Wie Unternehmen mit umfassenden Plattformen auch in der Cloud für Sicherheit sorgen

Die Großwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und öffentlichen Clouds. Während die Bedenken gegenüber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kostengünstig zu gestalten. Doch herkömmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und können die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen für klare Sichtverhältnisse und können Daten, Infrastrukturen sowie Prozesse absichern.

Weiterlesen

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Weiterlesen

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen

Sysbus Trend-Thema “Digitalisierung/Digitale Transformation”

Unser Trend-Thema für den Juni ist “Digitalisierung/Digitale Transformation”. Dazu äußern sich Matrix42, byon, CloudBees, Colt und Airlock (eine Security-Innovation der Ergon Informatik AG).

Weiterlesen

Smart Home: Wie IoT neue Geschäftsmodelle formt

Die Temperatur regelt sich automatisch. Per Sprachbefehl lässt sich das Licht dimmen. Die Bewässerung der Pflanzen im Garten erfolgt wie von Geisterhand. Die Digitalisierung erfasst alle unsere Lebensbereiche – auch das Wohnen. Smart Homes sind auf dem Vormarsch. Allein in Europa soll die Zahl der „intelligenten Haushalte“ von zuletzt 44 Millionen auf mehr als 97 Millionen im Jahr 2025 ansteigen, wie das Online-Portal Statista schätzt.

Weiterlesen

BeyondTrust erweitert die Passwortverwaltung um zusätzliche Plattformen und vereinfacht das IT-Management privilegierter Zugangsdaten

BeyondTrust hat Password Safe 21.1 und BeyondInsight 21.1 veröffentlicht. In der neuen Version unterstützt Password Safe zusätzliche IT-Plattformen, erweitert das IT-Richtlinienmanagement für Zugangsschlüssel sowie API-Endpunkte und ermöglicht den Schutz geteilter Zugangsdaten durch Einsatz des Features „Team Passwords“. Außerdem hat BeyondTrust die Integration von BeyondInsight und Password Safe in die marktführenden Lösung „Privilege Management for Windows and Mac“ (PMWM) vorangetrieben. Mit den neuen Funktionen profitieren IT-Abteilungen von Zeit- und Kostenersparnissen und steigern dadurch ihre Effizienz — zugleich werden Sicherheits- und Flexibilitätsvorteile erzielt.

Weiterlesen

Container-Orchestrierung mit Kubernetes: hart Steuerbord

Die Container-Technologie ist die zu Ende gedachte Systemvirtualisierung. Ihr Einsatz wird immer mehr zum Mittel der Wahl in der Cloud. Ein Blick auf die Arbeitsteilung zwischen Entwickler und Systemadministrator ist aufschlussreich, will man die Popularität der Technologie begreifen. Bei der herkömmlichen Bereitstellung einer neuen Anwendung sind die Entwickler sehr stark von den Systemadministratoren abhängig. Letztere müssen dafür sorgen, dass der neuen Anwendung die benötigten Ressourcen wie Sourcecode, Systembibliotheken, System-Tools und Laufzeitumgebung zur Verfügung stehen. Durch Einsatz der Container-Technologie können Entwickler diesen Job selbst übernehmen. Sie packen alle benötigten Komponenten zusammen mit der Anwendung in einen Container und liefern diesen an die System-Administratoren. Diese müssen den fraglichen Container lediglich noch auf einer geeigneten Plattform ausführen.

Weiterlesen