Beiträge

PROGTECH veröffentlicht Marktrecherche zur Sicherheit von Speicher-, File- und Sharing-Lösungen aus der Cloud

Wie angekündigt haben wir unsere Marktrecherche zum Thema „Verschlüsselung bei Filesharing-Lösungen“ abgeschlossen und die Ergebnisse in einem Recherche-Bericht mit dem Titel „Sicherheit von Speicher-, File- und Sharing-Lösungen aus der Cloud“ zusammengefasst, dass Sie ab sofort auf der PROGTECH-Webseite anfordern können.
Leider bestätigt die Marktrecherche unsere ursprüngliche Annahme, dass viele vollmundig versprochenen Sicherheitsfunktionen selbst namhafter Anbieter wie Apple, Microsoft oder Amazon insbesondere im Bereich Verschlüsselung einer genaueren Überprüfung nicht standhalten.

Häufig erfolgt sogar überhaupt keine Verschlüsselung der auf der Cloud-Plattform abgespeicherten Daten. Weitere Defizite im Bereich Verschlüsselung bestehen darin, dass die Verschlüsselung häufig erst beim Anbieter erfolgt oder dieser Anbieter der alleinige Schlüsselinhaber ist.
Unser Rat kann deshalb nur lauten: Bitte überprüfen Sie Art, Methode und Umfang der Verschlüsselung ihrer Daten, BEVOR Sie sich für einen Cloud Service Provider entscheiden. Denn es gilt immer häufiger das Motto: „Daten sind das neue Gold!“

Weiterlesen

Der „gläserne“ Internet-Nutzer Teil II – künstliche Intelligenz statt krimineller Energie

Als hätten wir es geahnt, als wir unseren letzten Blog Beitrag zum Thema „gläserner Internet-Nutzer“ veröffentlichten. Wie heise.de Anfang Februar berichtete, „schlampt“ Apple wohl beim Löschen des Browser-Verlaufs in der iCloud. Heise verweist dabei auf den Forensik-Software-Hersteller Elcomsoft, dem es wohl gelang, gelöschte Webseiten-Besuche von Apple-Nutzern noch rund ein Jahr später aus der iCloud zu rekonstruieren. Das Beispiel zeigt, dass es – anders als im NDR-Bericht dargestellt – gar keiner dunklen Machenschaften und obskurer Plug-Ins bedarf, um Nutzerdaten auszuspähen.

Weiterlesen

Verschlüsselung "at-rest"

Sicherheit von Filesharing-Lösungen aus der Cloud: Angepriesene Sicherheit ist nicht mehr als „Schall und Rauch“

Bereits im letzten Beitrag hier im PROGTECH-Blog haben wir Sie über unsere Marktrecherche zum Thema „Verschlüsselung bei Filesharing-Lösungen aus der Cloud“ informiert. Bereits jetzt zeichnet sich ab: Viele der vollmundig versprochenen Sicherheitsfunktionen der namhaften Anbieter halten einer genaueren Überprüfung nicht stand.

Grund genug für uns, unsere Marktrecherche noch etwas zu erweitern und um die folgenden Cloud Services zu ergänzen:

  • Apple iCloud
  • Microsoft OneDrive
  • Amazon Drive

Weiterlesen

Verschlüsselung "at-rest"

Sicherheit von Filesharing-Lösungen aus der Cloud: Verschlüsselung ist nicht gleich Verschlüsselung

Diese Nachricht war selbst den großen Newsportalen wie Handelsblatt oder n-tv eine Meldung wert: Anfang September 2016 musste der bekannte Filesharing-Dienst Dropbox einräumen, dass bereits 2012 über 68 Millionen verschlüsselte Benutzer-Passwörter gestohlen worden seien. Man habe zwar bisher keinen Missbrauch feststellen können, für den Fall, dass die mit branchenüblichen Methoden verschleierten Passwörter entschlüsselt werden sollten, seien Login-Daten von Nutzern zurückgesetzt worden.
Der Diebstahl der Dropbox-Passwörter war einige Tage zuvor durch einen Artikel der Website „Motherboard“ bekanntgeworden, die von einer im Netz gehandelten Datenbank mit knapp 68,7 Millionen Kombinationen aus E-Mail-Adressen und verschleierten Passwörtern berichtete. Dropbox bestätigte mit seiner Stellungnahme die Authentizität dieser Daten.

Diese Meldung verdeutlicht einmal mehr die Gefahren, die beim Ablegen von Daten in cloudbasierten Speicher- und Filesharing-Diensten drohen. Geraten die Login-Daten in die Hände Unbefugter, haben diese in der Regel dann auch Zugriff auf die in diesem Benutzerkonto gespeicherten Daten.

Weiterlesen

disaster recovery

Der Notfallplan: So wichtig, und doch häufig so vernachlässigt

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Dies ergab eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 504 Unternehmen des produzierenden Gewerbes ab 10 Mitarbeitern.

Die Kernaussage der Umfrage: 74 % der Unternehmen mit mehr als 500 Mitarbeitern verfügen schon heute über einen Notfallplan, bei den Unternehmen von 100 bis 499 Mitarbeitern gilt dies noch für 67 %, der Unternehmen, bei den KMUs bis 100 MAs sind es aber nur noch 43 %.

Weiterlesen

Sicherheitsrisiko

Veraltete Technik als Sicherheitsrisiko – Einmalige Investition reicht nicht aus

„Die meisten Firmen haben viel Geld in die IT-Sicherheit ihres Unternehmens investiert. Allerdings genügt hierbei eine einmalige Investition bei Weitem nicht, denn das ständige Katz- und Mausspiel zwischen den Cyber-Kriminellen und den Sicherheitsanbietern erfordert ständige Wachsamkeit und die Anpassung der Sicherheitstechnologien im Unternehmensnetzwerk“, zu diesem Ergebnis kommt Computerwoche-Redakteur Thomas Fischer in einem Beitrag zum Dell Security Survey 2015, der Anfang diesen Jahres vorgestellt wurde.

In der Umfrage wurden IT-Verantwortliche in 175 deutschen Firmen mit 100 und mehr als 1.000 Beschäftigten befragt.

Weiterlesen

Privacy Shield

EU-US „Privacy Shield“: Mit „heißer Nadel gestrickt“

Seit letzter Woche liegt nun endlich der Vorschlag für den so genannten „EU-US Privacy Shield“ auf dem Tisch. Der „Schutzschild“ soll die Nachfolgeregelung zum „Safe Harbor Abkommen“ sein, das bisher den Datenaustausch zwischen der Europäischen Union und den USA regelte und im Oktober 2015 vom Europäischen Gerichtshof für ungültig erklärt worden war. Doch allein schon die Tatsache, dass die Einigung erst am Abend des 2. Februar 2016 – zwei Tage nach Ablauf der von europäischen Datenschutzbehörden gesetzten Frist – vorgestellt wurde, lässt vermuten, dass da eine Vereinbarung „mit heißer Nadel gestrickt“ wurde.

Weiterlesen

Rückblick auf das Jahr 2015: Wie das mit den guten Vorsätzen halt so ist …

Unglaublich wie die Zeit vergeht. Ziemlich genau vor einem Jahr hatten wir Ihnen hier im Blog einige gute Vorsätze zum Thema Backup mit auf den Weg gegeben und nun ist das Jahr 2015 auch schon bald wieder vorbei. Und deshalb möchten wir die Gelegenheit nutzen, auf die vergangenen zwölf Monate zurück zu blicken und einmal nachzufragen, was denn aus den guten Vorsätzen geworden ist.

Denn wie eine Umfrage unter 3000 Personen in England herausfand, schafften es 88 Prozent der Befragten nicht, ihre zum Jahreswechsel fest versprochenen Vorsätze auch einzuhalten. Wie sieht es nun also mit den zum Jahreswechsel 2014/2015 formulierten Backup-Vorsätzen aus?

Weiterlesen

disaster recovery

In fünf Schritten zur erfolgreichen Disaster Recovery-Strategie

Der deutsche Mittelstand geht im Katastrophenfall baden!“ Zu dieser erschreckenden Erkenntnis gelangt Rene Büst, Senior Analyst und Cloud Practice Lead bei der Crisp Research AG, auf der Grundlage einer Befragung von IT-Entscheidern im Rahmen einer Veranstaltungsreihe der Firma CEMA. Der Analyst erklärt weiter: „Im Katastrophenfall haben es mittelständische IT-Entscheider schwer“, denn fast drei Viertel der befragten Unternehmen vernachlässigen ein externes Cloud-basiertes Backup- und Disaster Recovery Management. Nut Nur eine Minderheit von knapp 15 Prozent realisiert schon heute eine Backup-Strategie mit einem lokalen Cloud-Anbieter.
Fazit von Rene Büst: „Auf Basis der bestehenden Disaster-Recovery Strategien sollte mittelständischen IT-Entscheidern fest die Daumen gedrückt werden.“

Weiterlesen

EuGH „kippt“ Safe Harbor: Weshalb US-Rechenzentren ab sofort KEIN „sicherer Hafen“ mehr sind

Für einen Paukenschlag sorgte der Europäische Gerichtshof (EuGH) in dieser Woche mit seinem Urteil, die seit dem Jahr 2000 geltende Safe Harbor-Regelung für ungültig zu erklären. Die Regelung sah bisher vor, dass bei US-Unternehmen, die sich in einer Selbstverpflichtung bestimmten datenschutzrechtlichen Prinzipien unterwerfen und diese Selbstverpflichtung in einer Liste des US-Handelsministeriums registrieren lassen, von einem ausreichenden Datenschutzniveau auszugehen sei. Damit könne auch die rechtmäßige Übermittlung personenbezogener Daten an solche US-Unternehmen erfolgen. Bis heute haben sich etwa 5.500 US-Firmen – darunter natürlich auch viele „IT-Größen“ wie IBM, Microsoft, Amazon.com, Google, HP, Dropbox oder Facebook – in diese Liste eintragen lassen.

Weiterlesen