Cloud-Sicherheit
Hybride und Multi-Cloud-Umgebungen sind in Unternehmen Standard. Dies sorgt dafür, dass viele traditionelle Sicherheitsmodelle nicht mehr greifen. Unternehmen müssen da den unterschiedlichen Security-Anforderungen von SaaS, PaaS und IaaS gerecht werden. Dazu gehört es, sich der teilweise geteilten Verantwortung zwischen Cloud Provider und Anwenderunternehmen bewusst zu sein. Die Cloud-Dienste müssen nicht nur in die eigene Sicherheitsstrategie eingebunden werden, sie müssen auch ihrerseits selbst sicher konfiguriert werden, was oftmals zusätzliche Kenntnisse bei den IT-Abteilungen der Unternehmen erfordert.
-
News
18 Apr 2024
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
Antworten
01 Apr 2024
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
Tipp
16 Sep 2019
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
News
12 Sep 2019
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
-
Tipp
11 Sep 2019
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
Tipp
06 Sep 2019
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Antworten
05 Sep 2019
Wie lässt sich Sicherheit in der Multi Cloud gewährleisten?
Die Nutzung von Multi-Cloud-Umgebungen wird immer mehr zum Normalfall. Das Durchsetzen von Sicherheitsrichtlinien bleibt dabei häufig eine Herausforderung. Weiterlesen
-
Tipp
26 Aug 2019
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
Tipp
30 Jul 2019
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
Antworten
29 Jul 2019
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Tipp
26 Jul 2019
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
-
Tipp
04 Jul 2019
Zunehmende Gefahr durch Rechteausweitung in der Cloud
Neue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen
-
Antworten
24 Jun 2019
Was sind private 5G-Netze und für wen sind sie sinnvoll?
In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen
-
Tipp
24 Jun 2019
Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
-
Tipp
11 Jun 2019
Zentralisierung: Multi Cloud erfolgreich umsetzen
Nur mit einer sorgsam geplanten Zentralisierung lässt sich eine sichere Multi-Cloud-Strategie umsetzen. Das gilt vor allem für größere, aber auch für kleinere Unternehmen. Weiterlesen
-
Feature
05 Jun 2019
Eine Sicherheitsstrategie für die Multi Cloud entwickeln
Aus Security-Sicht ändert sich einiges beim Umstieg von einer singulären Cloud-Umgebung zu einer Multi-Cloud. Die Teams müssen sich mit vielen neuen Mechanismen auseinandersetzen. Weiterlesen
-
Tipp
04 Jun 2019
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
News
20 Mai 2019
Kostenloser E-Guide: Die AWS-Sicherheit optimieren
Kommt es zu Sicherheitsvorfällen bei der Nutzung von Cloud-Diensten, liegt dies häufig in der Konfiguration begründet. Dieser E-Guide liefert Ratgeber zum sicheren AWS-Betrieb. Weiterlesen
-
Tipp
03 Mai 2019
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Tipp
18 Apr 2019
Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?
Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen
-
News
16 Apr 2019
Kostenloses E-Handbook: Cloud-Sicherheit planen und umsetzen
Was passiert eigentlich, wenn Unternehmen Daten in der Cloud löschen und wie kann man Security für die Multi Cloud umsetzen? Diese und weitere Fragen beantwortet unser eBook. Weiterlesen
-
Tipp
28 Mär 2019
AWS Security Hub: Die Vor- und Nachteile im Überblick
Der AWS Security Hub von Amazon ermöglicht einen zentralen Überblick über wichtige Sicherheitsmeldungen sowie den Compliance-Status größerer und kleinerer Cloud-Umgebungen. Weiterlesen
-
Tipp
26 Mär 2019
Die Cloud-Security-Dienste von Google im Überblick
Google bietet viele Dienste an, um die Sicherheit der von einem Kunden in der Cloud gespeicherten Daten zu erhöhen. Damit will der Anbieter auch für mehr Transparenz sorgen. Weiterlesen
-
Tipp
06 Mär 2019
Bei der Migration in Cloud die Sicherheit berücksichtigen
Die Cloud-Nutzung nimmt kontinuierlich zu und immer mehr Unternehmen setzen auf sie. Dabei darf aber die Sicherheit der dem Provider anvertrauten Daten nicht vernachlässigt werden. Weiterlesen
-
Meinungen
28 Dez 2018
Die Cloud und IT-Sicherheit: Ein Jahresrückblick 2018
Die Cloud-Nutzung hat 2018 weiter zugenommen. Damit dabei die Security nicht auf der Strecke bleibt, müssen CIOs und CISOs die Migration in die Cloud gemeinsam sicher gestalten. Weiterlesen
-
Ratgeber
12 Okt 2018
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
Antworten
09 Okt 2018
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Meinungen
18 Sep 2018
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
Tipp
05 Sep 2018
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
Tipp
24 Aug 2018
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Feature
16 Aug 2018
Identity and Access Management in der AWS-Cloud
Identity and Access Management ist auch die Grundlage einer sicheren Zugriffsverwaltung in der AWS-Cloud. AWS stellt dazu eigene Möglichkeiten zur IAM-Verwaltung bereit. Weiterlesen
-
Tipp
19 Jul 2018
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Tipp
18 Jun 2018
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Tipp
25 Mai 2018
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Tipp
23 Mai 2018
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Tipp
22 Mai 2018
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Ratgeber
08 Mär 2018
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
Tipp
01 Mär 2018
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
Meinungen
28 Feb 2018
Datenzugriff: USA bringen Rechtsunsicherheit ins Internet
Hat die US-Regierung einen Rechtsanspruch auf Daten eines US-amerikanischen Unternehmens zuzugreifen, selbst wenn diese Daten in einem Rechenzentrum in der EU gespeichert sind? Weiterlesen
-
Tipp
02 Feb 2018
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Ratgeber
01 Feb 2018
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Tipp
22 Jan 2018
Cloud-Dienste: Sichere und fehlerfreie Konfiguration
Die sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen
-
Tipp
18 Jan 2018
Die größten Bedrohungen für die Sicherheit in der Cloud
Es ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen
-
Meinungen
12 Jan 2018
Sicherheitsstrategie für die Cloud: Visibilität
Um die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen
-
Tipp
10 Jan 2018
Dem Risiko Ransomware in der Cloud richtig begegnen
Ransomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen
-
Tipp
30 Nov 2017
Man-in-the-Middle-Angriffe auf SSL- und TLS-Verbindungen
Unternehmen setzen zunehmend HTTPS Inspection ein, um einen Einblick in verschlüsselte Verbindungen zu erhalten, die ihre Mitarbeiter nutzen. Das birgt jedoch Risiken. Weiterlesen
-
Ratgeber
11 Aug 2017
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
Das Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen
-
Tipp
23 Aug 2016
IT-Security: Logfiles und Protokolldaten speichern und auswerten
Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen
-
Definition
25 Apr 2012
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert. Weiterlesen
-
Definition
25 Apr 2012
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln. Weiterlesen