Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen Filiale.

Zero-Trust-Netzwerke vertrauen nichts und niemandem. Das bedeutet, diese Modelle beschränken den Zugriff jedes Benutzers auf Netzwerkressourcen, unabhängig davon, ob ein Anwender auf die gleichen Ressourcen bereits zugegriffen hat oder nicht. Alle Nutzer oder Geräte, die versuchen, auf Ressourcen in einem Zero-Trust-Netzwerk zuzugreifen, müssen strikte Verifizierungs- und Authentifizierungsprozesse durchlaufen.

 

Zu diesem Thema haben wir mit Robert Byrne, Field Strategist bei One Identity, gesprochen.

 

VPNs wurde schon mehr als einmal totgesagt. Haben Virtual Private Networks angesichts von Cloud-Diensten überhaupt noch einen Platz?

Robert Byrne: VPNs wurden in einer Zeit entwickelt als die meisten Systeme und Anwendungen, auf die remote zugegriffen wurde, sich im Rechenzentrum eines Unternehmens befanden. Heute, in der Ära des Cloud Computings, werden viele Dienste und Anwendungen online gehostet, und die Nutzerbasis selbst arbeitet zunehmend verteilt und remote. Diese Entwicklung zwingt Unternehmen dazu, ihre Sicherheitsrichtlinien auf Netzwerkebene, und auch die unterstützenden Technologien weiterzuentwickeln. In der Vergangenheit waren VPNs durchaus nützlich, um den sicheren Zugriff auf Daten und Anwendungen im Rahmen eines klar definierten Netzwerkperimeters zu gewährleisten. Inzwischen sind diese Grenzen längst verwischt. Aber auch VPNs haben sich weiterentwickelt, und sind besser geeignet, diese Art von Umgebungen und die Benutzer, die darauf zugreifen, zu schützen. Der Wert klassischer VPNs hat in Remote-Working-Szenarien sicherlich an Bedeutung verloren, und sie werden mit der Zeit nahezu überflüssig werden. Viele Unternehmen haben sich jedoch zu Recht noch nicht ganz von ihnen verabschiedet, um den Zugriff auf ältere oder hochwertige Assets abzusichern.

 

Viele preisen Zero Trust als neuen Standard für den Netzwerkzugriff an – wieso gilt Zero Trust als Gegensatz zum VPN?

Robert Byrne: Der Grund liegt darin, dass man traditionell innerhalb eines VPN das implizite Recht hat, auf sämtliche Unternehmensanwendungen zuzugreifen. Das ist nicht besonders »Zero Trust«… Bei einem Zero-Trust-Ansatz gilt es jeden einzelne Schritt innerhalb des Zugriffsprozesses zu verifizieren. Implizite Vertrauensrichtlinien hingegen gilt es zu vermeiden. Darüber hinaus ist ein VPN ein lukratives Ziel für Hacker, die versuchen, Konten zu kompromittieren und auf wertvolle Ressourcen zuzugreifen. Die Lösung besteht darin, Prüfungen auf Identitäts- und Kontextebene einzuführen, bevor man den Zugriff auf eine Anwendung gewährt. Das hat zusätzlich den Vorteil, eine weitere Sicherheitsebene für internetfähige Anwendungen und SaaS-Endpunkte einzuziehen. So ist gewährleistet, dass jeder und alles, was auf Endpunkte einer Anwendung zugreift, tatsächlich dazu berechtigt ist. Dieser Bereich befindet sich noch in der Entwicklung. VPNs werden uns also noch einige Zeit erhalten bleiben.

 

Also lebt VPN weiter?

Robert Byrne: In diesem Zusammenhang – VPNs sind tot – hat mir ein Managed Service Provider zur Antwort gegeben, seiner Erfahrung nach seien die meisten von einer Datenschutzverletzung betroffenen Kunden solche ohne VPN. Wichtig ist es, die Grenzen traditioneller VPNs zu verstehen, etwa wie sich Benutzer und Anwendungen verändert haben. Und dann auf dieser Basis eine evolutionäre Strategie zu entwickeln, die den Sicherheitsanforderungen entspricht.

VPNs sind beispielsweise wichtig und nützlich, wenn Mitarbeiter auf ihre Office-Desktops zugreifen wollen oder der IT-Support technische Probleme beheben will. Diese Remote-Administrationssitzungen sind vor allem in den letzten anderthalb Jahren unerlässlich geworden. Leider machen solche Sessions Unternehmen zur Zielscheibe für Angriffe. Sei es, dass die Sessions unzureichend abgesichert wurden oder Ports offen geblieben sind.

Für Angreifer ein simpler Weg uneingeschränkt Kontrolle über ein Gerät zu bekommen, von Maus und Tastatur bis hin zu allem, was auf dem Bildschirm zu sehen ist. Daher ist es wichtig, solche Sessions über ein VPN abzusichern.

 

Wo machen Unternehmen bei der Nutzung von VPNs die größten Fehler?

Robert Byrne: Technologie entwickelt sich weiter und Zero-Trust-Prinzipien werden die Norm werden. Trotzdem werden VPNs immer einen Platz behalten, um sichere Tunnel für den Datentransport zu On-Prem-Rechenzentren und in die Cloud zu schaffen. Wenn das VPN allerdings im Rechenzentrum endet, bringt man dem Ausgangspunkt zu viel Vertrauen entgegen und kompromittiert so die Sicherheit. Ein weiterer schwerwiegender Fehler ist es, beim VPN auf ordnungsgemäße Authentifizierung zu verzichten. Mit »ordnungsgemäß« meine ich, dass der Zugriff auf die Mitarbeiter und Mitarbeiterinnen beschränkt ist, die ihn brauchen, um anfallende Aufgaben zu erledigen. Dabei dient der Standort als Richtschnur, ebenso muss der Netzwerktyp bei einer Zugriffsanfrage berücksichtigt werden. Die Zero-Trust-Empfehlung lautet, den Sicherheitskontext der Entität miteinzubeziehen, die auf eine Ressource zugreift. Wenn man auf diese Form der starken Authentifizierung verzichtet, genügt beispielsweise ein einziger, falscher Klick auf einen Phishing-Link und Anmeldeinformationen gelangen in die Hände von Angreifern. Dann dauert es erfahrungsgemäß nicht lange, bis sich der Angreifer mit dem VPN verbindet. Bei einem klassischen VPN steht dann die Türen zum Netzwerk weit offen.

Multi-Faktor-Authentifizierung ist deshalb unerlässlich. Selbst wenn die Anmeldeinformationen eines Benutzers kompromittiert wurden, ist es für Cyberkriminelle schwieriger, eine zweite Sicherheitsüberprüfung zu umgehen. Diese kann zum Beispiel ein einmaliges, zeitabhängiges Passwort sein, das an ein separates Gerät gesendet wird, oder die Verwendung biometrischer Daten. Der wohl größte Fehler, den Unternehmen in Bezug auf den VPN-Zugang machen können, ist die Anmeldeinformationen der VPN-Infrastruktur nicht zu ändern. Das erscheint offensichtlich, ist aber ein häufiger Fehler, den Cyberkriminelle für sich ausnutzen. Häufig wird der schlechte Ruf einer Technologie durch die Art der Implementierung durch die Benutzer verursacht.

 

Wie lassen sich Identität und Verhalten am besten nutzen, um die Lücke zwischen Zero Trust und VPN zu schließen?

Robert Byrne: Die Nutzung von ZTNA wurde durch die Notwendigkeit des Remote Working forciert. Nicht wenige Unternehmen übersehen dabei aber die entscheidende Tatsache, dass Administratoren und privilegierte Zugangslösungen ebenfalls remote zugreifen. Diese besonderen Benutzer erfordern auch besondere Aufmerksamkeit. Ein kritischer Punkt ist, dass der Kommunikationskanal vom On-Prem-Service selbst initiiert werden sollte, so dass keine eingehenden Ports geöffnet sein müssen. SaaS, verteiltes Arbeiten und remote Working haben den einstigen Perimeter der IT-Landschaft in viele virtuelle Mini-Perimeter zerlegt. Ansätze wie ZTNA erlauben es, die Identität zum wichtigsten Anker zu machen, um diese Richtlinien miteinander zu verbinden. ZTNA stützt sich auf die Technologie zur Berechtigungsvergabe und Governance, um die korrekten Berechtigungen zur richtigen Zeit für die richtigen Benutzer einzurichten. Durch präzises Timing erreichen wir so eine Just-in-Time- und Zero-Standing-Haltung in Bezug auf die Vergabe von Berechtigungen. Least-Privilege und Just-Enough-Privilege gewährleisten dann durchgängige Governance. Das ist einer der Gründe für das steigende Interesse von Unternehmen an einem stärker identitätszentrierten Zugriffs- und Governance-Ansatz als Grundlage für die eigene Zero-Trust-Strategie.

 

548 Artikel zu „Zero Trust“

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

Wenn Fachmitarbeiter »Citizen Development« betreiben: Ordnung muss sein

  Fachmitarbeiter mischen in mehr und mehr Unternehmen in der IT-Entwicklung mit. Denn Werkzeuge, die auch Nicht-Programmierer bedienen können, machen es möglich. Unter dem Begriff »Citizen Development« versuchen Unternehmen nun, dieses Potenzial kontinuierlich und systematisch zu nutzen. Soll dies gelingen, braucht es klare Regeln.   Oft benötigen Fachmitarbeiter schnell kleine pragmatische (IT-)Lösungen, die ihr Unternehmen…

Digital Experience Platforms ebnen den Weg zu einem neuen Nutzererlebnis

Eine Digital Experience Platform (DXP) verbindet Kundendaten, Analysen, künstliche Intelligenz und Marketing-Automatisierung, um Kunden in jeder Phase der Customer Journey in Echtzeit mit personalisiertem Content zu versorgen – und das auf allen Kanälen. Der Digital-Dienstleister Macaw beantwortet die wichtigsten Fragen zu DXP.   Kunden nehmen heute nicht mehr auf linearem Wege mit Unternehmen Kontakt auf.…

Modulares PIM: Produktdaten aus unterschiedlichen Quellen aggregieren und ausspielen

Wer im Online-Geschäft mitmischen will, muss in Sachen Produktdaten gute Vorarbeit leisten. Denn so wie einzelne Daten oftmals in ERP-Systemen verstreut liegen, sind sie für den E-Commerce nicht zu gebrauchen. Auch eignen sich die Systeme nicht, um die Waren online attraktiv abzubilden und in der erforderlichen Schnelligkeit auszusteuern. Der Aufwand, der für die Erhöhung der…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

DevSecOps: Fünf Aspekte für den optimalen ROI

Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken.   Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…

Spear-Phishing-Trends: Alle Mitarbeiter aufklären

Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken. Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden Cyberkriminelle an, und auf wen haben sie es besonders abgesehen? Barracudas sechster, aktueller Report »Spear Phishing: Top Threats and Trends Vol. 6« gibt Antworten auf diese Fragen und klärt auf über jüngste Spear-Phishing-Trends und was Unternehmen mit…

Chancen für die Zusammenarbeit von Business und IT beim Umgang mit Unternehmensrisiken

Wie können Technikexperten die sich wandelnde Risikosituation in heutigen Geschäftsumgebungen handhaben, insbesondere die internen Auswirkungen von IT-Richtlinien zu Covid-19 und die Gefährdung durch externe Sicherheitsverletzungen?     SolarWinds, ein Anbieter von IT-Management-Software, präsentiert die Ergebnisse seines achten jährlichen IT-Trends-Reports. Der SolarWinds IT Trends Report 2021: Building a Secure Future wird acht Monate nach dem breit…

IT-Security as a Managed Service: Wie können kleine und mittlere Unternehmen ihre IT effizient absichern?

https://www.shutterstock.com/de/image-photo/security-theme-woman-using-her-laptop-1408603136   IT-Systeme werden immer komplexer und das Betreuen dieser Infrastrukturen wird zunehmend anspruchsvoller. Der weltweit und in Deutschland herrschende Fachkräftemangel führt zu vielen nicht besetzten Stellen in der IT. Gleichzeitig steigt das Risiko von Hackerangriffen seit Jahren kontinuierlich an, sodass umfassende IT-Security für Unternehmen jeder Größe von höchster Bedeutung ist.   Vor allem kleine…

Nach dem GAU ist vor dem GAU: Kaseya – Chronologie einer globalen Ransomware-Attacke

Am 12. Juli kann der US-Sicherheitsanbieter Kaseya endlich verkünden: Die Wiederherstellung aller Services ist abgeschlossen. Ganze zehn Tage waren Unternehmensleitung, technische Experten und nicht zuletzt Kunden weltweit damit beschäftigt, die Folgen einer der heftigsten bekannten Cyber-Attacken zu bewältigen. »This sucks« fasst Kaseya-CEO Fred Voccola die Geschehnisse seiner Arbeitswoche nach der Ransomware-Attacke durch REvil zusammen. »Ransomware-as-a-Service«…

Die nächste Generation intelligenter Unternehmenssteuerung

ERP kann auch bedeuten: »Experience real purpose«, denn gute Unternehmenssoftware hilft dabei, Prozesse zu vereinfachen, Mitarbeiter zu motivieren und Kunden glücklich zu machen. Als den Chefs der Swiss-Life-Gruppe klar wurde, dass sie bei der Verwaltung ihrer 60 Kostenstellen mit den bislang üblichen Excel-Dateien nicht mehr weiterkommen würden, entschieden sie sich nicht für ein Produkt von…

Produktsicherheit: Erfolgreiches Product Security Incident Response Team (PSIRT) aufbauen

In den letzten Jahren sind aus gutem Grund immer mehr Gerätehersteller dazu übergegangen, die Produktsicherheit stärker in den Fokus zu rücken. Dazu zählt auch, den Aufbau eines Product Security Incident Response Teams (PSIRT) in die strategische Planung einzubeziehen, um das Risiko eines erfolgreichen Exploits zu senken. Unternehmen, die vernetzte Produkte und IoT-Geräte entwickeln, sind sich…

Krieg gegen Ransomware: Die EU sendet klares Signal und setzt Mittel aus dem Verteidigungsetat für Maßnahmen gegen Cyberangriffe ein

Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies Die Europäische Union (EU) verdeutlicht mit der Einberufung der neu geschaffenen Joint Cyber Unit, wie ernst sie die aktuelle Bedrohungslage durch Hacker nimmt. Die Cyber-Einheit soll auch mit Mitteln aus dem europäischen Verteidigungsetat Hackerangriffe wie Ransomware bekämpfen. Damit setzt die EU ein Zeichen, dass…

Edge Computing wird zur strategischen Notwendigkeit

Eine jüngst von Lumen Technologies und der Intel Corporation gesponserte weltweite Studie des Analystenunternehmens IDC Corporation besagt, dass bis zum Jahr 2023 über 50 Prozent neuer Enterprise-IT-Infrastrukturen nicht mehr in Rechenzentren, sondern im Edge-Bereich angesiedelt sein werden. Bis zum Jahr 2024, so die Studie weiter, wird die Anzahl der Anwendungen im Edge-Bereich um 800 Prozent…

Hohe Komplexitätsanforderungen der Cloud führen zu häufigen Sicherheitsfehlern – Firewall-Fehlkonfigurationen

Das Scheitern klassischer Netzwerksicherheitstechnologien in hybriden Multicloud-Umgebungen lässt sich beziffern. Marktforschungen zufolge gehen 99 Prozent der Firewall-Verstöße auf falsch konfigurierte Sicherheitsrichtlinien zurück. Was sind die häufigsten Fehler bei der Konfiguration und wie lassen sie sich vermeiden?

IT für Banking & Finance – »Nur wer sich ständig verbessert, kann als IT-Dienstleister bei Finanzunternehmen punkten«

IT-Dienstleister für Banken und Versicherungen müssen sich neben technischen auch umfassenden regulatorischen Anforderungen stellen. Stefan Keller, Marketing- und Vertriebsvorstand beim IT-Dienstleister noris network, spricht im Interview zu aktuellen Herausforderungen und berichtet über weitere Wachstumspläne.

DSGVO-konforme Authentifizierung ohne Mehraufwand für den Endnutzer – Kontinuierliche Authentifizierung mit Verhaltensbiometrie

Ingo Deutschmann, SVP Development bei BehavioSec, erklärt im Interview mit »manage it« wie Unternehmen – besonders jene im Finanzwesen – mithilfe der Analyse des Verhaltens ihrer Kunden eine sichere und kontinuierliche Authentifizierung implementieren können, die konform mit Datenschutzrichtlinien wie der DSGVO ist und gleichzeitig für eine bessere User Experience sorgt.

Full-Stack Low-Code – Umfassende komplette Automatisierung

Low-Code ist ein Wegbereiter für die sichere, einfache Entwicklung und Änderung von Applikationen. Zudem ist das Informationsmanagement bereits fest in der Low-Code-Plattform integriert. Herbert Schild, Global Financial Services Industry Lead bei Appian erklärt im Interview, warum Low-Code für die Finanzindustrie so wichtig ist.

Gaia-X und die Cloud-Infrastruktur – Wie Open Source Europa zu mehr Datensouveränität verhilft

Europa braucht dringend eine eigene Cloud-Infrastruktur. Nur auf diesem Weg lassen sich die europäischen Vorstellungen von Datenschutz und Datensouveränität in die Tat umsetzen. Einen entscheidenden Beitrag dazu kann das Open Source Ecosystem leisten. Das zeigt unter anderem das Gaia-X-Projekt.

Cloud, Observability, Ende-zu-Ende-Sichtbarkeit und Teambuilding – In vier Schritten zum Vorreiter der Softwareentwicklung

Eine positive Customer Experience hängt zu einem großen Teil davon ab, dass Software und Systeme Höchstleistungen bringen. Daher sind für viele Unternehmen die Entwicklung und Bereitstellung optimierter Software die oberste Priorität. Trotzdem erleben Nutzer noch immer Ausfälle, die sich bei den Unternehmen meist unmittelbar als Umsatzverluste niederschlagen. Es ist also noch ein langer Weg zum optimalen Kundenerlebnis.

Checkmarx ist Leader im Gartner Magic Quadrant für Application Security Testing 2021

Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt bekannt, dass das Unternehmen im Gartner Magic Quadrant for Application Security Testing 2021 im vierten Jahr in Folge als »Leader« eingestuft wurde. Im Report würdigt Gartner Checkmarx für die ganzheitliche Vision und die hohe Umsetzungskompetenz im Markt für das Application Security Testing (AST).   Laut den Autoren des Reports »hat…