Tag: Cloud Security


EU-DSGVO – 10 Fragen und 15 Prinzipien zur Datenschutzkonformität

  • Dass die EU-Datenschutzgrundverordnung (EU-DSGVO) vor der Tür steht, dürfte den Unternehmensentscheidern und CISOs mittlerweile durch zahlreiche Publikationen bekannt sein.
  • Was sind die zentralen Fragen, mit denen sich Unternehmenslenker im Kontext der EU-DSGVO beschäftigen?
  • Die Konformität ist über alle Geschäftsprozesse hinweg eine tragende Säule der Datenschutz-Strategie.
  • Crisp Research beantwortet die FAQs  zur DSGVO und gibt Entscheidern die “15 Prinzipien des Datenschutzes” an die Hand.

Continue reading “EU-DSGVO – 10 Fragen und 15 Prinzipien zur Datenschutzkonformität” »



EU-DSGVO und Cloud Computing – Widerspruch oder Perfect Match?

  • Die neue EU-Datenschutzgrundverordnung (EU-DSGVO) ist eine Reifeprüfung für Unternehmen und den Cloud-Markt. Mit Inkrafttreten der DSGVO am 25. Mai 2018 müssen sich Unternehmen aller Größen und Branchen mit zahlreichen juristischen, organisatorischen und technologischen  Fragen beschäftigen.
  • Viele Unternehmen sind zum derzeitigen Zeitpunkt noch nicht  “DSGVO-ready”. Diese sollten  ihre IT-Sicherheits- und Datenschutzstrategien dringend überarbeiten.
  • Cloud Computing und ein erhöhtes Datenschutzniveau können auch Hand in Hand gehen. Dadurch eröffnen sich aus den harten regulatorischen Herausforderungen der EU-DSGVO unter Umständen neue Chancen für Cloud-Nutzer und Cloud-Anbieter.
  • Wichtige Indikatoren bei der “DSGVO-Readiness” sind der Datenschutz-Mindset innerhalb der Unternehmen und die Höhe des Datenschutz Risikos, sprich was, wo und wie unternehmenskritische Workloads auf Cloud-Infrastrukturen betrieben werden.

Continue reading “EU-DSGVO und Cloud Computing – Widerspruch oder Perfect Match?” »


Cloud Security Operations – Wie die Verantwortung neu verteilt wird

Wie viele Provider hat auch Amazon mit seinem “Shared Responsibility Model” seine Sicht der Verantwortung formuliert: Die unteren Schichten der Infrastruktur verantwortet der Provider, die höheren Schichten der Anwender. Die Grenze liegt da, wo der Anwender selber die Konfiguration bestimmen kann. Ab dort greift der Provider nicht mehr ein. Continue reading “Cloud Security Operations – Wie die Verantwortung neu verteilt wird” »




White Paper: SAP Cloud Security Excellence

Durch die zunehmende Vernetzung und Digitalisierung der Geschäftsprozesse verändert sich der Charakter der SAP-Landschaften vom geschlossenen System hin zu hybriden IT-Umgebungen. Diese Veränderungen bringen gänzlich neue Bedrohungsszenarien mit sich, auf die Anwenderunternehmen im Rahmen ihrer Security-Strategie reagieren müssen. Das Whitepaper stellt die wichtigsten SAP-Betriebsmodelle vor, die möglichen Bedrohungen und Angriffsszenarien – und zeigt, wie diesen begegnet werden kann. Continue reading “White Paper: SAP Cloud Security Excellence” »



Akamai & IBM – Gemeinsam gegen Hacker

Akamai und IBM haben angekündigt im Bereich Cloud Security zukünftig enger zusammenzuarbeiten. So nutzt IBM bald das weltweite Akamai-Netzwerk, um eigene Cloud-Kunden vor den Bedrohungen durch DDoS-Attacken und ähnlichen Angriffen zu schützen.

DDoS-Attacken – eine elementare Gefahr für das digitale Business

Der Begriff „DDoS“ schreckt wohl niemanden mehr. Die meisten IT-Entscheider wissen mittlerweile über „Distributed Denial-of-Service“-Attacken zumindest theoretisch Bescheid. Kriminelle überlasten die eigene Infrastruktur durch massenhafte Anfragen, die infolge das Netzwerk- oder die Serverinfrastruktur lahmlegen. Dies bedeutet dann meist, dass eCommerce-Shops, Portale oder Cloud Services für die Nutzer nicht mehr erreichbar sind. Umsatz- und Imageverlust sowie genervte Anwender sind die Folge. Allerdings verhält es sich mit dem Wissen um DDoS-Attacken ähnlich wie mit dem Wissen um bestimmte Krankheiten. Man weiß zwar, dass sie existieren und auch wie gefährlich sie sind. Aber über die Details zu Übertragungswegen, Ansteckungsrisiken, Inkubationszeiten und Abwehrmechanismen ist man sich nicht wirklich im Klaren. Getreu nach dem Motto: mich wird es schon nicht treffen. Continue reading “Akamai & IBM – Gemeinsam gegen Hacker” »