Seit 01.01.2020.

Wie sicher ist Zoom?

Datenschutz und Informationssicherheit sind Prozesse.

Datenschutz und Informationssicherheit sind keine statischen Eigenschaften, sondern dynamische Prozesse. Offengelegte Mängel und Schwächen einer Software oder Anwendung sind oft direkt proportional zur Aufmerksamkeit, die eine Software gerade erhält. Das Match entscheiden nicht die punktuellen Schwächen, sondern wie damit umgegangen wird. Der laufende und aktive Behebungsprozess des Anbieters garantieren deshalb nachhaltigen Datenschutz und Informationssicherheit.

Zoom ist datenschutzkonform

(Social) Media als Irrtumsschleuder.

Zoom ist derzeit vermutlich die meistgenutzte Webkonferenz-Plattform weltweit. Trotz des Ansturms in Folge der Corona-Pandemie funktioniert Zoom verlässlich. Es ist aktuell das belastbare Rückgrat für die Kommunikation in vielen Unternehmen, Schulen und für Familien. Kein Wunder, dass angesichts der vielen Funktionen nicht jeder Anwender damit auf Anhieb richtig umgeht, Sicherheitsforscher Schwachstellen finden und Trolle und Betrüger Missbrauchsmöglichkeiten suchen und finden.

Den aktuellen Shitstorm, den Prominente und SicherheitseExperten anfeuern, und auf den derzeit viele unreflektiert aufspringen, hat Zoom aber meines Erachtens nicht verdient. Im Gegenteil, Zoom kümmert sich aktiv um die Behebung von Schwachstellen, ist nach der DSGVO datenschutzkonform und kann nach wie vor mit gutem Gewissen und mit der gewohnt hohen Produktivität eingesetzt werden.

Get Projects Done

How to get projects done successfully.

image/svg+xml

Plans and backlogs are only intentions. We need joint support and resources to get projects done. First of all we need clarity and shared awareness to create the appropriate momentum to successfully realize projects. «Emotional contrasting» and «implementation methods» are proven psychological methods to help us reaching our private and shared goals.

Geheimdienste lauschen mit

Staatlicher Missbrauch von Verschlüsselung untergräbt politische Autonomie

Ein Spionageskandal erschüttert die Schweiz und beweist, dass wir digitaler Information letztendlich eigentlich schon auf der Hardwareebene nicht mehr trauen können. Nur vollste technische Transparenz, offene Software und die Anwendung technischer Standards wie ISO/IEC 27xxx und IEC/ISA 62443 kann uns das notwendige Vertrauen in Informationstechnik wiederherstellen. Dass die Crypto AG in Zug sitzt, das sich stolz als Blockchain-Valley bezeichnet, sollte zu Denken geben. Viele Cryptowährungen basieren auf Geheimhaltung und erzeugen Schäden in Milliardenhöhe. Die Schweizer Politik sollte auch hier rasch dazulernen und gegensteuern.

Zero-Trust vs Perimeterschutz

Zero-Trust erfordert maximale Aufmerksamkeit. Zonierung reduziert Komplexität.

Zero-Trust ist ein aktueller Security Trend.

Konsequent umgesetzt erhöht sich der Aufwand für Security und die Komplexität der Security Governance allerdings enorm. Es muss jedes Artefakt und seine Kommunikation überwacht werden – ein neuer Layer und mehr Komplexität on top.

Richtig am Zero Trust Konzept – und bitter bestätigt durch den Emotet Schaden beim Landgericht Berlin – ist die Einsicht, dass der blosse Schutz der Aussengrenzen (Perimeter) nicht genügt. Defense in depth und Zonierung nach der IEC 62443 sind einfachere und effektive Massnahmen für eine wirksame Security-Architektur.

Container als Security-Tronjaner

Der Einsatz orchestrierter Softwarecontainer kann die Security-Governance unterlaufen.

Virtualisierte Instanzen und Softwarecontainer haben die IT-Systemadministration massiv vereinfacht.

Nach VMWare erlebt gerade das Containerformat Docker mit Kubernetes zur Administration und Orchestrierung eine enorme Beliebtheit: Da jeder Container für sich läuft, wird der Betrieb komplexer Full-Stack-Umgebungen enorm vereinfacht.

Komplexität – und Compliance kann aber nicht einfach vernichtet, sondern nur verschoben werden.

Wer den notwendigen Zeit- und Kompetenzaufwand für die Systempflege nicht vorhält und lediglich fremde Container auf Subskriptionsbasis nutzt, holt sich deshalb im Ergebnis Container als Trojaner ins Haus, die nicht nur ein unbekanntes Risiko darstellen, sondern auch Anforderungen der ISO 27001 und der GDPR unterlaufen können.