Datenschutz-Folgen-abschätzung (DSFA): Warum brauchen wir sie und wie führt man eine durch?
Cyber Security, Financial ITDer Datenschutz läuft Gefahr, ein weiteres Modewort zu werden. Man hört es hier und da, nimmt es aber nicht mehr ernst. Tatsächlich umfasst der Datenschutz eine Vielzahl von Maßnahmen, die Unternehmen, insbesondere in der Finanzbranche und…
Sicheres Zoomen: Verhindern von Zoom Data Leaks
Cyber SecuritySie haben bestimmt schon einige Blog-Beiträge über virtuelle- / remote-Arbeit gelesen. Und viele von ihnen erklären, welche Tools Ihr Team für eine reibungslose Kommunikation benötigt.
Wir bei JCFINCH haben uns gefragt, ob alle davon…
Distributed Ledgers und Blockchains
Cyber Security, Financial ITWenn Sie unseren vorherigen Artikel gelesen haben, dann werden Sie sich vielleicht über eine Sache wundern. Wenn eine Blockchain auf mehreren PCs in Privatbesitz gespeichert ist, wie ist es dann möglich, dass die Datensätze darin immer aktuell…
Warum Container virtuelle Maschinen immer noch nicht ersetzen können?
Cyber Security, Software Development
Sie haben sicherlich genügend über Docker-Container gehört und wie sie Continuous Delivery (CI/CD) ermöglichen. Wenn sie so fabelhaft funktional sind, warum sind dann virtuelle Maschinen (VMs) - ihre Vorgänger - noch nicht ausgestorben?
Wie…
Docker Best Practices: Vergessen Sie die Sicherheit nicht!
Cyber Security, Software DevelopmentSie haben das Lob für Docker-Container oft gehört und fragen sich, ob sie wirklich so unfehlbar sind? In der Tat gibt es für die Aufgaben, die sie erfüllen - die Beschleunigung der Softwareentwicklung durch Continuous Delivery - kein besseres…
Überwinden Sie Ihre Cloud-Sicherheits-bedenken: AWS S3 Bucket
Cloud Architecture, Cyber SecurityAmazon bietet eine der sichersten Clouds. Aber wie in vielen anderen Fällen können menschliche Faktoren, die zu Fehlkonfigurationen des AWS S3 Buckets führen, seine Robustheit gegen Datendiebstahl ruinieren.
Ein kurzes Wrap-up: Wo liegt…