SHE-Blogpicks

Gefahren in überkomplexen Strukturen

Posted by in Allgemein

Diese Seite teilen:

Cloud-Applikationen, Private-Cloud- und Storage-Lösungen sowie andere Services, die oft nicht vom Unternehmen gemanagt werden, machen heutige IT-Landschaften überkomplex, urteilt Frank Limberger (Foto) im Blog des Magazins Digitale Welt. Die Strategie, über reinen Infrastrukturschutz für Cybersicherheit zu sorgen, habe deshalb ausgedient. Es komme zunehmend darauf an, sich gegen Angriffe aus den eigenen Organisationen zur Wehr zu setzen, so der Experte für „Insider Threat“ bei Forcepoint Deutschland. Die ab 2018 gelten EU-Datenschutzgrundverordnung mache es unabdingbar zu verstehen, welche Daten im Unternehmen von wem zu welchem Zweck bewegt werden. Konkrete Empfehlungen Limbergers: genaue Datenklassifizierungen, akribisches Monitoring und permanente Analysen von User-Verhalten.

0

Projekte? Es geht auch anders!

Posted by in Allgemein

Diese Seite teilen:

Projekte sind nicht der einzige Weg, Softwareentwicklung zu organisieren und zu finanzieren. Die Alternative seien Produktentwicklungen („product-mode“), schreibt Sriram Narayan (Bild) im Multiautoren-Blog von Martin Fowler. Demnach könnten permanente Teams – die dann allerdings über einen längeren Zeitraum betrieben und finanziert werden müssten – ebenso gut für Entwicklung und Support einer Software sorgen. Zwei Beispiele für Vorteile des Verfahrens – das in großer Ausführlichkeit erörtert wird: Noch mehr als (herkömmlichen) agilen Entwicklungsprojekten sei es im Product Mode ziemlich einfach, neue Ziele zu definieren. Darüber hinaus reduziere sich, selbst im Vergleich zu modernen DevOps-Organisationen, die Dauer einzelner Entwicklungszyklen, weil Entwicklungs- und Betriebsverantwortliche Bestandteile eines Teams seien.

0

Riskante IT auf Frachtschiffen

Posted by in Allgemein

Diese Seite teilen:

Um die IT-Sicherheit auf Schiffen, besonders auf Frachtschiffen, sei es nicht gut bestellt, warnt Ken Munro im Blog von Pen Test Partners. So würden Ladepläne oft noch per USB oder Diskette zwischen Schiffen und Hafenbehörden übertragen, nicht selten auch unverschlüsselt per E-Mail. So sei es recht einfach für Angreifer, hier einzugreifen und die Daten zu manipulieren. Die Folgen seien potentiell desaströs, so Munro: Seine Szenarien reichen vom Chaos durch nicht wiederauffindbare Container über Schieflagen (Foto: Frachter Rena 2011 vor Neuseeland, NZ Defence Force) weil schwere Container seitlich statt zentral geladen werden bis hin zu Umwelteinflüssen durch fremdes Ballastwasser, das Ökosysteme negativ beeinflussen kann. – Dringender Rat des Security-Experten: Hafenbehörden und Schiffsbetreiber müssten eng zusammenarbeiten und sichere Übertragungsmöglichkeiten für Schiffsladepläne schaffen.

 

Stricken Rena Cargo Ship Finally Sinks Off New Zealand’s Coast

0

IT-Lecks in deutschen Rathäusern

Posted by in Allgemein

Diese Seite teilen:

Mit der  IT-Sicherheit in deutschen Kommunen sieht es schlecht aus. Zu diesem Ergebnis zumindest kommt netzpolitik.org. Wie Anna Biselli im Blog der Organisation schreibt, ist es angesichts klaffender Sicherheitslücken, etwa leicht zu erratender Passwörter, selbst für Laien oft kein Problem, an vertrauliche Informationen aus den Rathäusern zu gelangen. Netzpolitik.org bezieht sich auf eine Untersuchung von Martin Tschirsich, der zehn „RIS“ (Ratsinformationssysteme) untersucht hat. Bei Tschirsich handelt es sich um den Informatiker, der vor der Bundestagswahl Sicherheitslücken in einer häufig eingesetzten Wahlsoftware aufgedeckt hatte. – Bild: Kölner Stadttorschlüssel aus dem 18. Jahrhundert; Willy Horsch

0

Datenschutz? Datenpolitik!

Posted by in Allgemein

Diese Seite teilen:

2018 tritt die EU-Datenschutzgrundverordnung in Kraft. Aber auch sie wird nicht in der Lage sein,  die Probleme zu lösen, die sich aus der zunehmenden Anzahl datengetriebener Geschäftsmodelle ergeben, prognostizieren die Gastautoren Julia Manske und Tobias Knobloch im Blog iRights Info. Sie plädieren für eine Datenpolitik über den Datenschutz hinaus, die „gesellschaftlich nützliche Datennutzungen“ fördert – und demgegenüber dafür sorgt, dass nicht alle Möglichkeiten der Datennutzung akzeptiert werden. Die Forderung der Autoren, deren Blogbeitrag auf einem Impulspapier für die Denkfabrik „Stiftung Neue Verantwortung“ basiert, geht hin bis zu einer gesellschaftlichen und gesetzlichen Ächtung schädlicher Datennutzung. Bild: EFF-Graphics

0