Cloud

ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Zukunftsfähige Integration, zukunftsfähiges Unternehmen

Ob und wie innovativ Unternehmen sind, hängt heute entscheidend davon ab, wie sicher ihre Integrationssysteme (Integration Platform-as-a-Service / iPaaS) funktionieren, wie agil diese arbeiten und vor allem, inwiefern sie KI einbinden. Ein Systemausfall kann fatale Folgen nach sich ziehen, sowohl für die Umsätze als auch für die Reputation des Unternehmens. Unternehmen sollten daher bei der Auswahl einer zukunftsfähigen Integrationsplattform genau hinsehen.

Read More
ManagementNews

SolarWinds Database Observability – Datenbanken immer im Blick

SolarWinds Database Observability bietet vollständige Einblicke und ein Workload Monitoring in cloudbasierten und On-Premises-Datenbanken – egal ob zentralisiert oder verteilt. Mit dieser Transparenz können Unternehmen Bedrohungen identifizieren, ihre geschäftskritischen Datenbanken schützen und die Leistung steigern. Das verhindert Ausfallzeiten und macht den Erfolg der IT-Strategien von Unternehmen möglich.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More
ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Read More
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Read More
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Read More
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Read More
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Read More