Cloud Computing sicherer machen


Lösungen, um sensible Daten in Cloud Computing-Umgebungen zu sichern
Sicherheit gilt zwar als eines der größten Hindernisse für die Verbreitung von Cloud Computing, kann andererseits aber auch die Akzeptanz fördern


(10.03.10) - Daten stehen im Zentrum des gesamten Unternehmens: Sie ermöglichen die Geschäftsabläufe, aus denen die Produkte und Dienstleistungen resultieren, die wiederum zukünftige Wettbewerbsvorteile schaffen. Der Schutz dieser Daten ist von größter Bedeutung. Heute haben viele Unternehmen hinsichtlich der Verwendung von Cloud-Services Bedenken. Dabei stehen vor allem Aspekte wie Risikomanagement, Datenschutz und Compliance im Vordergrund.

Sicherheit gilt zwar als eines der größten Hindernisse für die Verbreitung von Cloud Computing, kann andererseits aber auch die Akzeptanz fördern. Indem Unternehmen ihre Daten in der Cloud wirkungsvoll schützen, können sie damit beginnen, das Geschäftspotential von Cloud-Diensten zu erschließen und Innovation und Wachstum weiter voran zu treiben.

Als Antwort auf entsprechende Kundenbedürfnisse und um die Vorbehalte gegen die Nutzung von Cloud Computing zu überwinden, bietet SafeNet die folgenden datenzentrierten Sicherheitslösungen an, welche Daten in Cloud Computing-Umgebungen schützen sollen

>>Intelligente Authentisierungs-Token – Die Sicherheit, dass nur autorisierte Benutzer Zugang zu Ressourcen in der Cloud erhalten, ist für Cloud-Provider und Unternehmen das A und O. Die leistungsstarken SafeNet-Lösungen mit Multi-Faktor-Authentifizierung garantieren, dass nur autorisierte Personen auf sensible Geschäftsdaten zugreifen können. Auf diesem Weg können Unternehmen ihre Daten schützen, IT-Kosten senken und die Produktivität der Anwender steigern.

>> Sichere kryptographische Speicherung von Schlüsseln – Eine zentrale, besonders gehärtete Sicherheitsappliance verwaltet kryptographische Schlüssel, Zugangskontrollen und andere Sicherheitsrichtlinien. Darüber hinaus ist eine virtualisierte Instanz dieser Appliance in der Cloud verfügbar, um die Sicherheitsrichtlinien verfügbar zu halten und ihre Einhaltung an den Daten abzugleichen. Sicherheits-Administratoren können Richtlinien je nach Inhalt, Dokument und Datei des Geschäftsbereichs bestimmen und auf diese Weise gewährleisten, dass nur autorisierte Benutzer und Gruppen Zugang zu sensiblen Daten erhalten. Die SafeNet Hardware-Sicherheitsmodule ermöglichen eine zentrale, FIPS- und Common-Criteria-zertifizierte Speicherung von kryptographischen Schlüsseln.

>> Sichere Speicherung in der Cloud, unabhängig von Datei, Anwendung und Datenbanksystem – Unternehmen können Daten sicher in der Cloud speichern und sie effektiv für Backup, Wiederherstellung und Archivierung von Daten nutzen und kommen damit ihrem Bedürfnis nach flexiblen Speicherplatz nach. SafeNet schützt gespeicherte Daten durch eine speziell gehärtete Appliance, die Verschlüsselungsprozesse, Schlüssel, Logs, Audits sowie die Verwaltung der Richtlinien für Dateien, Anwendungen und Datenbanksysteme zentralisiert.

Die datenzentrierten SafeNet-Lösungen schützen Daten während des gesamten Informations-Lebenszyklus und können sich an neue Spielarten im Cloud-Computing anpassen – von aktuellen Trends wie SaaS (Software-as-a-Service) und Private Clouds bis hin zu aufstrebenden Modellen wie Hybrid und Public Clouds. Zusammen bieten diese Lösungen alle Funktionen, die für eine widerstandsfähige, kosteneffiziente und sichere Implementierung von sicheren In-The-Cloud-Umgebungen unerlässlich sind.

"In den dynamischen Cloud-Umgebungen von heute können die herkömmlichen Perimeter zentrierten Sicherheitsansätze der Vergangenheit einfach nicht mehr angewandt werden", sagte Russ Dietz, Chief Technical Officer, SafeNet. "SafeNet bietet Kunden bewährte Lösungen mit granularen, zuverlässigen Sicherheitskontrollen. Dadurch können diese die Vorteile des Cloud Computing voll und ganz ausschöpfen, ohne bei der Sicherheit Abstriche machen zu müssen." (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Cloud-native und SaaS-Verfügbarkeit

    Check Point Software Technologies gibt bekannt, dass "CloudGuard WAF" die wichtigsten Anforderungen des aktuellen "Gartner Market Guide for Cloud Web Application and API Protection" (WAAP) erfüllt. Die Cloud-native Lösung bietet eine KI-gestützte Sicherheitsarchitektur, die moderne Web-Anwendungen und APIs umfassend schützt - von der Entwicklung über den Betrieb bis zur automatisierten Bedrohungsabwehr.

  • Souveräne KI für kleine Unternehmen

    Hosting-Provider und Cloud-Enabler Ionos, erweitert ihren "AI Model Hub Portfolio", um das Einstiegsmodell "Mistral NeMo". Ziel ist es, kleinen und mittelständischen Unternehmen (KMU) den einfachen und sicheren Zugang zu leistungsfähiger, europäischer KI zu erleichtern - entwickelt und betrieben unter europäischen Standards.

  • Bereitstellung in Cloud-Umgebungen

    Cybersecurity-Unternehmen Rubrik kündigte an, AMD EPYC-Prozessoren künftig umfassend in ihrer Datensicherheitsplattform einzusetzen. Durch die Integration dieser Prozessoren kann Rubrik seinen Unternehmenskunden kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die Möglichkeiten zur Bereitstellung in Cloud-Umgebungen erweitern.

  • KI-gestützte Verteidigung im gesamten CNAPP

    Sysdig gab die vollständige Integration von "Sysdig Sage" in ihrer Plattform bekannt. Damit können Sicherheits- und Entwicklungsteams mit Unterstützung von Sysdigs KI-gestütztem Cloud-Sicherheitsanalysten Risiken identifizieren, untersuchen und beheben.

  • Beschleunigtes Erkennen von Gefahren

    Das neue "GravityZone External Attack Surface Management" von Bitdefender (EASM) gibt Unternehmen sowie Managed Service Providern (MSP) und deren Kunden eine umfassende Sichtbarkeit von IT-Assets mit Internetanbindung und zeigt die damit einhergehenden Schwachstellen auf. Das Add-On der "Bitdefender GravityZone" verbessert Cybersicherheitsabläufe durch zentrales Erkennen, Überwachen und Verwalten der expandierenden Angriffsoberfläche.

  • Fivetran präsentiert erweitertes "Connector SDK"

    Fivetran, Anbieterin für Data Movement, präsentiert die Erweiterung ihres Connector SDKs (Software Development Kit): Es unterstützt jetzt auch benutzerdefinierte Konnektoren für jede Datenquelle. Damit können Developer zuverlässige Pipelines selbst für sehr spezielle sowie selbst entwickelte Systeme erstellen, Lücken bei der Datenintegration beseitigen und so wirklich alle Daten eines Unternehmens an einem Ort zentralisieren.

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen