Virtuelle Private Cloud


Sichere Cloud Computing-Lösungen im Umfeld von SaaS
Konzept beruht auf einer integrierten und durchgängigen Sicherheitsplattform, die allen sicherheitsrelevanten Herausforderungen begegnet

(21.10.13) - Ab sofort bündeln peritas und Sirrix ihre Kompetenzen. Mit ihrer innovativen Lösung unterstützen sie Unternehmen beim Einsatz von webbasierten Anwendungen durch eine sichere Infrastruktur (VPC = Virtual Private Cloud).

Das Thema Cloud Computing und die Sicherheit von Unternehmensdaten sorgen immer noch für kontroverse Diskussionen und Verunsicherung im Markt. Jedes Unternehmen will seine Daten gegen externe Angreifer geschützt wissen und benötigt daher eine hohe Sicherheit für seine IT-Services. Um webbasierte Software-as-a-Service (SaaS)-Lösungen sicher einsetzen zu können, müssen drei wesentliche Kriterien erfüllt sein:

>> Authentisierung: an seinem Arbeitsplatz muss sich jeder Berechtigte persönlich legitimieren, um unberechtigten Zugriff durch Dritte zu verhindern.
>> Kommunikation: beim Datenaustausch über das potenziell unsichere Internet muss eine sichere und durchgängige Verschlüsselung aller Datenpakete gewährleistet sein.
>> Datenablage: im Rechenzentrum müssen sensible Unternehmensdaten vor dem Zugriff durch Unternehmensfremde gesichert werden, ohne dabei die notwendige Sicherung der eigentlichen Daten zu behindern.

Die peritas AG hat, basierend auf einer Technologie der Sirrix AG, eine Virtual Private Cloud (VPC) entwickelt. Das Konzept beruht auf einer integrierten und durchgängigen Sicherheitsplattform, die allen sicherheitsrelevanten Herausforderungen begegnet. Diese "gehärtete" Infrastruktur (Trusted Infrastructure) verwendet starke Authentifizierungsmechanismen auf der Grundlage von Besitz und Wissen (SmartCards mit PIN).

Basierend auf dem geschützten Zertifikat des Anwenders erfolgt eine starke Verschlüsselung des gesamten Datenverkehrs (VPN). Im Rechenzentrum werden die jeweiligen virtuellen Maschinen komplett verschlüsselt betrieben. Damit sind nur berechtigte (authentifizierte) Zugriffe auf die installierten Web-Anwendungen mit ihren sensiblen Daten möglich. Die System-Administratoren des meist externen Rechenzentrums können diese verschlüsselten Container problemlos bewegen und im Rahmen der üblichen Prozesse sichern. Sowohl den System-Administratoren wie auch anderen Unternehmensfremden bleibt jedoch ein Blick in die Container hinein und damit der Zugriff auf sensible Informationen verwehrt.

Eine erste praktische Anwendung dieser "virtuellen Privat-Wolke" wird derzeit von peritas im Rahmen der laufenden Entwicklung ihrer Branchenlösung "office4ArchiNeers" vorbereitet. In Zusammenarbeit mit einem renommierten Branchenverband und interessierten Unternehmern entwickelt die peritas AG eine SaaS-basierte ERP-Branchenlösung als Miet-Modell für kleine bis mittlere Unternehmen. (peritas: ra)

peritas: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen