Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.
Vergrößerte Angriffsfläche in der Multi-Cloud
Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv. Disparate Sicherheitslösungen sind für derartige Szenarien nicht leistungsfähig genug. Für die IT-Verwaltung wird es damit deutlich schwieriger, Richtlinien über die gesamte Umgebung hinweg durchzusetzen. Zudem steigt durch das Arbeiten in verschiedenen Lösungen die Fehleranfälligkeit sowie die Wahrscheinlichkeit für Datensicherheitsvorfälle. Die Effizienz, die durch die Multi-Cloud gewonnen wird, wird durch die entstehenden Risiken in der Datensicherheit also wieder eliminiert. Langfristig stellt dies ein Problem dar. Denn die Sicherheit von Daten als eine Voraussetzung für Kundenloyalität sowie effiziente Geschäftsabläufe sind Faktoren, die auf die Wettbewerbsfähigkeit von Unternehmen einzahlen. Für Organisationen, die darüber nachdenken, die nächste Phase in ihrem digitalen Transformationsprozess zu vollziehen, kann dies ein Grund sein, ihr Vorhaben zunächst noch zu verschieben.
Multi-Cloud-Nutzung verändert die Anforderungen an IT-Security
Abstriche bei der Effizienz zu machen – also Cloudservices nur in dem Maße zu nutzen, wie mit herkömmlichen Lösungen Datensicherheit gewährleistet werden kann – ist keine tragfähige Alternative. »Der Geist ist aus der Flasche« lautet eine Redewendung für Entwicklungen, die nicht mehr rückgängig gemacht werden können. Dies trifft in der IT auch auf die Cloud-Technologie zu. Wenn der Markt eine attraktive Lösung, die für Kunden vorteilhaft ist – wie das Nutzen verschiedener Cloud-Anbieter – bietet, werden ab einem gewissen Punkt die Käufer diese Technologie auch nutzen, um ihre eigene Position zu stärken.
Die Angriffspunkte auf Daten sind in Cloud-Strukturen vielfältig. Dabei wird das Risiko stark beeinflusst von der Art, wie mit der Cloud gearbeitet wird und wie sich die Nutzer verhalten. Das Absichern jeglicher verbundenen Endgeräte ist aufwändig, kostenintensiv und mit der gegenwärtigen Arbeitspraxis kaum mehr zu vereinbaren. Online-Zugriffe lassen sich zwar via VPN schützen, gehen jedoch in einem größeren Umfang zu Lasten der Anwendungsperformance. Der reibungslose Übergang in einen Remote-Notfallbetrieb beispielsweise, lässt sich so nicht realisieren.
Um auch in Remote-Szenarien die Datensicherheit gewährleisten zu können, benötigen Unternehmen stattdessen Lösungen, die konsistente Sicherheit für ihre gesamte Cloud-Umgebung bieten, einschließlich SaaS, IaaS, On-Premises-Anwendungen, Web-Zielen und verbundenen Geräten. Dieses Sicherheitskonzept wird abgebildet in Secure-Access-Services-Edge-Technologien (SASE). SASE stellt cloudbasierte, konsolidierte Netzwerk- und Sicherheitslösungen bereit, die nach Bedarf genutzt werden können. Dies gewährleistet einen effektiven als auch sicheren Zugang zu IT-Unternehmensressourcen und eignet sich für Multi-Cloud- als auch Hybrid-Umgebungen.
SASE-Plattformen bieten unter anderem folgende Funktionen:
- Cloud Access Security Brokers (CASBs) bieten End-to-End-Schutz für Daten in jedem Cloud-Service und jedem Gerät, einschließlich IaaS-Plattformen wie Azure oder AWS und verwaltete Anwendungen wie Office 365.
- Secure Web-Gateways (SWGs), die die mit Legacy-Architekturen verbundenen Latenz-, Kosten- und Skalierbarkeitsprobleme umgehen, entschlüsseln den Webverkehr, um Datenlecks beim Hochladen zu verhindern und Bedrohungs-URLs zu blockieren, bevor auf sie zugegriffen werden kann.
- Zero-Trust Network Access (ZTNA) gewährt Remote-Mitarbeitern sicheren Zugriff auf bestimmte Ressourcen vor Ort. Ein Gegensatz zu VPN, das Benutzern Zugriff auf alle Netzwerkressourcen gewährt.
- Domain Name System (DNS)-Technologien erkennen und eliminieren Risiken und Bedrohungen. Wird beispielsweise Malware entdeckt, verhindert der entsprechende DNS-Server mit einem Sinkhole-Zugriff die Infektion.
- Firewall-as-a-Service (FWaaS)-Tools erlauben die Anwendung von Port-, Protokoll- und applikationsbasierten Richtlinien für den Netzwerkzugriff und die -segmentierung. Sie können auch Module für Dienstgüte (QoS), IPS, IDS und VPNs bereitstellen.
- SD-WAN schützt den Netzwerkzugang mit einer sicheren Site-to-Site-Verbindung.
Der Vorteil besteht darin, dass sich in einer heterogenen IT-Umgebung, die sich über diverse Cloudangebote erstreckt, mit geringstem Verwaltungsaufwand eine datenzentrierte Sicherheitsstrategie umsetzen lässt: In einem einzigen Dashboard können Admins jegliche Interaktion absichern. Unternehmen haben dadurch die Möglichkeit, die Effizienzvorteile der Multi-Cloud mit hohen Datensicherheitsstandards für sich zu nutzen. So können sie ihre digitale Transformation weiter vorantreiben und ihre Marktposition stärken.
Anurag Kahol, CTO, Bitglass
110 Artikel zu „Datenzentrierte Sicherheit „
NEWS | CLOUD COMPUTING | EFFIZIENZ | IT-SECURITY | SERVICES
Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs
Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können,…
NEWS | BUSINESS | BUSINESS PROCESS MANAGEMENT | CLOUD COMPUTING | DIGITALISIERUNG | GESCHÄFTSPROZESSE | IT-SECURITY | KOMMENTAR | STRATEGIEN | TIPPS
DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie
Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…
NEWS | IT-SECURITY
Cybersecurity Month: Sicherheit betrifft uns alle – auch von zuhause aus
Der diesjährige Cybersecurity Month ist ein ganz besonderer: Die Pandemie zwang einen Großteil der Menschen, sich schnell an die neue Remote-Work-Umgebung anzupassen und ein stärkeres Bewusstsein für Cybersicherheit zu entwickeln. Zum Cybersecurity Month 2020 macht das Aachener IT-Sicherheitsunternehmen Utimaco auf die Bedeutsamkeit von Cyber- und Informationssicherheit sowie auf das Grundprinzip der geteilten Verantwortung aufmerksam. …
NEWS | CLOUD COMPUTING | SERVICES | TIPPS
Speichern in der Cloud: Fünf Tipps, um Benutzerfreundlichkeit und Sicherheit zu kombinieren
Mit Hilfe von Cloud-Lösungen lassen sich im Prinzip unlimitierte Mengen an Daten standort- und geräteunabhängig sichern. Der Speicherplatz auf den eigenen Geräten und innerhalb der eigenen Infrastruktur wird so geschont. Dafür benötigt der Nutzer nur eine Internetverbindung und eine entsprechende Anwendung – innerhalb kürzester Zeit steht das zusätzliche Laufwerk auf Cloud-Basis zur Verfügung. Und nicht…
NEWS | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | IT-SECURITY
Sicherheitslücken in der Public Cloud
Mehr als die Hälfte der Unternehmen in Deutschland hat in den letzten zwölf Monaten Verdachts- oder Vorfälle der Datensicherheit in der Public Cloud registriert. Laut KPMG Cloud-Monitor 2020 ist der Anteil der Unternehmen mit bestätigten Vorfällen von 2018 auf 2019 um vier Prozent gesunken, allerdings haben im gleichen Zug mehr Public Cloud-Nutzer Verdachtsfälle geäußert. 2019…
NEWS | CLOUD COMPUTING | IT-SECURITY
Die Cloud verändert alles –Auswirkungen von »as a Service« auf die Cybersicherheit
Auf die eine oder andere Art haben praktisch alle Unternehmen Berührungspunkte mit der Cloud, selbst wenn es vielen nicht unbedingt direkt bewusst sein mag. Je nach Art und Umfang der Cloud-Nutzung entstehen dadurch direkte Folgen für die Cybersicherheit, die Andreas Müller, Director DACH bei Vectra AI erläutert. Die Migration von Unternehmen in die Cloud…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | IT-SECURITY | STRATEGIEN
Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss
Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…
NEWS | INTERNET DER DINGE | IT-SECURITY | TIPPS
Die Top-Mythen der IoT-Sicherheit
Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…
NEWS | IT-SECURITY
Anwendungssicherheit: Kombination aus Mensch und Technik
2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen. Der Verizon 2020 Data Breach Investigations Report zeigte nun, dass Cyberkriminelle diese Umstellung ausnutzen, um neue Wege zu finden, Anwendungen anzugreifen. Um dies zu…
NEWS | IT-SECURITY | TIPPS
Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie
Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…
NEWS | TRENDS SECURITY | TRENDS 2019 | IT-SECURITY
Cloud-Sicherheit durch Insider-Attacken gefährdet
Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar. Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…
NEWS | CLOUD COMPUTING | IT-SECURITY
Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten
Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…
NEWS | TRENDS SECURITY | IT-SECURITY
Cybersicherheit: größere Zuversicht trotz gleichbleibend hohem Bedrohungsniveau
98 Prozent der befragten deutschen Unternehmen berichten von Sicherheitsverletzungen, Hauptursache sind Phishing-Angriffe. Carbon Black, Anbieter von Cloud-nativen Lösungen für den Schutz von Endpoints, gibt die Ergebnisse seines zweiten Threat Reports für Deutschland bekannt. Für den Carbon Black Threat Report wurden weltweit gut 2000 CIOs, CTOs und CISOs befragt, davon 256 aus ganz Deutschland. Die…
NEWS | DIGITALISIERUNG | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
5 Bereiche in denen Cybersicherheit von KI profitiert
Illustration: Geralt Absmeier Eine Untersuchung von Markets and Markets prognostiziert, dass die Industrie für künstliche Intelligenz bis zum Jahr 2025 auf ein Volumen von 190 Milliarden Dollar wächst. Bis zum Jahr 2021 werden dreiviertel aller kommerziellen Unternehmensanwendungen KI nutzen. Ein Bereich, in dem künstliche Intelligenz weiterhin auf dem Vormarsch ist, ist die Cybersicherheit. Wie in…
NEWS | INFRASTRUKTUR | IT-SECURITY | KÜNSTLICHE INTELLIGENZ | ONLINE-ARTIKEL | STRATEGIEN
Mit UEBA die Sicherheit der IT erhöhen
Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können. Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten…
NEWS | IT-SECURITY | AUSGABE 1-2-2019 | SECURITY SPEZIAL 1-2-2019
IT-Sicherheitstrends 2019 – Vorschriften verstehen und Sicherheitskontrollen einbauen
NEWS | CLOUD COMPUTING | IT-SECURITY | TIPPS
Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken
Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…
NEWS | BUSINESS PROCESS MANAGEMENT | GESCHÄFTSPROZESSE | IT-SECURITY | RECHENZENTRUM | SERVICES | AUSGABE 9-10-2018
Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe
Unternehmen und Behörden werden immer häufiger Opfer gezielter Angriffe, bei denen Schadsoftware auf scheinbar harmlosen Webseiten oder in täuschend echten E-Mails versteckt werden. Um den damit verbundenen Risiken zu entgehen, müssen neue Geschütze aufgefahren werden. Micro-Virtualisierung bietet einen sicheren und gleichzeitig anwenderfreundlichen Ausweg aus dieser Gefahr.
NEWS | TRENDS SECURITY | TRENDS 2018 | IT-SECURITY
IT-Sicherheit: Wider besseres Wissen an der falschen Stelle investiert?
Dieses Jahr ist die EU-Datenschutzgrundverordnung (EU-DSGVO / GDPR) wirksam geworden. Die bis dato weitreichendste und umfassendste Verordnung zum Datenschutz beziehungsweise zur Informationssicherheit gilt für alle Unternehmen, die mit einem der über 500 Millionen Einwohner der Europäischen Union (EU) Geschäfte machen. Nach einer Mischung aus Übersättigung auf der einen Seite und Aktionismus auf der anderen Seite,…
NEWS | BUSINESS | TRENDS SECURITY | CLOUD COMPUTING | DIGITALE TRANSFORMATION | FAVORITEN DER REDAKTION | INFRASTRUKTUR | TRENDS 2018 | INFOGRAFIKEN | IT-SECURITY | RECHENZENTRUM
Die Zeiten ändern sich, die Sicherheitsstrategien nicht
Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…
NEWS | DIGITALISIERUNG | IT-SECURITY | KOMMUNIKATION | SERVICES | STRATEGIEN | TIPPS
Durchgängige Sicherheitskultur muss Top-Management einschließen
Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen? Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…
NEWS | EFFIZIENZ | INFRASTRUKTUR | IT-SECURITY | KÜNSTLICHE INTELLIGENZ | SERVICES | AUSGABE 5-6-2018
Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet
Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?
NEWS | IT-SECURITY | KOMMUNIKATION | SERVICES | SICHERHEIT MADE IN GERMANY | AUSGABE 5-6-2018
Datensicherheit und Datenschutz: Die Schonzeit ist vorbei – beginnt die Jagd?
NEWS | IT-SECURITY | KOMMENTAR
Gute Sicherheitslösungen brauchen keine Compliance-Argumentation
Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…
NEWS | BUSINESS | DIGITALISIERUNG | GESCHÄFTSPROZESSE | IT-SECURITY | KOMMUNIKATION | MARKETING | ONLINE-ARTIKEL | SERVICES | STRATEGIEN | TIPPS
DSGVO-konform mit datenzentrierter Strategie – Dreigeteilter Ansatz zur Erfüllung der DSGVO
Die Europäische Datenschutzgrundverordnung (DSGVO) stellt die größte Überarbeitung des Datenschutzrechts seit fast 20 Jahren dar. Bei Verstößen drohen schmerzhafte Geldbußen von bis zu vier Prozent des weltweiten Jahresumsatzes beziehungsweise von bis zu 20 Millionen Euro – je nachdem, was höher ist. Viele Unternehmen sind sich immer noch unsicher, wie sie die weitreichenden Rechtsvorschriften am besten…
NEWS | BUSINESS | TRENDS SECURITY | DIGITALISIERUNG | DIGITALE TRANSFORMATION | TRENDS 2018 | IT-SECURITY | SERVICES | STRATEGIEN | TIPPS
Cybersicherheit kann die digitale Transformation vermiesen
Ein neuer Bericht des Center for the Future of Work von Cognizant, Securing the Digital Future (Die digitale Zukunft sichern), verdeutlicht, dass Organisationen im Bestreben, bei der digitalen Transformation nicht den Anschluss zu verlieren, oftmals einen kritischen Faktor übersehen, der all ihre Anstrengungen zunichte machen kann: die Cybersicherheit [1]. Die auf einer Befragung von über…
NEWS | TRENDS SECURITY | BUSINESS PROCESS MANAGEMENT | TRENDS KOMMUNIKATION | TRENDS GESCHÄFTSPROZESSE | GESCHÄFTSPROZESSE | TRENDS 2018 | IT-SECURITY | KOMMUNIKATION | SERVICES | STRATEGIEN
Die DSGVO als Chance zur Verbesserung von Datenschutz und Sicherheit
Regulierung und Verbrauchererwartungen führen dazu, dass Unternehmen ihre Sicht auf Datenhaltung überdenken; 80 Prozent der befragten Unternehmen planen Verringerung der Menge an gespeicherten personenbezogenen Daten. Eine neue Studie von IBM zeigt, dass fast 60 Prozent der befragten Unternehmen die Datenschutzgrundverordnung (DSGVO) als Chance zur Verbesserung der Privatsphäre, Sicherheit, Datenverwaltung und Katalysator für neue Geschäftsmodelle ansehen…
NEWS | DIGITALISIERUNG | IT-SECURITY | KOMMENTAR | ONLINE-ARTIKEL
Cybersicherheit in Deutschland
Empfehlungen aus der Wissenschaft zur Verbesserung der Cybersicherheit in Deutschland: Positive Entwicklung fortführen. Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin für Bildung…
NEWS | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | TRENDS SERVICES | TRENDS 2016 | INFOGRAFIKEN | IT-SECURITY | SERVICES
Datensicherheit in der Cloud bereitet Unternehmen Probleme
Klassische Sicherheitsmaßnahmen greifen nicht. Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen. Das ergab die von Gemalto in Auftrag gegebene Umfrage mit dem Titel »The 2016 Global Cloud Data Security Study«. Mehr als 3.400 IT-Manager und…
NEWS | IT-SECURITY | KOMMENTAR | TIPPS
Ganzheitliche Sicherheitsstrategie statt Perimeterschutz
Es stellt sich nicht mehr die Frage, ›ob‹ ein Angriff geschehen wird, sondern vielmehr ›wann‹ er passiert. Der Cyberangriff auf Experian, einen Dienstleister von T-Mobile in den USA, kann fatale Folgen nach sich ziehen. Die Daten von etwa fünfzehn Millionen Kunden wurden gestohlen. Dies ist nicht besonders kritisch – solange die Daten verschlüsselt sind. Hier…
INFRASTRUKTUR | IT-SECURITY | AUSGABE 3-4-2015
SIEM-Lösungen und Big-Data-Implementierungen zu Sicherheitszwecken – Security Intelligence
NEWS | IT-SECURITY | TIPPS
Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit
Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art können ihre…
NEWS | IT-SECURITY | TIPPS
Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk
Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…
NEWS | CLOUD COMPUTING | IT-SECURITY
Tipps zu Data Loss Prevention: Ein neuer Ansatz zur Bekämpfung von Datendiebstahl
Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der »Datenschutzverletzungsmüdigkeit« entstanden ist, wie Palo…
NEWS | IT-SECURITY | ONLINE-ARTIKEL
Schutz vor Ransomware neu gedacht
Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die…
NEWS | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | WHITEPAPER
CASB-Studie zeigt Schwachstellen in der IT-Security auf
Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…
NEWS | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | TRENDS 2019 | IT-SECURITY
Cloud-Vorhersage 2019: Prioritäten von IT-Security-Verantwortlichen
Die Cloud-Nutzung hat 2018 einen neuen Höchststand erreicht und der Wachstumstrend wird voraussichtlich weiter anhalten. Mit einer beschleunigten Bereitstellung, einer flexibleren Kostengestaltung der Services und einfacheren Arbeitsabläufen bietet sie Vorteile, auf die Unternehmen im Zuge der Digitalisierung nicht verzichten können. Die unmittelbaren Vorteile tragen jedoch dazu bei, dass die damit verbundenen Konsequenzen für die IT-Sicherheit…
NEWS | BUSINESS PROCESS MANAGEMENT | CLOUD COMPUTING | IT-SECURITY | RECHENZENTRUM | SERVICES | TIPPS
5 Tipps um sicher durch den Cloud-Dschungel zu kommen
As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premises-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und…
NEWS | CLOUD COMPUTING | PRODUKTMELDUNG
Veeam verstärkt die Public-Cloud-Unterstützung mit Veeam Backup for Google Cloud Platform
Veeam unterstreicht sein Engagement im Bereich Hybrid Cloud und bietet eine breite Plattformunterstützung und -auswahl für Kunden an. Veeam Software, Anbieter von Backup-Lösungen für Cloud-Datenmanagement, gibt die Erweiterung seiner Public Cloud-Unterstützung mit der allgemeinen Verfügbarkeit von Veeam Backup for Google Cloud Platform bekannt. Mit der neuen Lösung weitet Veeam nun sein Angebot auf alle drei großen Public-Cloud-Anbieter aus. Die Mehrheit der Unternehmen…
NEWS | BUSINESS PROCESS MANAGEMENT | GESCHÄFTSPROZESSE
Der wichtigste Prozessgestalter ist der CEO
Die Pandemie hat Unternehmen schonungslos vor Augen gehalten, wie essenziell eine hohe Anpassungsfähigkeit ist. Dr. Gero Decker, CEO von Signavio, erklärt, warum Geschäftsprozesse eine so besondere Rolle spielen und wieso CEOs die eigentlichen Prozessgestalter sind. Covid-19 hat fundamentale Dinge aus den Angeln gehoben: Supply Chains wurden unterbrochen, Kunden bleiben weg, das operative Geschäft liegt brach.…