IT-News Kuppinger Cole

Jeder neue Datensatz zementiert die Macht der Marktführer

Mittlerweile geben die meisten Internet-Nutzer ganz selbstverständlich ihre Daten preis, sei es für die Nutzung eines kostenlosen Dienstes oder kleine Vergünstigungen. Das Problem: Je mehr Datensätze ein Anbieter sammelt, desto größer wird seine Macht – Monopole entstehen.

Bring Your Own Device: Geht das auch sicher?

Dass Mitarbeiter ihre privaten Geräte auch am Arbeitsplatz nutzen liegt im Trend und hat sowohl für Mitarbeiter als auch Unternehmen Vorteile. Dennoch ergeben sich dadurch vor allem hinsichtlich der Sicherheit einige neue Herausforderungen, wie Prof. Dr. Sachar Paulus erklärt.

BYOD: Die ganz große Freiheit…

Ein Gespenst geht um in der IT-Szene. Er geht um unter dem seltsamen Kürzel »BYOD«, was für »Bring Your Own Device« steht, und vielen ITlern ist das ein Dorn im Auge. Sie ärgern sich nämlich über die wachsende Zahl von Mitarbeitern, die einfach ihre eigenen Handys, Smartphones und iPads von zu Hause ins Büro mitbringen und dort oder unterwegs damit arbeiten.

Unwissen schützt vor Angriffen nicht

Wenn man manche der in den vergangenen Monaten bekannt gewordenen Angriffe betrachtet, bekommt man den Eindruck, dass viele Unternehmen eine Vogel-Strauß-Politik für Informationssicherheit verfolgen, meint Martin Kuppinger.

Meine, Deine, Ihre Identität

Sebastian Rohr berichtet über eine syrische Bloggerin, die sich als männlicher Amerikaner entpuppt, und erklärt, was das mit digitalen Identitäten im Berufsalltag zu tun hat. Denn in vielen Unternehmen gibt es virtuelle Mitarbeiter oder Benutzerkonten, die sich gleich mehrere Mitarbeiter teilen.

RSA SecurID – was tun?

Nachdem Hacker bei RSA wichtige Daten des SecurID-Systems erbeuteten, wurden diese für Angriffe auf US-Rüstungskonzerne genutzt. RSA-Kunden fragen sich nun, ob sie sich von SecurID verabschieden sollen, doch da das System tief in den Unternehmen verwurzelt ist, ist das gar nicht so einfach – und meist auch nicht notwendig, wie Tim Cole erklärt.

Fordern Sie sichere Software!

Geht es um die Sicherheit von Software, so beschränken sich die Aufgaben des Kunden nicht auf das simple Einspielen von Updates. Er muss Sicherheit einfordern, schon bei der Entwicklung der Programme, sagt Prof. Dr. Sachar Paulus.

Die Externalisierung der Sicherheit

XACML, Entitlement Management, Autorisierungsmanagement – so lauten neue Schlagworte für eine Entwicklung, die schon seit einiger Zeit läuft und ohnehin längst überfällig ist. Es geht darum, dass man Anwendungssicherheit von außen und zentral steuerbar macht.

Ausweg aus der Plattform-Hölle

Alles wäre so einfach, wenn jeder in der Firma die gleichen Computer benutzen würde oder zumindest die gleichen Betriebssysteme. In einer perfekten Welt säßen alle vor ihren Windows- oder Linux- oder Apple-Maschinen und die IT-Admins könnten sich auch mal kurz zurücklehnen, meint Tim Cole.

IT-Herausforderung Berechtigungsmanagement

Während viel über die Cloud gesprochen wird (die die Unternehmen durchaus beschäftigt), zeigt die Nachfrage im Advisory-Geschäft ein anderes Hype-Thema: Berechtigungsmanagement.

Flexible Authentifizierung: Die erforderliche Sicherheit für alle

Für die Authentifizierung werden zumeist noch Benutzername/Passwort und PINs genutzt, starke Mechanismen sind selten im Einsatz. Abhilfe schaffen Plattformen für flexible Authentifizierung, wie Martin Kuppinger erklärt, die die geeigneten Mechanismen für unterschiedliche Sicherheitsanforderungen bereitstellen.

Cloud Computing: Ab in die Kiste!

Tim Cole über einen verbalen Schlagabtausch zwischen Oracle-Chef Larry Ellison und Salesforce.com-Chef Marc Benioff zur Frage, was Cloud Computing nun eigentlich ist und was nicht.

GRC: Von der Punktlösung zur Gesamtlösung

GRC (Governance, Risk Management, Compliance) ist seit einigen Jahren ein wichtiges Thema in der IT. Bisher gab es aber vor allem punktuelle Ansätze für verschiedene Bereiche. Nun wird der Trend zu integrierten GRC-Ansätzen aber immer stärker.

Virtualisierung: Nicht immer nützlich

Virtualisierung liegt im Trend. Nach der Server-Virtualisierung geht es nun um Storage, Desktops und Anwendungen. Doch viele gehen davon aus wird, dass jede Form der Virtualisierung Nutzen bringt. Doch ist das wirklich immer so?

Sicherheit als gutes Gefühl

Viele Unternehmen suchen bei IT-Projekten immer noch nach dem günstigsten Anbieter – und vernachlässigen dabei wichtige Details. Sparen bei der Sicherheit kann am Ende teuer zu stehen kommen. Martin Kuppinger über Sicherheit als gesellschaftliche Herausforderung.

Daten-Migration in die Cloud und zurück

Viele Unternehmen nutzen externe Cloud-Dienste. SaaS, Online-Conferencing, Office-Anwendungen oder Plattformen wie Amazons EC2 werden immer populärer. Ein häufig übersehenes Problem ist dabei die Migration von Daten.

Teilnehmen an der Studie zu Identity Management

Die Redaktion eWeekEurope Deutschland und das Analystenhaus Kuppinger, Cole & Partner erstellen gemeinsam ein Studie zum Thema Identitäts und Access Management (IAM)  und wie das Thema von Unternehmen genutzt wird. Der Fragebogen dazu steht jetzt online.

Studie zu Identity Management

Nutzen Sie bereits Identity Management? Nutzen Sie Sicherheitstechniken wie biometrische Authentifizierung? Oder Identity Provisioning? Mit diesen Fragen beschäftigt sich eine Umfrage des Analystenunternehmens Kuppinger, Cole & Partner.

Datenlecks dank Twitter & Co

Was Social Media und digitale Identitäten mit der Unternehmenssicherheit zu tun haben. Und was Unternehmen aus dem Verhalten jugendlicher Facebook-Nutzer lernen können.