Eine verlockende Vorstellung: Ein Dienstleister kümmert sich ums Disaster Recovery. Welche Vorteile entstehen daraus für Unternehmen – und wo liegen Fallstricke? (Bild: ©Funtap - stock.adobe.com)
IT-Strukturen erweitern und Sicherheitslücken schließen

Disaster Recovery aus der Cloud

Der Trend geht zur Cloud: Seit 2011 steigt die Nutzung von Cloud-Lösungen in Unternehmen konstant an und verzeichnete bereits 2019 – noch vor Beginn der Corona-Pandemie – ein Allzeithoch von 76 Prozent. Damit liegt der Anstieg bei über 60 Prozent im Achtjahresvergleich. Disaster Recovery aus der Cloud bildet neben Cloud-Backups eine wichtige Komponente moderner IT, damit Unternehmen ihre Daten zukunftssicher unterbringen und ihre Infrastruktur aktuellen Standards anpassen können. Was ist Disaster-Recovery-as-a-Service (DRaaS), und wie kann es Unternehmen helfen, den Geschäftsbetrieb im Falle eines Datenverlustes aufrecht zu erhalten?

Weiterlesen
In der aktuellen Version 3.11.0 der Secudos Qiata Appliance wurde die Messlatte für Sicherheit und digitale Souveränität noch einmal höher gelegt. (Bild: cutimage - stock.adobe.com)
Test der Secudos Qiata 3.11.0

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen.

Weiterlesen

Bildergalerien

In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)
Folgen von Log4Shell, SolarWinds und Kaseya

Unternehmen investieren in die Sicherheit der Softwarelieferkette

Eine neue Studie unter 350 Entscheidungsträgern aus den Bereichen Anwendungsentwicklung, Informationstechnologie und Cybersicherheit zeigt, dass bei 34 Prozent der befragten Unternehmen in ihren Anwendungen in den letzten 12 Monaten eine bekannte Open-Source-Software-Schwachstelle ausgenutzt wurde, 28 Prozent waren von einer bisher unbekannten ("Zero-Day") Schwachstelle betroffen.

Weiterlesen
Immer mehr Workloads werden in der Cloud ausgeführt. Was bedeutet das für die Sicherheit? Der Unit 42 Cloud Threat Report 2H 2020 von Palo Alto Networks zeigt, wo es Probleme gibt. (Bild: gemeinfrei)
Cloud Threat Report

Unternehmen vernachlässigen die Cloud-Sicherheit

Vor dem Siegeszug der Cloud erfolgte die Umsetzung der IT-Sicherheit durch Kontrollen auf Netzwerkebene. Die Netzwerksicherheit bleibt ein wichtiger Bestandteil der Cloud-Sicherheit, reicht aber nicht aus. Da Unternehmensumgebungen in Richtung Cloud erweitert werden, gilt es die Sicherheit zu überdenken. Die Cloud erfordert eine zusätzliche Ebene der Identitäts- und Zugriffsverwaltung

Weiterlesen