An Cloud-Computing führt kein Weg vorbei, wenn man Marketing und Analysten glauben will. Doch wie sieht es mit der Sicherheit in der Cloud aus? Einige Gedanken dazu…
Forscher der Ruhr-Universität Bochum haben beim Cloud-Anbieter Amazon eine Sicherheitslücke gefunden, die Zugriff auf die System anderer Kunden erlaubt.
Die Software für Network Access Control unterstützt in Version 3.0 nun Red Hat Enterprise Linux sowie Cent OS 6 und bringt ein überarbeitetes Captive-Portal mit.
In Zukunft möchte sich HP von einem Produkt- zu einem Service-Unternehmen wandeln. Außer in der Cloud will sich das Unternehmen auch im Security-Markt etablieren.
Eine von zum zweiten Mal von Symantec initiierte Studie unter dem Titel
"
State of Security Survey" brachte ans Licht, dass kaum etwas Unternehmen so besorgt wie die die IT-Sicherheit und fast alle bereits geschädigt wurden.
Die Electronic Frontier Foundation hat Version 1.0 ihres Browser-Plugins "HTTPS Everywhere" freigegeben, das für mehr Sicherheit beim Surfen sorgen soll.
Dass drahtlose Netzwerke nicht der Gipfel der Netzwerksicherheit sind, dürfte mittlerweile bekannt sein. Hier erfahren sie im Detail, welche Techniken Angreifer verwenden und was sie damit anstellen.
Kein Administrator kommt bei der Fehlersuche ohne gute Logfiles aus. Doch das beste Logging nützt nichts, wenn gerade die wichtigen Daten fehlen. Rsyslog sorgt für Zuverlässigkeit und Sicherheit.
Wer mehr als eine Virtualisierungstechnologie einsetzt, muss sich mit sehr unterschiedlichen Verwaltungstools beschäftigen. Die Abstraktionsschicht Libvirt vereinheitlicht den Zugriff und verschlüsselt seit neuestem auch den Datenspeicher.