SASE im Netzwerkmanagement – oder wie der Spagat zwischen Flexibilität und Sicherheit gelingt

Insbesondere im vergangenen Jahr galt Flexibilität als wesentliches Kriterium für eine erfolgreiche Netzwerkarchitektur. Cybersecurity geriet dadurch zeitweise ins Hintertreffen. Security Secure Access Service Edge (SASE) verspricht Abhilfe zu schaffen und auch komplexe Infrastrukturen bis zum Netzwerkrand zu schützen.

Weiterlesen

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen

Weniger Ausfallzeiten dank “Ubuntu Livepatch on-prem”

Canonical erweitert seinen Livepatch-Service um “Ubuntu Livepatch on-prem”. Damit sollen Unternehmen in die Lage versetzt werden, selbst die Kontrolle zu übernehmen, wenn es um ihre Kernel-Livepatching-Policy geht. Der Dienst ist für den Einsatz in komplexen Unternehmensumgebungen gedacht, in denen ein eigenes Patch-Management zum Einsatz kommt. Der Service unterstützt Organisationen, die den sich stets verändernden Bedrohungsszenarien durch die Einführung weltweiter Cyber-Security-Frameworks begegnen.

Weiterlesen

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen

Im Test: Das Zyxel “Nebula Control Center” – zentrale Verwaltungslösung für IT-Infrastrukturen

Mit dem “Nebula Control Center” bietet Zyxel eine Verwaltungsumgebung auf Cloud-Basis an, die  sich für das Management von Switches, WLAN-Access-Points und Firewalls eignet. Mit der Lösung wendet sich der Hersteller hauptsächlich an Einrichtungen, die über eine große Zahl an Außenstellen verfügen, in denen sich keine IT-Spezialisten vor Ort befinden. Diese Außenstellen können mit Hilfe der Nebula Cloud durch eine zentrale IT-Abteilung installiert und verwaltet werden. Im Test haben wir das Produkt unter die Lupe genommen.

Weiterlesen

C2 Password: kostenloser SaaS-Online-Passwort-Manager

Synology hat seine erste SaaS-Lösung veröffentlicht. Diese nennt sich “C2 Password” und ist ein kostenloser Passwort-Manager in der Cloud. Sie arbeitet vollkommen unabhängig von Synology-Hardware und kann deswegen von jedem genutzt werden. Das Produkt soll Anwendern helfen, ihre Benutzerdaten und Passwörter nicht zu verlieren und von überall aus darauf Zugriff zu haben.

Weiterlesen

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Weiterlesen

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den “David Security Advisor”. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Weiterlesen

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Weiterlesen