Cloud-Zukunft „Homomorphic Encryption“

Die Vision der Cloud heißt einerseits:  „Unbeschränkte IT-Ressourcen“.  Ist der Preis dadurch unbegrenzte Abhängigkeit?  Und wenn der gläserne Mensch zunehmend Realität wird, entsteht dadurch auch das gläserne Unternehmen?

Die Macht globaler Player als „Besitzer“ nicht „Eigentümer“ von Informationen und Methoden berge ein enormes Risiko. Angebote müssten daher über eine Cloud-Rating-Agentur auf Seriosität geprüft werden. Als sicherer Weg in die Zukunft wird die sogenannte „Homomorphic Encryption“ bezeichnet.

Unternehmenskritische oder private Daten können demnach in einer Homomorphic Encrypted Box abgelegt und bearbeitet werden. Dabei können nur die Nutzer selbst ihre Daten und die Ergebnisse der Berechnungen ihres SaaS-Providers lesen, da nur sie den entsprechenden Schlüssel dazu besitzen.

Bisher läuft das System aber nur mit den Grundrechnungsarten. Die Entwicklung der Cloud als eine Art Black Box wird noch einige Jahre andauern. Für die Verarbeitung von Daten auf diese Weise ist eine irre Rechenleistung nötig – dafür braucht man aber wieder Cloud!

Bis es soweit ist, gilt es, einige andere Vorsichtsmaßnahmen zu treffen:

  • Mischung mehrerer Anbieter
  • Interagierende Packages zu schnüren, die der Kunde selbst zusammenstellen kann
  • Die individuelle Anpassbarkeit der Module

Wer der Meinung ist, die Cloud-Thematik betreffe ohnehin nur die IT-Fuzzys, der irrt gewaltig. Gerade in der Produktion machen Firmen viel zu wenig, um firmenkritische Daten zu schützen. STUXNET ist ein hervorragendes Beispiel, wie man Schwachstellen in einem veralteten Windows-System aufmachen kann. Ich sehe immer wieder, dass die Unternehmen  den Wert ihrer Produktionsdaten überhaupt nicht kennen. Es fehlt jegliche Klassifizierung was wie viel Wert ist und welcher Schutz daher vonnöten ist. Die Firmen sind in einem Schadensfall oft gar nicht in der Lage, diesen realistisch zu beziffern.

Ganz allgemein gilt für die IT-Wetterlage daher:

Leichte Bewölkung mit vereinzelte auftretenden Gewittern – man sollten den Regenschirm nicht vergessen!

^AT

Advertisements

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Die großen beiden Big Brother in der Kommunikation!

Es ist wieder soweit! Die Datenschutzvandalen des Jahres wurden ermittelt und vom Datenschutzverein FoeBuD mit dem unrühmlichen Big Brother Award ausgezeichnet.

Die „Datenkrake“ Facebook hat es geschafft und durch die gezielten Ausforschungen von Menschen und ihren persönlichen Beziehungen hinter einer netten Fassade den 1. Platz errungen. Die gesammelten Daten werden in den USA gespeichert und das Löschen dieser sein nicht vorgesehen. Seit 2005 verändert Facebook ständig die Datenschutzvoreinstellungen ohne Ankündigung. Dazu werden diese immer schlechter und der User muss immer mehr Aufwand betreiben um seine Daten der Öffentlichkeit vorzuenthalten. Diese Evolution ist sehr anschaulich in einer Grafik als Art einer Blume dargestellt.

http://mattmckeon.com/facebook-privacy/

Blau bedeutet öffentlich sichtbar! Zu bedenken ist, dass auch wenn der User alle seine Einstellungen auf privat setzt, sieht Facebook selber alles! Die Betreiber von Facebook testen ständig, wie weit sie gehen können. Kommt es zu Protesten werden gewisse Funktionen wieder eingestellt. Die Taktik ist aber offensichtlich!

3 Schritte vor und wenn es Stress gibt ½ zurück!

Knapp geschlagen musst sich Apple geben!

Durch den Erwerb des teuren IPhone mussten die User den 117 IPhone-Display-Seiten langen Datenschutzbestimmungen zustimmen. Durch die Zustimmung können Lokalisierungs- und Standortdaten der User genutzt werden um gezielt Werbung zu platzieren. Stimmt der User nicht zu kann dieser das Smartphone lediglich zum Telefonieren verwenden. Andere Hersteller machen es vor, man kann ein solches Produkt auch ohne Einvernahme der Kundendaten anbieten. Bei Apple ist man gezwungen dessen Bedingungen anzuerkennen. Friss oder Stirb! Lautet hier die Devise und die meisten User werden es mit leisem Grummeln schlucken.

Hiermit möchte ich alle User aufrufen, zu Recht gegen die Missstände in der Userdatenspeicherung zu protestieren! Denn nur gemeinsam kann gegen die Giganten vorgegangen werden, oder wollen wir Mark Zuckerberg`s Aussage in einem Chat „They trust me – dumb fucks“ bestätigen!

^AT

Weg mit der Geldbörse! Bezahlen per Smartphone!

In kürze wird die Geldbörse mit all ihrem Inhalt überflüssig sein.
Kein Bargeld, keine Scheckkarten.
Die neue Generation der Smartphones macht es möglich. Durch die Einführung des neuen Übertragungsstandards NFC (Near Field Communication), soll es möglichsein ohne besondere Anmeldung beim Gegenüber, dem Lesegerät, einen Datenaustausch durchzuführen.
Durch die geringe Reichweite von nur 10 Zentimetern kann die Kontaktaufnahme als Zustimmung von Transaktionen gewertet werden.
Ein Bündnis der Giganten Google, Mastercard und Citigroup soll noch 2011 die elektronische Geldbörse möglich machen.
Spannend wird sein welche Anbieter in ihre Geräte einem NFC –Chip verbauen um dem User die Bezahlfunktion zugänglich machen.

Handy weg – Geld weg!

Diese Befürchtung haben viele, doch dem ist ein Riegel vorgeschoben. Zur Bestätigung der Transaktion ist noch eine PIN Eingabe nötigt. Um die Akzeptanz beim Nutzer zu stärken haben die Kreditkartenorganisation Mastercard und der Finanzdienstleister Citigroup zugesichert das Risiko für eventuell auftretende Fehlbuchungen zu übernehmen. Zusätzlich können die Benutzer mit diversen Apps ihre Konten verwalten und die Ausgaben jederzeit und mobil kontrollieren.

Ich bin gespannt wie rasch die Lesegeräte an den Kassen mit dieser Technologie ausgestattet werden und in der Bevölkerung diese Form der Bezahlung angenommen wird.

Ich bleibe am Ball, und berichte weiter zu dem Thema sobald es Neuigkeiten gibt.
^AT

Social Media Attacks!

Laut einer Studie von ISC2 (Information Systems Security), sieht sich ein Großteil der IT-Verantwortlichen in Unternehmen der zunehmenden Angriffsgefahr aus der Ecke des Social Media nicht gewachsen.

Oftmals werden als Hauptkritikpunkte die fehlenden Vereinbarungen bzw. Vorschriften über die erlaubte Nutzung zwischen Arbeitgeber und –nehmer gesehen. Die Verwendung von neuen Technologien wie Cloud Computing und Saas der einzelnen Unternehmensangehörigen erfordern zusehends neue Fachkenntnisse im Bereich der Internet Security.

Die Angst ist noch immer gegenwärtig, dass unter Einsatz von Cloud Computing sensible Unternehmensdaten in den digitalen Äther dringen. Doch solchen Bedenken zum Trotz, werden diese Technologien, oftmals ohne Wissen des Arbeitgebers, von den Mitarbeitern genutzt.

Durch eine veränderte Unternehmenskommunikation mit den Endkonsumenten, entwickelt sich auch hier ein anderes Verständnis des Sicherheitsumfangs. Sicherheitsexperten sehen sich zusehends gezwungen auch Sicherheitsvorkehrungen zum Schutz der Kunden zu entwickeln.

Vor allem Bedrohungen, welche vom Einsatz mobiler Endgeräten ausgehen, breiten sich immer stärker aus. Viele Unternehmen arbeiten hier bereits mit Strategien und Tools, um sich effektiv zu schützen.

Für alle IT-Sicherheitsbeauftragten kann ich diese Studie, welche auf http://www.isc2.org zum Download bereitsteht, nur wärmstens empfehlen. ^MS

Cloud Computing, die Unternehmer müssen sich bereit machen!

Cloud Computing ist eines der  wichtigsten Themen des Jahres. Dennoch nutzen nur wenige KMU’s Kapazitäten die auf externen Servern vorgehalten und über das Internet je nach Bedarf abgerufen werden. Weil sich die Cloud-Technologien auf so viele unterschiedliche Geschäftsbereiche und Business-Modelle anwenden lässt, ist es mitunter schwierig, den Nutzen klar herauszustellen und Punkte zu finden an denen man beim Übergang von lokaler Installation zu Cloud-Diensten ansetzen kann. Viele wissen nicht welche Möglichkeiten Cloud-Computing bietet.

  • Kostenkontrolle gegenüber konventionellen Systemen
  • Lokale Ressourcen (Software und Hardware)lassen sich einsparen
  • Infrastructure as a Service (IaaS)
  • Plattform as a Service (PaaS)
  • Software as a Service (SaaS)
  • Die genutzten Kapazitäten lassen sich variabel an den tatsächlichen Bedarf kurzfristig anpassen
  • Ortsunabhängiger Datenzugriff
  • Einfachere Anpassung an veränderte Organisationsprozesse oder Geschäftsmodelle als eine im Unternehme vorgehaltene  IT-Infrastruktur

Hauptgründe für die noch etwas zögerliche Annahme von Cloud-Diensten sind die Bereiche Datenschutz und Datensicherheit. Hier sind die Cloud-Anbieter verpflichtet, geeignete Maßnahmen zu ergreifen und Kunden darüber zu informierten.  Üblicherweise regeln dies Service Level Agreements (SLA), dennoch sollte man immer prüfen, in welchem Land die Daten gespeichert werden. Vorsicht ist bei Ländern außerhalb der EU angesagt, weil dort in der Regel weniger strikte Datenschutz-Bestimmungen gelten.

Gebremsten Enthusiasmus zum Trotz wird Cloud-Computing in den nächsten Jahren einen starken Zuwachs in den KMU`s erlangen.

^AT