Cloud-Sicherheit
Hybride und Multi-Cloud-Umgebungen sind in Unternehmen Standard. Dies sorgt dafür, dass viele traditionelle Sicherheitsmodelle nicht mehr greifen. Unternehmen müssen da den unterschiedlichen Security-Anforderungen von SaaS, PaaS und IaaS gerecht werden. Dazu gehört es, sich der teilweise geteilten Verantwortung zwischen Cloud Provider und Anwenderunternehmen bewusst zu sein. Die Cloud-Dienste müssen nicht nur in die eigene Sicherheitsstrategie eingebunden werden, sie müssen auch ihrerseits selbst sicher konfiguriert werden, was oftmals zusätzliche Kenntnisse bei den IT-Abteilungen der Unternehmen erfordert.
-
Meinungen
25 Apr 2025
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
-
News
04 Apr 2025
Kostenloses E-Handbook: Endpunkte schützen und absichern
Die Sicherheit von Endpunkten ist für Unternehmen mit großen Herausforderungen verbunden. Die individuellen Anforderungen bestimmen die Auswahl der Werkzeuge. Weiterlesen
-
Tipp
08 Jun 2022
Ist die Cloud eine kritische Infrastruktur für Unternehmen?
Die Cloud ist für viele Unternehmen mittlerweile eine kritische Infrastruktur geworden. Wie sahen die größten Cloud-Störungen aus und welche Maßnahmen können Sie dagegen ergreifen? Weiterlesen
-
Meinungen
07 Jun 2022
Multi-Cloud-Umgebungen im Griff behalten
Der Einsatz mehrerer Clouds kann zu komplexem IT-Management führen. So benötigen Unternehmen Lösungen, die Anwendungen und Daten über mehrere Clouds verbinden und sichern. Weiterlesen
von- Roman Borovits, F5
-
Meinungen
27 Mai 2022
Auf sicherem Weg zum Cloud Computing
Damit bei einer Migration in die Cloud die Umgebungen sicher bleiben und die Verwaltungsprogramme auch sicher sind, sollten Unternehmen bei der Planung mit Bedacht vorgehen. Weiterlesen
-
News
28 Apr 2022
Kostenloses E-Handbook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten. Weiterlesen
-
Meinungen
26 Apr 2022
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
von- Sascha Uhl, Cloudian
-
Meinungen
01 Apr 2022
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
Tipp
16 Mär 2022
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
Tipp
09 Mär 2022
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
News
16 Feb 2022
DSGVO: Cloud-Nutzung im öffentlichen Sektor wird untersucht
Die europäischen Datenschutzbehörden untersuchen die Cloud-Nutzung durch öffentliche Einrichtungen, etwa im Hinblick auf den Schutz personenbezogener Daten. Weiterlesen
-
Meinungen
11 Feb 2022
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Tipp
31 Jan 2022
Tipps zur sicheren Gestaltung der Cloud-Migration
Viele Sicherheitsteams haben Bedenken hinsichtlich einer Migration in die Cloud. Wie sehen die größten Herausforderungen aus und wie lassen sich die jeweiligen Risiken begrenzen? Weiterlesen
-
Tipp
19 Jan 2022
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Tipp
18 Jan 2022
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Meinungen
11 Jan 2022
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
von- Mike Kiser, SailPoint
-
Tipp
24 Dez 2021
Typische Probleme in Multi-Tenant-Umgebungen lösen
Heutige Cloud-Umgebungen in Firmen sind oft sehr heterogen. Das führt zu Problemen bei der Verwaltung von Accounts, zu vielen Berechtigungen und einem mangelhaften Datenmanagement. Weiterlesen
-
Tipp
20 Dez 2021
Verschlüsselung: Grundlagen einer sicheren Cloud-Nutzung
Ohne Verschlüsselung sollten von Unternehmen keinerlei vertrauliche Daten in der Cloud gespeichert werden. Wir geben einen Überblick über die wichtigsten Konzepte und Methoden. Weiterlesen
-
Tipp
08 Dez 2021
Tipps und Best Practices für sichere Cloud-Datenbanken
Die großen Cloud Provider haben nicht nur unterschiedliche Angebote für verwaltete Datenbanken. Auch ihre Sicherheitsfunktionen unterscheiden sich. Wir geben einen Überblick. Weiterlesen
-
Meinungen
07 Dez 2021
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Meinungen
23 Nov 2021
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
von- Harald Schütz, Conpal
-
Meinungen
09 Nov 2021
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
Meinungen
12 Okt 2021
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Feature
11 Okt 2021
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
von- Rob Shapland, Falanx Cyber
- Kyle Johnson, Technology Editor
- Rob Shapland, Falanx Cyber
-
Tipp
06 Okt 2021
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Tipp
29 Sep 2021
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
News
27 Sep 2021
Kostenloses E-Handbook: Observability in komplexen Clouds
Klassische Monitoring-Lösungen sind mit Hybrid- und Multi-Clouds häufig überfordert. In diesem E-Handbook erfahren Sie, wie spezielle Tools und Observability Abhilfe schaffen. Weiterlesen
-
Tipp
22 Sep 2021
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
Meinungen
13 Sep 2021
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
von- Axel Hinze, Orange Business Services
-
Meinungen
31 Aug 2021
Warum CISOs und CIOs ihren SaaS-Ansatz überdenken müssen
Die Zukunft der modernen Arbeitswelt hängt von der Verfügbarkeit und Funktionalität von SaaS-Lösungen ab – doch der bisherige Ansatz vieler Unternehmen benötigt ein Update. Weiterlesen
-
Meinungen
27 Aug 2021
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
von- Steve Quane, Trend Micro
-
Tipp
23 Aug 2021
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
Ratgeber
19 Aug 2021
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
News
06 Aug 2021
Kostenloses E-Handbook: SaaS, PaaS und IaaS absichern
Die Absicherung der Cloud-Nutzung hängt stark vom eingesetzten Modell ab. Das gilt auch für Verantwortlichkeiten. Checklisten und Ratgeber helfen bei einer soliden Umsetzung. Weiterlesen
-
Meinungen
29 Jul 2021
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Ratgeber
28 Jul 2021
Diese drei Techniken schaffen Observability in Hybrid Clouds
Observability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen
-
Tipp
14 Jul 2021
Die Werkzeuge fürs Cloud-Monitoring richtig auswählen
Transparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen
-
Feature
13 Jul 2021
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
Feature
07 Jul 2021
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Meinungen
02 Jul 2021
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
von- Kevin Schwarz, Zscaler
-
Tipp
23 Jun 2021
Eine Observability-Strategie für die eigene Cloud entwickeln
Observability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen
-
Ratgeber
16 Jun 2021
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
Tipp
14 Jun 2021
Mit den CIS-Benchmarks die Cloud-Sicherheit optimieren
Auch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen
-
Tipp
31 Mai 2021
Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kann
Betrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen
-
Tipp
26 Mai 2021
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
News
19 Mai 2021
F-Secure Elements: Modulare Sicherheitsplattform im Abo
F-Secure hat mit Elements eine Cloud-basierte Security-Plattform für Unternehmen vorgestellt. Die Lösung kombiniert EDR, Schutz für Cloud-Dienste und Schwachstellen-Management. Weiterlesen
-
Meinungen
11 Mai 2021
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
News
10 Mai 2021
Kostenloses E-Handbook: Praxisratgeber Private Cloud
Private Clouds sollen die gleichen Vorteile wie die Public Cloud bieten, aber ohne ihre Nachteile. In diesem E-Handbook helfen wir Ihnen dabei, die Private Cloud optimal zu nutzen. Weiterlesen
-
News
07 Mai 2021
Microsoft: Cloud-Daten werden in der EU gespeichert
Unternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen
-
Meinungen
27 Apr 2021
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
von- Avivi Siman-Tov, AlgoSec
-
Tipp
26 Apr 2021
Cloud-Sicherheit: Die PaaS-Nutzung richtig absichern
Bei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen
-
Tipp
19 Apr 2021
IaaS: Die Sicherheit mit einer Checkliste optimieren
Für IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen
-
News
12 Apr 2021
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
News
31 Mär 2021
Cloudflare DLP: Datenverlust netzwerkweit verhindern
Cloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen
-
Tipp
15 Mär 2021
Fünf Tipps für mehr Sicherheit in der Cloud
Die Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen
-
Ratgeber
09 Mär 2021
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Feature
04 Mär 2021
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
Tipp
01 Mär 2021
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Meinungen
25 Feb 2021
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
von- Rolf Haas, McAfee
-
Meinungen
23 Feb 2021
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
News
11 Feb 2021
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen
-
News
09 Feb 2021
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Tipp
09 Feb 2021
Identity and Access Management in der Cloud
Der Aufbau eines dedizierten IAM-Teams, das über alle nötigen Fähigkeiten und Kenntnisse verfügt, ist der Schlüssel, um Identitäten auch in komplexen Cloud-Umgebungen zu managen. Weiterlesen
-
News
04 Feb 2021
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten. Weiterlesen
-
Tipp
03 Feb 2021
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
Tipp
01 Feb 2021
Worauf müssen IT-Teams bei Cloud-Pentests achten?
Penetrationstests in der Cloud stellen IT-Teams vor neue Herausforderungen. Ein Playbook der Cloud Security Alliance kann dabei helfen, Strategien für Cloud-Pentests zu entwickeln. Weiterlesen
-
News
28 Jan 2021
Microsoft 365: Gefährdung sensibler Daten erkennen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Die soll es IT-Teams erlauben, die Risiken für sensible Daten unter Microsoft 365 zu identifizieren. Weiterlesen
-
News
14 Jan 2021
Die 10 beliebtesten Security-Artikel 2020
IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz. Weiterlesen
-
Tipp
13 Jan 2021
Key-Management in der Multi Cloud mit KMaaS vereinfachen
Die von den Cloud-Anbietern bereitgestellten Tools zum Management von Schlüsseln und Passwörter sind nicht in der Lage, Multi-Cloud-Umgebungen zu schützen. Dazu erfordert es KMaaS. Weiterlesen
-
Meinungen
08 Jan 2021
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
Tipp
06 Jan 2021
Was Cloud-basierte SIEM-Plattformen für IT-Teams bedeuten
IT-Umgebungen verändern sich dynamisch. Grund genug, die Vorteile Cloud-basierter SIEM-Plattformen zu betrachten und wie diese bei einer ganzheitlichen Betrachtung helfen können. Weiterlesen
-
Ratgeber
18 Dez 2020
SDP als VPN-Alternative zur Absicherung von Remote-Arbeit
Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen
-
Meinungen
15 Dez 2020
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
von- Neil Thacker, Netskope
-
Definition
13 Dez 2020
Prinzip der geteilten Verantwortung (shared responsibility)
Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell. Weiterlesen
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
Feature
07 Dez 2020
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Tipp
02 Dez 2020
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Feature
01 Dez 2020
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
Feature
25 Nov 2020
Cloud-Sicherheit: CASB, CSPM und CWPP im Überblick erklärt
Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick. Weiterlesen
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Ratgeber
09 Nov 2020
Azure Secure Score: Die Sicherheit für Azure optimieren
Mit Azure Secure Score können Admins schnell erkennen, an welcher Stelle Security-Optimierungen notwendig sind, um die Situation und die Bewertung der Konfiguration zu verbessern. Weiterlesen
-
News
06 Nov 2020
Home-Office: Datenschutz und Richtlinien bereiten Sorgen
Die geänderte Arbeitssituation sorgt dafür, dass IT-Teams alle Hände voll zu tun haben. Die Einhaltung von Richtlinien und der Datenschutz sind große Herausforderungen. Weiterlesen
-
News
30 Okt 2020
Viele Unternehmen haben keine sichere Fernzugriffslösung
Viele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen. Weiterlesen
-
Tipp
26 Okt 2020
Firewall as a Service: Wichtige Funktionen im Überblick
Es gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen
-
Tipp
22 Okt 2020
Home-Office-Daten: Security-Probleme bei Backups verhindern
Steigende Home-Office-Mitarbeiterzahlen machen Cloud Backups interessant. Sie sollten aber folgende Sicherheitsvorkehrungen treffen, um Ihre Daten optimal zu schützen. Weiterlesen
-
Tipp
19 Okt 2020
Multi-Cloud-Umgebungen mit CSPM-Lösungen schützen
Heutige Cloud-Umgebungen sind häufig heterogen und basieren auf gemischten Plattformen. Das erschwert ihre Absicherung durch traditionelle Lösungen. CSPM-Tools schließen die Lücke. Weiterlesen
-
News
06 Okt 2020
Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten. Weiterlesen
-
Meinungen
01 Okt 2020
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Meinungen
08 Sep 2020
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
Ratgeber
04 Sep 2020
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
Tipp
02 Sep 2020
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
Ratgeber
28 Aug 2020
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
Tipp
19 Aug 2020
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
News
18 Aug 2020
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
Tipp
29 Jul 2020
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
Meinungen
21 Jul 2020
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
von- Hassan Moradi, TÜV SÜD
-
News
16 Jul 2020
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Feature
14 Jul 2020
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
News
14 Jul 2020
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Meinungen
03 Jul 2020
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Definition
28 Jun 2020
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen. Weiterlesen
-
Tipp
27 Jun 2020
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen