Cloud-Sicherheit

Hybride und Multi-Cloud-Umgebungen sind in Unternehmen Standard. Dies sorgt dafür, dass viele traditionelle Sicherheitsmodelle nicht mehr greifen. Unternehmen müssen da den unterschiedlichen Security-Anforderungen von SaaS, PaaS und IaaS gerecht werden. Dazu gehört es, sich der teilweise geteilten Verantwortung zwischen Cloud Provider und Anwenderunternehmen bewusst zu sein. Die Cloud-Dienste müssen nicht nur in die eigene Sicherheitsstrategie eingebunden werden, sie müssen auch ihrerseits selbst sicher konfiguriert werden, was oftmals zusätzliche Kenntnisse bei den IT-Abteilungen der Unternehmen erfordert.

News : Cloud-Sicherheit

Alle News ansehen

Ratgeber : Cloud-Sicherheit

Alle Ratgeber ansehen

Tipps : Cloud-Sicherheit

Alle Tipps ansehen

Antworten : Cloud-Sicherheit

Alle Antworten ansehen

Meinungen : Cloud-Sicherheit

Alle Meinungen ansehen

Features : Cloud-Sicherheit

Alle Features ansehen

E-Handbooks : Cloud-Sicherheit

  • Typische Cloud-Risiken in den Griff bekommen

    Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst. Weiterlesen

  • Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans

    Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans. Weiterlesen

  • Cloud-Sicherheit: Sicher migrieren und Risiken minimieren

    Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden. Weiterlesen

Alle E-Handbooks ansehen
ComputerWeekly.de
Close