- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps und Hinweise


Im Überblick

  • Das Cloud-Umfeld immer gut beobachten

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Inhalte


20.03.20 - Zusammenspiel von Business Process Outsourcing und Software-Automatisierung

20.03.20 - Das Thema Outsourcing gewinnt besonders für Unternehmen in der Energiebranche an strategischer Bedeutung

24.03.20 - Weitreichende Folgen für Unternehmen und Nutzer: Fehler in öffentlichen Clouds

25.03.20 - Tipps für die Aufbewahrung von Daten in der Cloud

31.03.20 - Warum Unternehmen mit dem Ende des Supports für Windows 7 schon mit einem Fuß in der Daten-Wolke stehen und wie man richtig mit ihr startet

08.04.20 - Cloud, Microservices und DevOps versprechen heute eine hohe Agilität, aber dennoch bleibt ein realistischer Zeitrahmen immer noch entscheidend für den Projekterfolg

23.04.20 - Bei der Einführung von DevOps stehen Unternehmen allerdings vor einigen, allen voran organisatorischen Herausforderungen

28.04.20 - Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

05.05.20 - Private, Public oder Hybrid Cloud: Wenn Sie eine Migration in die Cloud erwägen, sollten Sie nicht mit den technologischen Anforderungen starten

14.05.20 - Vorteile von traditionellem Cloud- und Edge-Computing: In IoT-Projekten haben es Unternehmen häufig mit unstrukturierten Daten zu tun

15.05.20 - "State of Customer Engagement Report": Diese fünf Trends in der Kundenkommunikation sollten Unternehmen auf der Rechnung haben

18.05.20 - APIs als Schwachstellen: In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs

28.05.20 - Cloud und Cloud-native: Der Unterschied ist gravierend

28.05.20 - Fünf entscheidende Erfolgsfaktoren für einen effizienten und sicheren Dateiaustausch in Unternehmen

29.05.20 - Cloud, KI und Maschinelles Lernen sind neue Schlüsseltechnologien

03.06.20 - Wer darf auf welche Informationen in der Cloud zugreifen?

10.06.20 - Supply Chain Management der Zukunft: Auf diese Trends und Technologien sollten Unternehmen in Sachen Lieferkette bereits heute vermehrt achten

15.06.20 - Worauf Unternehmen beim Remote-Zugriff achten müssen

16.06.20 - Wie Pandemien aktuelle Disaster Recovery-Strategien beeinflussen und den Weg zum ultimativen DR-Rechenzentrum ebnen - der Cloud

17.06.20 - So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

17.06.20 - Von diesen fünf Mythen sollten Sie sich nicht beirren lassen

17.06.20 - Sophos gibt Unternehmen Tipps zum Schutz von Daten in der Cloud

18.06.20 - Arbeiten in der Cloud macht Zugriff einfach, aber die Sicherheit sollte höchste Priorität haben

22.06.20 - Bei der Wahl eines Cloud- oder Hosting-Anbieters gilt es Vieles zu beachten

23.06.20 - Empfehlungen, wie Home Office in großem Stil durch effektives ITSM zum Erfolg wird

29.06.20 - Die Entscheidung für oder gegen eine Datenbanktechnologie hängt zuallererst von den Anwendungsszenarien ab

10.07.20 - Cloud Computing etablieren und Daten dezentral verwalten

13.07.20 - Für den Wettbewerb wappnen: So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

14.07.20 - Vier Pfeiler für Business Continuity in Zeiten der Krise

17.07.20 - Cloud Account Hijacking: Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

24.07.20 - Im ersten Quartal 2020 haben neun Millionen Arbeitnehmer erstmals von Zuhause aus gearbeitet

28.07.20 - Fünf Handlungsempfehlungen auf dem Weg zu einer nachhaltigen IT-Strategie

28.07.20 - So werden Datenbanken fit für die Cloud: Best Practices für die Migration

29.07.20 - Wechsel zum Remote Working: Sieben Schritte für einen sicheren Umstieg

30.07.20 - Fünf Veränderungen, die Unternehmen auch nach der COVID-19-Pandemie-Krise beherzigen sollten

30.07.20 - Wie geht Homeoffice richtig? Best Practices für Managed Service Provider

30.07.20 - Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

05.08.20 - Zuverlässige Datensicherung: Bildungseinrichtungen sollten sich nicht bedingungslos auf die Cloud verlassen

13.08.20 - Hosting und Colocation:Egal ob es um Hosting geht oder das Auslagern der eigenen Hardware in eine Colocation. Die erste Frage von Kunden lautet immer: Wie sicher ist es, eigene Daten in fremde Hände zu geben

01.09.20 - Erste Schritte zur Netzwerk- und Sicherheitsarchitektur

07.09.20 - Studie belegt: Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

07.09.20 - Fünf Tipps, um IT-Security-Prozesse am besten auszulagern

10.09.20 - Vier Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud-Lösungen

15.09.20 - Bei der Konzeption einer Hybrid-Cloud-Umgebung muss ein Unternehmen zunächst festlegen, welche Bereiche weiter On-premise betrieben werden und welche Anwendungen in die Cloud verlagert werden

16.09.20 - Der Schutz von administrativen Zugangsdaten und API-Schlüsseln ist für die Cloud-Nutzung unverzichtbar

17.09.20 - Drei Schritte zur Vermeidung von Problemen bei der Technologiemigration

22.09.20 - Was geht und was geht nicht in der Welt der Wolken

23.09.20 - Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloud Computing-Anwendungen sichern lassen

28.09.20 - Fahrplan in die Cloud: Fünf Tipps für eine reibungslose Datenbank-Migration

01.10.20 - Eine fragmentierte Cloud-Strategie kann zu erheblichem Mehraufwand bei der Konfiguration, Bereitstellung und Skalierung von Anwendungen führen

12.10.20 - Cloud-basierte Anwendungen bieten Vorteile – sie sind jedoch nicht immun gegen Phishing-Angriffe, Ransomware, Anwendungsfehlern oder bösartige Insiderbedrohungen

13.10.20 - Umfrage zeigt: 86 Prozent der IT-Experten in EMEA erwarten einen Anstieg der SaaS-Anwendungen in Unternehmen innerhalb der nächsten 18 Monate

14.10.20 - Die (erste) Ruhe nach dem Sturm nutzen: Sophos-Checkup für die Cloud-Sicherheit in Unternehmen

19.10.20 - In der Cloud operiert das intelligente System eCapture-as-a-Service von BCT rund um die Uhr und verarbeitet alle eingehenden Rechnungen

21.10.20 -Ressourcen in einer hybriden Cloud-Architektur besser nutzen

22.10.20 - Mit wachsenden Software-as-a-Service (SaaS)-Angeboten verlagern Unternehmen aller Branchen zunehmend ihre Messaging- und Collaboration-Workloads in die Cloud

23.10.20 - Cyber-Kriminelle machen sich die Funktionen der Google Cloud-Plattform zu Nutze, um ihre Phishing-Kampagnen voranzutreiben und Konto-Daten zu erbeuten

23.10.20 - Vier Security-Ansätze für die Cloud verbessern Datenschutz und Datensicherheit

03.11.20 - Autonomous Computing: Vier Wegweiser zur selbststeuernden Datenverarbeitung

05.11.20 - Mit sieben Schritten sicher in die Wolke - Best Practices für die Cloud Security

13.11.20 - Fünf universelle Gründe für die Bereitstellung von Software-as-a-Service (SaaS)

16.11.20 - Fünf Wege zum Aufbau widerstandsfähigerer Lieferketten

16.11.20 - Vier Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud Computing-Lösungen

23.11.20 - Ist es an der Zeit, das DR-Rechenzentrum abzuschalten?

27.11.20 - Security-as-a-Service: Abhilfe bei Fachkräftemangel und knappen Budgets

02.12.20 - Datenschätze in den Wolken: Best Practices für Cloud Data Warehouses

03.12.20 - Security-as-a-Service: Abhilfe bei Fachkräftemangel und knappen Budgets

08.12.20 - Smarte Personalabteilung - Cloud statt Aktenschrank

07.01.21 - Syntax veröffentlicht Leitfaden für den erfolgreichen Weg in die Public Cloud

08.01.21 - Cyber-Versicherungen sind auf dem Vormarsch: Weshalb sichere Cloud-Speicher nun noch wichtiger sind

20.01.21 - Fünf Tipps, um Kostenvorteile der Hybrid Cloud besser auszuschöpfen

21.01.21 - Gängige Vorbehalte gegen Digitalisierungsinitiativen in Unternehmen

22.01.21 - Viele Sicherheitsbedürfnisse in Cloud-Umgebungen ergeben sich aus einem Mangel an Übersicht

22.01.21 - Nicht jede Cloud ist automatisch sicher – sie muss sicher gemacht werden

28.01.21 - Ausufernden Cloud-Kosten mit Kostenoptimierung entgegentreten

12.02.21 - Business Intelligence für mehr Effizienz – auch in komplexen Multi-Cloud-Umgebungen

26.02.21 - Grundsätzlich besteht tatsächlich die Gefahr, dass Unternehmen in Abhängigkeit von einem Cloud-Anbieter geraten

26.02.21 - Internet of Things: Die Risiken und Nebenwirkungen von Cloud Computing

16.03.21 - Schlüsselrolle von Daten und wie Unternehmen sie besser nutzen können

25.03.21 - Nutzung von Cloud-Diensten gleichbedeutend mit Hoheitsverlust und Abhängigkeit von den Providern (Vendor Lock-in)?

07.04.21 - Drei Gründe, warum sich CX für die IT auszahlt

08.04.21 - Cloud-Security ohne Sorgen: Um den Datenaustausch über die Cloud sicher zu gestalten, muss sie vor dem unberechtigten Zugriff Dritter geschützt werden

19.04.21 - Wie lässt sich in der Enterprise Data Cloud die Datensicherheit aufrechterhalten?

28.04.21 - Warum ERP aus der Cloud immer mehr Mittelständler begeistert

04.05.21 - Viele Unternehmen haben heute kritische Daten in der Cloud gespeichert

05.05.21 - Die vierte industrielle Revolution beginnt mit dem Netzwerk

05.05.21 - Unternehmen benötigen anbieterübergreifende Unterstützung bei der Planung und Umsetzung von Cloud Computing-Strategien

14.05.21 - Sieben Bausteine für ein erfolgreiches Change Management in Software-Integrationsprojekten

14.05.21 - Da sich Computing und Storage sehr stark in die Cloud verlagert haben, werden Container künftig zu einer unverzichtbaren Technologie für jedes moderne Unternehmen

26.05.21 - Fünf Gründe für das Scheitern von ERP-Transformationen

07.06.21 - Service Desk: Zehn Prozesse, die automatisiert werden sollten

07.06.21 - Zurück zum Kunden: Sieben Service-Prinzipien jenseits statischer Methoden und Prozesse

10.06.21 - In sechs Schritten fit für Managed Security Services

11.06.21 - Wie Unternehmen Microsoft 365 sicher einsetzen: Carmao rät zur verschlüsselten und geschützten Datenablage

05.07.21 - In sechs Schritten fit für Managed Security Services

06.07.21 - Unternehmen brauchen eine Datensicherheitsstrategie, die es ihnen ermöglicht, die Vorteile von Cloud Computing-Anwendungen zu nutzen, ohne sich einem übermäßigen Risiko auszusetzen
14.07.21 - Consol erklärt die fünf wichtigsten Vorteile der Cloud-native Software-Entwicklung

19.07.21 - Drei Wege zu höheren Margen für Wirtschaftsprüfer mit KI & ERP

28.07.21 - SaaS-Beschleuniger optimieren die Perfomance von Business Apps wie Office 356

30.07.21 - Die Mischung macht’s - So findet man den richtigen Cloud-Mix

03.08.21 - Cloud-Sicherheit: Vertrauen ist gut, agieren ist besser

05.08.21 - Die Migration auf eine flexible Datenbank-Plattform erscheint logisch und zwingend

05.08.21 - "ThoughtWorks Technology Radar" warnt: Gefahren bei der Auswahl von Cloud-Management-Tools für Cloud-Development und -Deployment

11.08.21 - Cloud-Sicherheit: Vertrauen ist gut, agieren ist besser

18.08.21 - "Ihre Daten in der Cloud sind sicher" ... Aber sind Sie wirklich sicher?

24.08.21 - So sorgen Unternehmen für umfassende Datensicherheit bei Cloud-nativen Anwendungen

25.08.21 - Drei Gründe, warum Sie E-Mail-Anhänge über die Cloud verschicken sollten

30.08.21 - Wo die größten Fallstricke beim Portieren von Daten lauern - und wie man sie vermeiden kann

02.09.21 - So lassen sich Gefahren in komplexen Multi-Cloud-Umgebungen mithilfe von CSPM und CWPP minimieren

06.09.21 - Fünf Herausforderungen bei der E-Mail-Verschlüsselung in der Cloud

08.09.21 - Die fünf wichtigsten Datenbank-Anforderungen für TK-Unternehmen

08.09.21 - Best Practices für Cloud Security Posture Management (CSPM)

10.09.21 - So lassen sich Daten in der Cloud physisch, technisch und Software-seitig vor unbefugtem Zugriff schützen

16.09.21 - So funktioniert sicheres Co-Working in der Cloud

16.09.21 - Worauf es bei Videoüberwachung ankommt und was sie bringen kann

28.09.21 - Wie MSPs ihre Kunden und sich selbst in der Post-COVID-Welt stärken können

30.09.21 - Best Practices für Cloud Security Posture Management (CSPM)

11.10.21 - Wie Unternehmen ihre Daten in der Cloud besser sichern können

15.10.21 - Sicher verschlüsselt in der Cloud: Best Practices für die Cloud Encryption

18.10.21 - Nach Vorfällen bei Cloud Computing-Dienstleistern: Wie Unternehmen ihre Daten in der Cloud besser sichern können

Meldungen: Tipps und Hinweise

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

  • Nach Vorfällen bei Cloud Computing-Dienstleistern

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter in den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei Fastly, einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud Computing-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Datensicherung und Wiederherstellung

    Eine der tiefgreifendsten Auswirkungen von COVID-19 auf das Geschäftsleben war die schnelle Umstellung auf Home-Office-Arbeit in praktisch allen Unternehmen. Managed Service Provider (MSPs) spielten dabei eine besonders wichtige Rolle, denn sie haben Unternehmen bei der Umsetzung eines schnellen und reibungslosen Übergangs zum Home-Office geholfen. Ob bei der Implementierung neuer Cloud-basierter Collaboration-Tools wie Zoom oder Slack oder bei der Einrichtung von Voice-over-IP-Telefonsystemen, MSPs haben ihren Kunden die Nutzung einer neuen Generation von Cloud Computing-Anwendungen, die über den einfachen Austausch von Dateien oder das Senden und Empfangen von E-Mails hinausgehen, ermöglicht. In einer kürzlich weltweit durchgeführten Umfrage von StorageCraft, einem Unternehmen von Arcserve, unter mehr als 700 IT-Entscheidern in mittelständischen Unternehmen gaben beispielsweise 47 Prozent (Deutschland 40 Prozent) der Befragten an, dass sie die Nutzung von Cloud Computing-Diensten für die Datensicherung und Wiederherstellung als direkte Folge von COVID-19 erhöht haben.

  • Cloud-basierte Remote-Lösungen

    Der Einsatz von Videokameras im Gebäudeschutz verschafft mehr als nur ein sicheres Gefühl. Aber gerade kleine Betriebe haben selten die finanziellen und personellen Mittel, um die dafür notwendigen Systeme einzurichten. Mit der richtigen Technik ist das aber eine lösbare Aufgabe. Sieben Ratschläge helfen, für mehr Sicherheit und Akzeptanz zu sorgen. Sicherheitsverantwortliche müssen die Augen immer und überall offen haben. Aber welche Firma kann das? Gerade in Zeiten von COVID-19, wenn die Präsenz im Büro unter Umständen ausgedünnt ist? Das Risiko von Einbruch und Vandalismus ist in der jetzigen Zeit erhöht. Und wer hat auch ein Auge auf den Nebeneingang, wie zum Beispiel einen Zugang zum Keller, in dem vielleicht wichtige Gegenstände lagern? Mit einer Cloud-basierte Remote-Lösung hat ein Unternehmen alle Bereiche unter Kontrolle.

  • Reale Gefahr wandert mit in die Cloud

    Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Eset-Security-Experte. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände - und dazu zählt auch die IT-Sicherheit.

  • Absicherung beim Einsatz von Cloud-/SaaS-Lösungen

    Daten sind das neue Gold. Diese werden zunehmend in Clouds abgelegt. Mit der wachsenden Nutzung von Cloud-Diensten steigen auch die Anforderungen an die Sicherheit - sowohl auf Seiten des Anbieters als auch auf Seiten des Auftraggebers. Dabei gilt es, die Daten physisch, technisch und Software-seitig vor unbefugtem Zugriff zu schützen. Daher sind Zutrittsschutz, Zugangsschutz sowie Zugriffsschutz wesentliche Komponenten. Der Spezialist für Unternehmensresilienz Carmao GmbH klärt auf, welche Schutzmaßnahmen zur richtigen Absicherung beim Einsatz von Cloud-/SaaS (Software-as-a-Services)-Lösungen ergriffen werden sollten. Carmao ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung rund um Unternehmensresilienz und IT-Sicherheit - vom ISMS über die IT-Infrastruktur bis hin zu physischem Schutz, z.B. in einem Rechenzentrum. Dabei berät Carmao Unternehmen auch bei Entscheidungen bezüglich Anforderungen und Handhabung von Cloud-Lösungen, bietet unter anderem Sicherheits-Assessments und -Audits bestehender Lösungen sowie Vertragsprüfungen und Vertragsanpassungen.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud Computing-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud ComputingDienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Skalierbarkeit mit Multi Cloud

    Telekommunikations-Anbieter benötigen eine IT-Infrastruktur mit hochperformanten und -skalierbaren Datenbanken. Couchbase benennt die fünf wichtigsten Herausforderungen. TK-Unternehmen profitieren von der rapide wachsenden Nachfrage nach schnellen, stabilen und sicheren Verbindungen. Gleichzeitig eröffnen sich neue, datengetriebene Geschäftsmodelle wie Media Streaming oder Industrieautomation. Damit steigen die Anforderungen an die IT-Infrastruktur und die Datenbank-Plattform. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, hat die fünf wichtigsten Handlungsfelder identifiziert: Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells. Die nur begrenzt und mit hohem Aufwand erweiterbaren Altsysteme sind dazu nur bedingt tauglich. Stattdessen werden hochskalierbare Architekturen mit automatisiertem Zugriff auf Multi-Cloud-Ressourcen benötigt, die die nötigen Kapazitäten für Nachfrageschübe und Lastspitzen in Echtzeit bereitstellen. Die Datenbank-Plattform muss in solchen hybriden IT-Architekturen mitskalieren können.

  • E-Mails müssen für Empfänger lesbar sein

    Software-as-a-Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung. Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.