Was Sie gegen Passwortklau im Internet tun können

Beitrag: 24.03.2015 von Andreas Bachmann

Immer wieder gelangen Cyberkriminelle an Benutzernamen und Passwörter indem sie komplette Benutzerdatenbanken knacken. Welche Gefahren sind hiermit eigentlich für User genau verbunden und welche Wege gibt es, dem vorzubeugen?

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Welcher Umgang mit Passwörtern ist empfehlenswert und mit welchen Methoden können Sie Ihre Identität im Web vor Übergriffen schützen?

Die Nachricht über eine gehackte Datenbank scheint viele Benutzer erstaunlicherweise nicht weiter zu beunruhigen. Vor allem dann nicht, wenn der Betreiber in der Zwischenzeit reagiert hat und die Passwörter der User zurückgesetzt hat. Viele User vertrauen einfach darauf, dass der Betreiber alle nötigen Vorkehrungen getroffen hat. Sie gehen davon aus, dass dem einzelnen Benutzer kein Schaden entsteht und der verantwortungsvolle Betreiber die Passwörter ja ohnehin nicht im Klartext abgelegt hat, sondern als Hash. Was soll da schon passieren? Wir zeigen Wege aus diesem Dilemma.

Definition At-One Schema beim Service Design

Beitrag: 16.03.2015 von Josephine Alberts

ADACOR nutzt Service Design für die Konzeption der Services des Produkts Cloudbase vServer

Teser Service Design vServerIn einem anderen Zusammenhang haben wir das Konzept von Service Design bereits vorgestellt. Für ihren Cloudbase vServer hat die ADACOR Hosting nun erstmalig ihre Services mithilfe von Service Design konzipiert und gestaltet.

In diesem ersten Teil einer insgesamt zweiteiligen Artikelserie berichten wir davon, wie ADACOR den Best-Practice-Ansatz At-One verfolgt hat, um die mit dem Cloudbase vServer im Zusammenhang stehenden Services zu entwickeln.

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Beitrag: 11.03.2015 von Uli Radespiel

Arm mit Uhr und Gesundheitsapp Am Montag wurde die Apple Watch der breiten Öffentlichkeit präsentiert. Die ersten Kommentare sind durchaus skeptisch. Doch der Trend zu noch mehr Mobilität wird weiter verstärkt werden und damit auch das Gesundheitswesen zunehmend mobilisieren.

Nachdem wir die Chancen durch mHealth-Anwendungen im Interview mit Professor Dr. Thomas Jäschke dem Gründer und Leiter des Institut für Datenschutz im Gesundheitswesen ausgelotet haben und er in einem Gastbeitrag die bedeutsamen Aspekte von mHealth aus Sicht des Datenschutz dargelegt hat, stellen wir zum Abschluss der Themenreihe kurz die Rolle des Institituts dar.

Neues Kundenportal für Self-Service Produkte

Beitrag: 02.03.2015 von Andreas Bachmann

Mithilfe von Kundenportalen können User praktisch und unkompliziert ihre Kundendaten einsehen und aktualisieren, abgeschlossene Verträge verwalten, Serviceleistungen in Anspruch nehmen oder mit dem Produktanbieter in Kontakt treten.

Selfservice mit MausUser profitieren dabei vor allem von dem einfachen, zeitsparenden und ortunabhängigen Zugang zu ihren Kundendaten und dem komfortablen Abruf vertragsrelevanter Informationen und Services. Auch wir halten ein entsprechendes Portal für unsere Kunden bereit. Die Entwicklung der neuen Cloudbase vServer-Produktpalette die im Self-Services zu nutzen sind, haben wir daher zum Anlass genommen unser bestehendes Portal durch ein komplett neu konzipiertes Kundenportal zu ersetzen.

Vergleichstest Web Vulnerability Scanner

Beitrag: 25.02.2015 von Uli Radespiel

Wie sicher der eigene Internetauftritt gegen Hackerangriffe geschützt ist, lässt sich mithilfe eines Web Vulnerability Scanners herausfinden. Die ADACOR setzt in diesem Bereich unter anderem erfolgreich die Software „Acunetix“ ein. Aufgrund einer Empfehlung von einem Sicherheitsberater probierten die Softwareentwickler des Hosting-Spezialisten vor kurzem eine Variante aus: Netsparker.

vergleich netsparker acunetixWeb Vulnerability Scanner (WVS) sind Programme, die eine Internetanwendung bzw. -seite automatisiert auf bekannte Schwachstellen und Sicherheitslücken überprüfen. Die Scanergebnisses bilden die Basis für entsprechende Maßnahmen, mit denen sich die aufgedeckten Sicherheitslücken schließen lassen. Meistens testet die Software nicht nur die Anwendung selbst, sondern sie deckt auch Schwachstellen im Webserver auf und überwacht allgemeine sicherheitsrelevante Einstellungen.

So zeigt das Tool z. B. automatisch an, wenn bei der Einbindung von Log-in-Formularen auf einer Website der Einsatz des SSL-Netzwerkprotokolls (SSL: Secure Sockets Layer) fehlt. Dieses ist jedoch Grundvoraussetzung für eine sichere Datenübertragung.

Wie sicher ist die eigene Webseite? In diesem Beitrag stellen wir Sicherheitssoftware auf dem Prüfstand!

IT neu denken mit Biz & Ops

Beitrag: 16.02.2015 von Uli Radespiel

Im ersten Beitrag zum Thema "New School of IT" haben wir Ihnen die Prinzipien Agilität, Mobilität und Elastizität vorgestellt. Wenn digitale Unternehmen vorhandenes Innovationspotenzial erschließen wollen, sind das die drei Kernthemen, mit denen sie sich auseinandersetzen müssen.

Die sogenannte gezähmte Agilität aus dem Kern der Softwareentwicklung/Development (Dev) wirkt in zwei Richtungen: Nach „vorne“ in Richtung Anwender, Kunden und Auftraggeber, kurz ins Business (Biz). Und nach „hinten“ in Richtung IT-Betrieb/Operations (Ops). Diese beiden Richtungen werden im Folgenden erörtert.

Big Data in der Praxis – kostenloser Leitfaden und Kongress in Hanau

Beitrag: 11.02.2015 von Uli Radespiel

Big Data liegt beim Ranking der wichtigsten Technologiethemen 2015 an Position drei. Doch bezüglich konkreter Big-Data-Lösungen besteht in der Praxis noch Nachholbedarf.

Die Cloud und Big Data mobil und vom DesktopDiese Wissensdefizit zu beheben, ist Ziel des unter der Schirmherrschaft des Bundesministeriums für Wirtschaft und Energie stehende Big Data Summits in Hanau am 25. Februar.
Unter dem Motto „Big Data - Einsatzerfahrungen, Entscheidungsprozesse, Effekte“ diskutieren Entscheider von Global Playern und Start-Ups sowie Vertreter aus Wissenschaft und Politik über den effektiven Einsatz von Big Data Analytics.

Schlagwörter: Big Data
Domain Management

Domain
Management

Behalten Sie die Kontrolle über Ihre vielen tausend Domains und sichern Sie Ihre Marken weltweit gegen Missbrauch ab. mehr erfahren

Cloud Hosting

Cloud
Hosting

Verwirklichen Sie auch Ihre kleineren Internet-Projekte schnell, sicher und flexibel in einer gemanagten virtuellen Umgebung. mehr erfahren

Complex Hosting

Complex
Hosting

Nutzen Sie für Ihre großen Internet-Projekte eigens für Sie individuell entwickelte Hosting-Lösungen. mehr erfahren

Trusted Hosting

Trusted
Hosting

360° Sicherheit für Ihr Projekt durch Hosting im ISO 27001 zertifizierten Rechenzentrum und individuelle Managed Security Lösungen. mehr erfahren

Managed Hosting

Managed
Hosting

Betreiben Sie Ihre Projekte und Anwendungen auf einer hoch verfügbaren Plattform, die speziell für Ihren Bedarf geplant und verwaltet wird. mehr erfahren

Private Cloud

Private
Cloud

Bei der Private Cloud erhalten Sie eine eigene individuelle Cloud, bei der Seiteneffekte durch geteilte Infrastrukturen ausgeschlossen sind. mehr erfahren

Enterprise Cloud

Enterprise
Cloud

Die ADACOR Enterprise Cloud verbindet hochwertige Technologien, hohe Sicherheit mit Flexibilität und individuellem Management für Ihre Cloud- Projekte. mehr erfahren

Hybrid Cloud

Hybrid
Cloud

Bei der Hybrid Cloud verbleiben datenschutzrelevante Daten auf Ihrer Private Cloud und bei Lastspitzen können Sie weitere Server auf der ADACOR Cloud hinzubuchen. mehr erfahren

Trusted Hosting

Trusted
Hosting

Hosting-Dienstleistungen mit eingebautem Sicherungsmechanismus: das ADACOR Trusted Hosting bietet Hosting-Sicherheit auf Enterprise-Niveau. mehr erfahren

Audits & PEN-Tests

Audits
&
PEN-Tests

ADACOR ermöglicht die Integration von Audits und Penetrationstest in die Kontrollmechanismen unserer Kunden. mehr erfahren

Datenschutz

Datenschutz

Die Betrachtung der datenschutz­rechtlichen Aspekte eines Projekts ist essentieller Bestandteil der ADACOR-Dienstleistungen und geht weit über das Abhaken der gesetzlichen Vorschriften hinaus. mehr erfahren

Finde uns auf Facebook