Virtuelle Datenräume sind Clouddienste, die – ähnlich wie analoge Datenräume – den
kontrollierten Zugriff auf vertrauliche Informationen, Daten und
Dokumente ermöglichen. Die Anforderungen an einen sicheren
virtuellen Datenraum gehen weit über die verschlüsselte Übertragung
und Speicherung sensibler Daten hinaus. Sie umfassen Funktionen zum
Berechtigungs- und Zugriffsmanagement ebenso wie beispielsweise eine
lückenlose und revisionssichere Dokumentation aller Aktivitäten.
Darüber hinaus ist von einer modernen Kollaborationslösung zu
erwarten, dass Kooperationspartner gemeinsame Dokumente nicht nur
einsehen, sondern auch direkt in der Cloud bearbeiten können.
Unser Online-Fachartikel [1] erläutert daher, wie sich mit Confidential Computing auf
Serverebene selbst hochsensible Informationen datenschutz- und
rechtskonform über die Cloud austauschen und bearbeiten lassen, ohne
dabei unbefugte Zugriffe befürchten zu müssen.
Meldung
Virtuelle Datenräume mit Confidential Computing
Virtuelle Datenräume ermöglichen eine unkomplizierte und sichere Zusammenarbeit über die
Unternehmensgrenzen hinaus bei gleichzeitiger Einhaltung der
Compliance. Nicht nur deshalb kommen sie angesichts
immer strengerer und komplexerer Anforderungen an Datenschutz und
-sicherheit mittlerweile in immer mehr Bereichen zum Einsatz. Unser
Fachartikel im Web erklärt, wie Confidential Computing Daten auch
während der Verarbeitung gegen unbefugte Zugriffe schützt.
![]() |
Confidential Computing basiert unter anderem auf dem Zero-Trust-Ansatz und Verschlüsselung.
|
Weitere Infos:
[1] www.it-administrator.de/themen/sicherheit/fachartikel/371884.html
Tipps & Tools
Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement
innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die
Notwendigkeit von SAP-Berechtigungen und der damit verbundenen
Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der
hohen Komplexität vor deren Umsetzung. Fakt ist: Für die
unternehmensweite Compliance und IT-Sicherheit sind
SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web
stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges
Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin
einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]
Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]
Download der Woche: Metasploit Framework [27.07.2022]
Gezielte Angriffe auf Mac-Nutzer [26.07.2022]
Fachartikel
Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]