Business Continuity Management – related Regulations and Guidelines

vPierre Business Continuity Management, Cloud Computing, Compliance, Datenschutz, Infrastruktur / Infrastructure, Regulatory, Sicherheit / Security Leave a Comment

Business Continuity Management Although there has been no “Sarbanes-Oxley equivalent” for business continuity management, the number of new continuity rules, regulations and guidelines that have accumulated in different industries, countries and government organizations in recent years, and particularly since Sept. 11, 2001, is large and constantly growing, as the following …

Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist

vPierre Cloud, Cloud Computing, Datenschutz, Digitale Transformation, Infrastruktur / Infrastructure, IoT (Internet of Things), Sicherheit / Security Leave a Comment

„Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings brauchen, um sich dem entgegenzustemmen, Security-by-Design-Konzepte, Privacy by Default und einen Dreiklang an Sicherheitsmaßnahmen.

Digitalisierung, künstliche Intelligenz, Blockchain und Cybersicherheit: eine Anleitung für den Hockeystick

Amir Alsbih Cloud, Cloud Computing, Gastbeitrag, Infrastruktur / Infrastructure, Kommentar, Sicherheit / Security, Software Development Leave a Comment

Nachdem ich Ihre Aufmerksamkeit gewonnen habe, eine kurze Klarstellung. Sofern Ihnen jemand erzählt, dass Sie Blockchain, Künstliche Intelligenz oder die neueste Technologie in der Cyber-Sicherheit brauchen, brauchen Sie womöglich tendenziell einen neuen Berater / Mitarbeiter, etc. Wenn er auf der Basis von Fakten und Daten erklärt, warum die Technologie geeigneter …

Wie man die Anforderung 5 der PCI-DSS erfüllt

vPierre Automation, Continuous Delivery, Datenschutz, DevOps, DevSecOps, Infrastruktur / Infrastructure, Sicherheit / Security Leave a Comment

Die 12 PCI DSS-Anforderungen sind unter dem Dach von 6 Kontrollzielen festgelegt, wobei jede Anforderung eine Reihe weiterer Unteranforderungen enthält. Die Anforderung 5 aus der PCI-DSS 3.2xbeziehen sich auf die Wartung eines Programms für das Schwachstellenmanagement. Auszug aus PCI-DSS 3.2: Anforderung 5: Schützen Sie alle Systeme vor Malware und aktualisieren …

Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service?

vPierre Compliance, DevOps, DevSecOps, Infrastruktur / Infrastructure, Sicherheit / Security Leave a Comment

Die EU-DSGVO entfaltet seit dem 28. Mai ihre Wucht durch Wirksamkeit. Nahezu alle Unternehmen und Organisationen sind gefordert, personenbezogene Daten zu schützen, besonders zu behandeln und Datenflut zu vermeiden. Einige Unternehmen wie die SCHUFA sehen ihre Geschäftsgrundlage bedroht oder betrachten die Verordnung als bürokratischen Overkill, einige private Blogger haben ihre …

Meltdown and Spectre

vPierre Cloud Computing, Cloud Computing Provider / Cloud Computing Anbieter, DevOps, DevSecOps, Infrastruktur / Infrastructure, Linux, Scripts, Sicherheit / Security, Windows Leave a Comment

Meltdown and Spectre are hardware design vulnerabilities in all modern CPUs based on speculative execution. Background infos: https://spectreattack.com/ or https://meltdownattack.com/ (both pages serve identical content) https://googleprojectzero.blogspot.dk/2018/01/reading-privileged-memory-with-side.html The bug is in the hardware, but mitigations in operating systems are possible and are getting shipped now. I’m collecting notes on the patch …

What You Should Know About the WPA2 Flaw

vPierre DevOps, DevSecOps, Ethical Hacking, Infrastruktur / Infrastructure, Nachrichten / News, Netze / Networking, Sicherheit / Security Leave a Comment

Chances are the content of this article traversed some wireless network prior to being displayed on the device you are using (or prior to being printed out for you hard copy purists).  However, today we learned the WPA2 (WiFi Protected Access II), is vulnerable to key reinstallation attacks.  For the …

Availability checklist

vPierre Agil / Agile, Automation, DevOps, DevSecOps, Infrastruktur / Infrastructure, Nachrichten / News, Sicherheit / Security Leave a Comment

Application design Avoid any single point of failure. All components, services, resources, and compute instances should be deployed as multiple instances to prevent a single point of failure from affecting availability. This includes authentication mechanisms. Design the application to be configurable to use multiple instances, and to automatically detect failures and …

The DevSecOps Security Checklist

vPierre Agil / Agile, Automation, Cloud, Cloud Computing, DevOps, DevSecOps, Infrastruktur / Infrastructure, Linux, Netze / Networking, Sicherheit / Security Leave a Comment

Security is increasingly becoming the responsibility of DevOps teams. Movements like DevSecOps are contributing to this change. This security checklist aims to give DevOps professionals a minimum list of security best practices they can follow according to their company stage. DevOps teams make security decisions several times, everyday! Security is …

So gelingt eine Testautomatisierung von MBAM

vPierre Automation, DevOps, DevSecOps, Infrastruktur / Infrastructure, Scripts Leave a Comment

mit freundlicher Genehmigung von FB-Pro: Automatisierung des Microsoft Bitlocker Administration and Monitoring Tool (MBAM): So funktioniert ein tägliches Reporting über verschiedene Dimensionen hinweg. MBAM leichter administrieren Das Microsoft Bitlocker Administration and Monitoring Tool (MBAM) hilft uns dabei, die Datenträgerverschlüsselung Bitlocker und Bitlocker To Go von Microsoft zu administrieren. Eine zentrale Frage …