SaaS

ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Read More
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Read More
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Read More
ArtikelCloud

Herausforderung Cloud: Verwaltung und Schutz von Unternehmensdaten

Immer mehr Firmen verlagern ihre Daten in die Cloud – selbst traditionell eher konservative Unternehmen wie Finanzinstitute. Die Vorteile der Clouddienste sind zu groß, um sie zu ignorieren. Und für die meisten modernen Workloads ist die Datenmigration vergleichsweise einfach. Die Public-Cloud-Dienste basieren jedoch auf wirtschaftlichen und technologischen Paradigmen, die sich mitunter stark von denen privater Installationen unterscheiden können. Bei älteren Anwendungen können sich Probleme einstellen.

Read More
ManagementNews

SolarWinds Observability als SaaS

SolarWinds Hybrid Cloud Observability ist nun ebenfalls als SaaS-Lösung verfügbar. SWO erleichtert durch leistungsstarke Funktionen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) die Verwaltung hochkomplexer IT-Umgebungen. Die neue SaaS-Plattform vereint Observability-Lösungen von SolarWinds für Netzwerke, Infrastrukturen, Systeme, Anwendungen und Datenbanken und bietet eine zentrale Übersicht.

Read More
NewsSecurity

“DataHawk”, ein SaaS-Sicherheitsdienst von Cohesity

Cohesity präsentiert das SAAS-Angebot “DataHawk” (Software-as-a-Service). Die Dienstleistung soll für die Sicherheit der Daten sorgen und die Kunden dabei unterstützen, Ransomware- und Cyber-Angriffe zu überstehen. Dazu setzt sie auf Schutz, Erkennung und Wiederherstellung. DataHawk führt diese drei wichtigen Security-Funktionen ein einer SaaS-Lösung zusammen, die sich laut Hersteller sehr einfach implementieren lassen soll. Der Schutz vor Bedrohungen erfolgt im Betrieb durch einen Scan auf Malware und Angriffsindikatoren.

Read More
NewsSecurity

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Read More
Home Office/CollaborationNews

Die SecuRooms von FTAPI: sicheres Filesharing für Unternehmen

FTAPI ermöglicht es mit den “SecuRooms” Daten in Datenräumen, die laut Anbieter sicher sind, zu verwalten und zu teilen. Damit haben die Anwender eine sichere und intuitive Option, Informationen innerhalb und außerhalb ihres Unternehmens zu übertragen. Die SecuRooms stehen als Dienstleistung (Software-as-a-Service, SaaS) zur Verfügung und können ohne das Einspielen einer Client-Software sofort und von Überall aus ein jedem Browser Verwendung finden. Die Größe der übertragenen Daten ist dabei nicht beschränkt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Warum ist es so schwierig?

Die Grenze zwischen unserem physischen und unserem digitalen Arbeitsplatz ist heute fließender denn je. Die meisten von uns schätzen die Möglichkeit und den Komfort, mehr von zu Hause aus arbeiten zu können. Doch hat dies auch ein großes Problem verstärkt: die wachsende Diskrepanz zwischen unseren persönlichen und beruflichen IT-Erfahrungen. Angesichts der Rekordzahl von Menschen, die ihren Arbeitsplatz wechseln, sollten schlechte Erfahrungen der Mitarbeiter mit den IT-Systemen des Unternehmens unbedingt vermieden werden. Und doch sind wir hier.

Read More
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Read More
AdvertorialsComplianceTrend-Thema

Sysbus Trend-Thema “Compliance”

„Nachhaltige Beschaffung, das Gesetz über die unternehmerischen Sorgfaltspflichten zur Vermeidung von Menschenrechtsverletzungen in Lieferketten (Lieferkettensorgfaltspflichtengesetz – LKSG) sowie die Zusammenführung von Verordnungen im Rahmen des EU Green Deal drängen Unternehmen dazu, vorrausschauende Strategien zur nachhaltigen Datenbeschaffung zu etablieren”, meint Magnus Piotrowski, Manager, Regulatory & Compliance bei Assent Europe. “Um diese Marktaufsichts- und Transparenzanforderungen über die gesamten Lieferkette hinweg zu erfüllen, sind standardisierte, integrierte und effiziente SaaS-Lösungen richtungsweisend.“

Read More
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Read More
ArtikelCloud

Cloud-Investments nicht überhasten

Die Corona-Pandemie treibt die Digitalisierung in hohem Tempo voran. Der Veränderungsdruck auf Unternehmen hat zugenommen und viele sahen sich gezwungen, Cloud-Technologien schneller als ursprünglich geplant einzuführen, um ihren Mitarbeitern zügig ein sicheres Arbeiten von zu Hause zu ermöglichen. Der rasche Wandel ist allerdings mit einem hohen Kostenrisiko verbunden. Einer aktuellen Umfrage von Snow Software zufolge haben 76 Prozent der IT-Verantwortlichen ihre Ausgaben für Cloud-Infrastruktur in den letzten zwölf Monaten erhöht.

Read More
IoTNews

Paessler Building Monitor: IoT-Monitoring für das Gebäude-Management

Paessler bringt die neue SaaS-Lösung “Paessler Building Monitor” auf den Markt. Sie wendet sich an Immobilienverwalter und Facility Manager und kann den Zustand von Gebäuden ununterbrochen digital überwachen. Die dafür erforderlichen Objektdaten sammelt das Produkt aus der Ferne über LPWAN-Technologie. Dazu werden IoT-Sensoren lokal in den Gebäuden installiert, die dann drahtlos ihre Messdaten für die Zustandsbestimmung übertragen. Damit entfallen Terminabsprachen genauso wie die analoge Datenerfassung direkt vor Ort.

Read More
ArtikelCloud

Cloud für mehr Sicherheit am hybriden Arbeitsplatz

Während Unternehmen im vergangenen Jahr pandemiebedingt zweimal ad hoc ihre Mitarbeiter ins Homeoffice schickten, traten die Themen Sicherheit und Datenschutz erst einmal in den Hintergrund. Ein gewisser Mindestschutz für die Verarbeitung personenbezogener Daten, etwa über eine VPN-Verbindung, war meist sichergestellt. Doch einige Anwendungen bewegten sich in einer Grauzone, zum Beispiel die lokale Speicherung von Daten auf Mitarbeiterlaptops.

Read More
NewsSecurity

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Cloud-Migration State of the Art: Was es beim Wandel zu einer modernen Unternehmens-IT zu beachten gilt

In zahlreichen Unternehmen wird die IT-Infrastruktur durch neue Anwendungen immer schwerfälliger und unübersichtlicher. Oftmals liegt das erforderliche Wissen über die entsprechenden Systeme bei nur wenigen Spezialisten. Auch wenn ein solcher Ansatz nicht zielführend ist, sieht die Realität in zahlreichen deutschen Betrieben genauso aus. Daher ist ein Umdenken angesagt, das IT-Teams von Altlasten befreit und die Infrastruktur optimiert. In diesem Kontext ist es sinnvoll, dass sich eine Transformation der Infrastruktur nicht nur auf die Migration von Servern in der Cloud beschränkt, sondern auch Prozesse neu definiert.

Read More
NewsSecurity

Sicherheits-Audits in kleinen Unternehmen per SaaS

Händler, IT-Dienstleister und Systemhäuser sind ab sofort dazu in der Lage, bei allen Unternehmen, von kleinen Einrichtungen bis hin zum großen Mittelstand, umfassende Sicherheits-Audits durchzuführen. Grundlage dieser Option ist eine Technologie von Lywand, die die IT-Umgebung des Kundenunternehmen automatisch überprüft und anschließend die Ergebnisse dieser Prüfung in einem “Renovierungsplan” zusammenfasst. Dieser Plan soll den Dienstleistern die Zusammenarbeit mit den Kunden einfacher machen. Das SaaS-Angebot steht sowohl als Abonnement als auch On-Demand zur Verfügung.

Read More
ArtikelSecurity

Security-Löcher stopfen: Domain Name System kämpft in der ersten Reihe

CISOs sind frustriert: Um die komplexe IT-Landschaft in ihren Unternehmen abzusichern, sind sie gezwungen, auf eine Fülle an Security-Tools zu setzen. Doch während ein Teil des Netzwerks gut geschützt ist – einiges gar doppelt und dreifach – klaffen an anderen Stellen Sicherheitslücken auf, die so gut wie gar nicht überwacht werden. Um aus der Frustration zu gelangen, gilt es für CISOs zwei Dinge zu unternehmen: Zum einen müssen sie alle eingesetzten Tools und Verteidigungsstrategien neu bewerten. Welche sind in der heutigen Umgebung überhaupt sinnvoll? Bei welchen entstehen durch Überschneidungen nur noch größere Sicherheitslücken? Zum anderen müssen CISOs alle vorhandenen Ressourcen auf bessere Möglichkeiten zur Absicherung untersuchen. Zu den am meisten übersehenen Ansätzen gehören DNS-Analysen. Welche Vorteile aber hat gerade der Einsatz des Domain Name Systems?

Read More
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Read More
ArtikelManagement

Den Nutzen der digitalen Transformation aufrechterhalten

Erfolgreiche Transformationsprojekte beginnen mit einem klar definierten Geschäftsziel und sollten mit der nachhaltigen Erreichung dessen enden. Um Transformationsprojekte voranzutreiben, setzen Unternehmen vermehrt neue Technologien ein, die zu hybriden Netzwerkstrukturen führen. Dabei bildet die Aufrechterhaltung des Geschäftsnutzens mithilfe von Überwachung und Fehlerbehebung eine der größten Herausforderungen für CIOs, denn das Risiko einer Netzwerkunterbrechung steigt, wenn Unternehmen versuchen, mithilfe einer Multivendor-Strategie Netzwerkkosten zu sparen. Der Einsatz mehrerer Anbieter erhöht die Komplexität des Netzwerkmanagements. IT-Experten können für oft nur ein Netzwerk auf einmal in Augenschein nehmen.

Read More
CloudNews

Zscaler erweitert das Datenschutz-Portfolio der Zero Trust Exchange

Zscaler bringt neue Datenschutz-Funktionen für die Zero Trust Exchange. Diese sollen Anwendungen, Benutzer und Geräte sicher verbinden, was vor allem in der derzeitigen Phase des „Work from Anywhere“ eine wichtige Rolle spielt. Die Zero Trust Exchange setzt auf dem Secure Access Services Edge (SASE) Framework auf. Zu den neuen Funktionen gehören die Cloud Browser Isolation, der Cloud Access Security Broker (CASB) und das Cloud Security Posture Management (CSPM) für SaaS-Anwendungen.

Read More
EntwicklungNews

Open-Source-Schwachstellen mit neuem Checkmarx-Produkt beseitigen

Checkmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.

Read More
ArtikelInfrastruktur

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Read More
News

Neuer Quest KACE Cloud MDM vereinfacht Endgerätemanagement und erhöht Sicherheit

Quest Software hat für seinen KACE Cloud Mobile Device Manager (MDM) eine Reihe von Updates veröffentlicht. Die aktuellste Version des SaaS-Angebots vereinfacht die Verwaltung und Konfiguration von Endgeräten. KACE Cloud MDM bietet ab sofort neue Funktionen zur Standortverfolgung, mit deren Hilfe sich verlorene oder gestohlene Endgeräte leichter aufspüren lassen. Dadurch erhöht sich die Chance, die Geräte zurückzuerlangen. Zeitgleich sinkt so auch die Wahrscheinlichkeit betrügerischer Zugriffe.

Read More
ManagementNews

SolarWinds erweitert Datenbank-Portfolio mit Database Performance Monitor für Cloud-native Umgebungen

SolarWinds ergänzt das Portfolio für das IT-Betriebsmanagement (IT Operations Management, ITOM) um den Database Performance Monitor (DPM). Nach der Übernahme von VividCortex im Dezember 2019 hat SolarWinds mit DPM das Produktangebot rund um die Datenbankverwaltung um detaillierte Echtzeit-Leistungsüberwachung von gängigen Open-Source-Datenbanken erweitert. DPM ergänzt das SolarWinds-Datenbank-Portfolio, das auch Database Performance Analyzer (DPA) umfasst, und ermöglicht es den Kunden, über einen einzigen Anbieter lokale, hybride und Cloud-native Datenbanken zu verwalten. Die Bereitstellung erfolgt – exklusiv bei SolarWinds – entweder lokal oder via SaaS.

Read More
CloudNews

Canonical bringt Android skalierbar in die Cloud – mit Anbox Cloud

Canonical bringt Anbox Cloud auf den Markt. Diese Plattform containerisiert Workloads mithilfe von Android als Gastbetriebssystem, so dass Unternehmen Anwendungen aus der Cloud verteilen können. Es geht dabei insbesondere um mobile Anwendungen, die Unternehmen und Dienstanbieter in größerem Maßstab sicherer und unabhängig von den Funktionen eines Geräts bereitstellen können. Anwendungsfälle für Anbox Cloud sind Cloud Gaming, Softwaretests, Unternehmensanwendungen am Arbeitsplatz und die Virtualisierung mobiler Geräte.

Read More
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Read More
ManagementNews

SolarWinds verbessert seine Web Performance Monitoring-Produkte für alle IT-Umgebungen

SolarWinds kündigt Verbesserungen seiner Web Performance Monitoring-Produkte an. Dazu zählen das auf der SolarWinds Orion-Plattform basierte Tool Web Performance Monitor (WPM), jetzt WPM 3.0, und die SaaS-Lösung SolarWinds Pingdom. Mit diesen Produktupdates für das Web Performance Monitoring engagiert sich das Unternehmen weiter dafür, die Anforderungen von Technikexperten zu erfüllen, die in On-Premises-IT-Umgebungen innerhalb der Firewall sowie in hybriden und Public-Cloud-Umgebungen arbeiten.

Read More
NewsSecurity

ExtraHop präsentiert Reveal(x) Cloud: Bedrohungserkennung, analyse und abwehr für Hybrid-Umgebungen

ExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

Read More
BackupNews

Cohesity stellt die erste Backup -und Recovery-Lösung für gängige Workloads auf einer Web-Scale Plattform vor

Cohesity hat neue Backup-, Wiederherstellungs- und Datenmanagementfunktionen der Enterprise-Klasse angekündigt. Sie sind verfügbar für große Daten-Workloads von Hadoop, verteilte NoSQL-Datenbanken, Kubernetes-Container-Applikationen und beliebte Software-as-a-Service (SaaS)-Umgebungen. Dies ist das erste Mal, dass alle diese Datenquellen von einer einzigen webbasierten Plattform aus abgesichert und verwaltet werden können. Dadurch reduzieren Unternehmen das Risiko, Daten zu verlieren, gleichzeitig werden die Wiederherstellungszeit verringert und die Datensicherheit erhöht.

Read More
NewsSecurity

Neue Version von Kaspersky Endpoint Security Cloud bietet Kontrolle und mobilgerätefreundliche Lizensierung

Kaspersky Lab veröffentlicht eine neue Version von Kaspersky Endpoint Security Cloud. Die cloudbasierte Lösung richtet sich an kleine und mittlere Unternehmen (KMUs), die von adäquatem Cyberschutz, einfachem Sicherheitsmanagement und den Vorteilen eines Cloud-Dienstes profitieren wollen. Sie ist ab sofort in Deutschland, Österreich und der Schweiz in zwei Varianten erhältlich: Kaspersky Endpoint Security Cloud und Kaspersky Endpoint Security Cloud Plus. Dadurch werden die Sicherheitsfunktionen aus der Cloud mittels Schwachstellenuntersuchung sowie Patch- und Verschlüsselungsmanagement erweitert. Pro Lizenz erhalten Nutzer nun auch zwei kostenfreie Lizenzen für mobile Geräte dazu. So unterstützt Kaspersky Endpoint Security Cloud die Mobilität der Mitarbeiter, ohne den Schutz der Unternehmensdaten zu vernachlässigen.

Read More
Die mobile Version verlassen
%%footer%%