, Teil 2: Wo die Cloud über ihre Nutzer Protokoll führt Cloud-Dienste sind nahezu allgegenwärtig. Firmen müssen sich jedoch darüber im Klaren sein, dass auch für das andere Ende der Internet-Anbindung der Datenschutz gilt. Das heißt: Sie müssen per Eingabekontrolle feststellen können, wer Veränderungen an personenbezogenen Daten in der Cloud vorgenommen hat.
End-to-End-Security, Teil 2: Wie Perfect Forward Secrecy funktioniert Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.
Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.
Crowd Innovation: Aus welchen Bausteinen Ideen entstehen Netzwerke sind die soziale Infrastruktur von erfolgreichen Innovationen. Darum öffnen sich zukunftsfähige Unternehmen für Crowd Innovation. Damit das klappt, müssen alle Beteiligten – Mitarbeiter, Partner und Kunden – über eine einheitliche soziale Infrastruktur kommunizieren und arbeiten können.
End-to-End-Security, Teil 1: Wo Cloud-Dienste offene Lücken lassen Deutschland ist notorisch skeptisch, wenn es um die Sicherheit von Cloud-Services geht, besonders seit bekannt ist, dass die NSA keine Grenzen kennt. Dabei gibt es durchaus praktikable Verschlüsselungslösungen und tauglichen Transportschutz. Das Dumme ist nur: Cloud-Dienste brauchen lesbare Daten.
Offene M2M-Standards: Warum M2M offene Standards braucht Der Machine-to-Machine-Kommunikation kommt in der Smart Factory der nahen Zukunft eine Schlüsselrolle zu. Wo aber Elemente der Lieferkette untereinander Daten austauschen, müssen taugliche Standards her. Ihre Durchsetzung entscheidet, wer auf der Zielgeraden zur intelligenten Fabrik das Rennen macht.
NFC-Mobilgeräte, Teil 1: Was Smartphones und Tablets mit NFC können Near Field Communication entwirft einige der spannendsten Techno-Szenarien, vom Smartphone als digitaler Geldbörse bis zum mobilen Visitenkartentausch. Aber der Markt will die Entwicklung nicht ganz mitmachen. Harald B. Karcher sagt, welche NFC-Mobilgeräte für die Koppelung auf kurze Distanz taugen.