SHE-Blogpicks

Sicher in die Public/Hybrid Cloud

Posted by in Allgemein

Diese Seite teilen:

Public- und Hybrid-Cloud-Infrastruktur gilt mittlerweile durchaus als praktikabel für Unternehmen. Für ausreichend Sicherheit zu sorgen setzt allerdings voraus, dass IT-, Security- und Businessverantwortliche mit Cloud-Anbietern zusammenarbeiten, mahnt Michael Welch (Bild), Chief Information Security Officer (CISO) der US-Nahrungsmittelgruppe OSI, in einem sehr ausführlichen Podcast. Sein Motto: „Geteilte Verantwortung“.

0

Cloud-Sicherheit: geteilte Verantwortung

Posted by in Allgemein

Diese Seite teilen:

Public- und Hybrid-Cloud-Infrastrukturen haben sich als praktikabel für Unternehmen erwiesen, stellt Michael Welch (Foto: Linkedin-Profil) fest. Der Chief Information Security Officer (CISO) des US-Nahrungsmittelproduzenten OSI Group fragt sich indes, ob sie auch  sicher sind. In einem ausführlichen Audio-Beitrag im CIO Talk Network erörtert er, wie IT- und Business-Führungskräfte in geteilter Verantwortung mit Cloud-Anbietern zusammenarbeiten können, um die Cloud-Sicherheit zu optimieren.

0

Bericht: CISO an CIO? CEO? Oder …?

Posted by in Allgemein

Diese Seite teilen:

Traditionell berichten IT-Sicherheitsverantwortliche an die obersten IT-Entscheider. Ob das richtig ist in Digitalisierungszeiten, in denen IT immer direkter auf den Geschäftserfolg durchschlägt, bezweifelt Steve Kovsky (Bild) im Blog der Security-Firma Crowdstrike. Ohne sich auf eine Position festzulegen, beschreibt er mehrere Ansätze, darunter einen Vorschlag von Mike Davis, CISO der Houstoner Steuerberatungsfirma Alliantgroup. Analog zur zweigleisigen militärischen Befehlsstruktur könnte demnach der CISO in operativen Fragen an den CIO berichten, in administrativen Angelegenheiten aber an CDO, COO oder gar den CEO.

0

AWS: mehr Security mit Algorithmen-Hilfe

Posted by in Allgemein

Diese Seite teilen:

Automated Reasoning“ (automatisches Schlussfolgern oder Argumentieren) heißt ein Ansatz, mit dem Amazon Web Services für mehr Sicherheit seiner Cloud-Angebote sorgen will. Amazon-CTO Werner Vogels (Bild) hat das Verfahren kürzlich auf einer AWS-Veranstaltung vorgestellt und in einem ausführlichen Blog-Beitrag erläutert: Algorithmen suchen demnach nach mathematischen Beweisen für die Richtigkeit komplexer Systeme. Vogel zufolge lässt sich etwa die Netzwerksicherheit von Instanzen der Amazon Elastic Compute Cloud (Amazon EC2) optimieren. Hinweis des CTO: Auch mit dem neuen Verfahren sorge AWS nur für die Sicherheit der Cloud selbst, nicht aber für die Sicherheit der Anwendungen IN der Cloud.

0

Mehr Sicherheit im Chip-Design

Posted by in Allgemein

Diese Seite teilen:

Forscher an der Technischen Universität Kaiserslautern um Wolfgang Kunz (Bild, Mitte) haben in Kooperation mit der Universität Stanford einen Algorithmus entwickelt, der in der Lage sein soll, möglicherweise sicherheitskritische Fehler beim Chip-Design zu entdecken, bevor die Prozessoren in die Serienfertigung gehen. Wie Eurekalert berichtet, sollen mit der Methode namens „Unique Program Execution Checking“ (UPEC) sowohl High-end-Prozessoren als auch einfache Chips für Alltagsgeräte (Internet der Dinge) bereits bei der Entwicklung optimiert werden. – Bemühungen um sicherere Chip-Designs sind 2018 nach der Entdeckung von „Spectre“ und „Meltdown“ signifikant verstärkt worden.

0