- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps und Hinweise


Im Überblick

  • Daten sicher aus der Public Cloud zurückführen

    In vielen Unternehmen findet im Umgang mit der Cloud inzwischen ein Umdenken statt und vermehrt wollen Unternehmen zumindest Teile ihrer Kerndaten und zentralen Anwendungen aus der Public Cloud zurückholen (Cloud Data Repatriation). Laut der US-Analystenfirma IDC, haben 80 Prozent der Unternehmen ihre Workloads im vergangenen Jahr repatriiert. Es wird davon ausgegangen, dass in den nächsten zwei Jahren 50 Prozent der Anwendungen aus der Public Cloud an private oder lokale Hosting-Standorte zurückgeholt werden - teils aus Kostengründen oder wegen der Skalierbarkeit. Zwar bieten Public Clouds ein hohes Maß an Flexibilität, sie sind aber auch teuer und die Übertragung unstrukturierter Daten, wie sie beispielsweise vom Internet of Things (IoT) erzeugt werden, ist zudem oft nicht schnell genug. Gerade Unternehmen, die glaubten, sie hätten ihre Daten im Griff, müssen feststellen, dass sie die Masse unstrukturierter Daten nur schwer einschätzen können. Lange dachte man, das Problem wäre gelöst, wenn man den Großteil der Daten in die Cloud verschiebt. Jetzt wird zunehmend deutlich, dass die Cloud nicht nur teuer sein kann, sondern dass es aufgrund potenzieller Latenzzeiten auch manchmal schwer ist, schnell genug an bestimmte Daten heranzukommen.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Inhalte


14.09.18 - Sechs Gründe, warum autonome Systeme Unternehmen verändern

19.08.18 - Vier Dinge, die Sie bei IoT-Projekten unbedingt beachten sollten

27.09.18 - Die drei größten Herausforderungen bei der Migration auf Microservices

28.09.18 - Security für Software-Defined-WANs: Sechs Kernanforderungen

02.10.18 - Unified Communications as a Service braucht Software-Defined WANs

08.10.18 - Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

10.10.18 - Unternehmen müssen genau definieren, welche App auf welche internen Ressourcen oder Cloud-Services zugreifen dürfen

18.10.18 - Der Wechsel in die Cloud kann die Einhaltung von Compliance-Regelungen erleichtern

06.11.18 - Wie Lücken bei der Cyber-Kompetenz überwunden und der Weg in die Cloud verkürzt werden können

08.11.18 - Multi-Cloud erfordert ein Umdenken bei der Planung von IT-Budgets

27.11.18 - Datenvirtualisierung ergänzt traditionelle Data Warehousing-Methoden

27.11.18 - NTT Security sieht Automation als Voraussetzung für den langfristigen Cloud-Erfolg

07.12.18 - Out-of-Band-Management sorgt für effizientes IoT

22.01.19 - Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit "Cloud Access Security Brokern"

23.01.19 - Roboter statt Outsourcing: Another Monday erklärt, warum Unternehmen auf RPA setzen und nicht auslagern sollten

30.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

01.02.19 - Der große Health-Check: Wie fit ist Ihr Data Warehouse?

04.02.19 - Die Public Cloud kann erhebliche Einsparungen gegenüber der klassischen Infrastruktur bieten, wenn sie für die entsprechenden Workloads genutzt wird

13.02.19 - Sechs Erfolgsfaktoren, wie Unternehmen Mehrwert aus Kundendaten ziehen

14.02.19 - Eine traditionelle Migration des Data Warehouse in die Cloud ist schwierig

27.02.19 - Fünf Tipps um sicher durch den Cloud-Dschungel zu kommen

01.03.19 - Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

05.03.19 - NTT Security definiert fünf Schritte für eine hohe Datensicherheit in der Cloud

05.03.19 - Organisationen sollten sich je Anwendung für eine Cloud entscheiden

07.03.19 - Rechenzentren: Die Herausforderungen sind Migration, neue Technologien und eine Anpassung der Cloud Computing-Strategie

15.03.19 - Mit den richtigen Tipps vermeiden Unternehmer Fehler beim Hosting

25.03.19 - Container und Cloud: Wie sich "Lock-in-Effekte" vermeiden lassen

26.03.19 - AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

27.03.19 - Wie Unternehmen mit DataOps die Herausforderungen der digitalen Transformation meistern

10.04.19 - E-Government: Worauf IT-Profis in Behörden achten müssen

15.04.19 - Die fünf wichtigsten Gründe, warum Unternehmen Unified Communications nutzen sollten

26.04.19 - Sicherheit aus der Cloud: Drei gute Gründe dafür – und drei mögliche Fallstricke

02.05.19 - Cloud-basierte Data Warehouses bieten die nötige Flexibilität, um den Speicherplatz unabhängig von den Serverkapazitäten zu erweitern

09.05.19 - Wegweisende Fortschritte beim Forschungsprojekt "Auditor"

15.05.19 - Wie 5G die Datenmanagement-Strategie beeinflussen wird

21.05.19 - Worauf Unternehmen bei der Auswahl von Cloud-Anbietern achten sollten

27.05.19 - Cloud immer wichtiger: Dies gilt nicht nur für das Management und Monitoring

05.06.19 - Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch Verschlüsselung und Zwei-Faktor-Authentifizierung absichern - Doch um sensible Daten zuverlässig zu schützen, sollten Unternehmen mehr tun als das

06.06.19 - Was ist das Internet der Dinge, was bedeutet IIoT und wer nutzt was?

07.06.19 - Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

21.06.19 - Cloud- oder Mobility-Strategie - Fünf Schritte für mehr Sicherheit in der Cloud

27.06.19 - Neue Sicherheits-Standards für Apps und Cloud Computing-Dienste umsetzen

28.06.19 - Consol gibt Tipps, wie auch der Mittelstand die Cloud effizient nutzen kann

04.07.19 - Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen

22.07.19 - Datensilos lösen sich nicht in Luft auf. Wer sie loswerden will, muss das weit oben auf seine Agenda setzen

30.07.19 - Warum eine gut geplante Cloud-Migration über IT-Grenzen hinaus geht

31.07.19 - Schwachstellen für IT-Umgebungen: Was die Datensicherheit anbelangt, besteht in der Cloud eine geteilte Verantwortung zwischen Anbieter und Nutzer

31.07.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

09.08.19 - Über eine Speicherinfrastruktur sollte man nicht sprechen, ohne vorher eine Strategie zur Datenanalyse entwickelt zu haben

13.08.19 - Viele Workloads teilen Daten, wodurch NAS-Dienste bei einer Cloud-Migration in den Fokus rücken

14.08.19 - Erfolgreich in der Multi Cloud: Drei Stolpersteine und wie Sie sie vermeiden

21.08.19 - Wie der Spagat zwischen Sicherheit und Innovation in der Cloud gelingt

11.09.19 - Viele Datenteams in Unternehmen haben immer noch Schwierigkeiten, eine neue IT-Umgebung noch am selben Tag bereitzustellen

13.09.19 - Keine Zukunft ohne Daten: Warum Unternehmen jetzt auf Datenvirtualisierung setzen müssen

19.09.19 - Wer die richtigen drei Fragen stellt, findet relativ schnell und unkompliziert die passende DataOps-Plattform

23.09.19 - Unter Beachtung einfacher Kriterien Outsourcing optimal gestalten

25.09.19 - Das "Cloud Management Office" als Schnittstelle

30.09.19 - Vier Grundlagentipps für ein erfolgreiches Cloud-Management

09.10.19 - Zentrale Kollaborations- und Kommunikationsplattform für den Modern Workplace von zunehmender Bedeutung

14.10.19 - Unified Communications für große Unternehmen: Dre SaaS-Ansätze im Vergleich

17.10.19 - Durch die Dynamik der Public Cloud lässt sich Compliance mit vielen Richtlinien nur durch eine kontinuierliche Überwachung sicherstellen

21.10.19 - SaaS: Hohes Sicherheitsrisiko durch Graumarktanbieter

31.10.19 - New Work braucht ein neues ERP: Acht Punkte, die bei der Einführung einer ERP-Lösung aus der Cloud zu beachten sind

06.11.19 - Diese vier Maßnahmen schützen Business-kritische Daten in der Public Cloud

07.11.19 - Backup & Recovery Service: Nicht Public Cloud Provider, sondern die Unternehmen stehen in der Pflicht

18.11.19 - Cloud-Services: Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten

26.11.19 - Entwickeln Unternehmen Anwendungen für die Cloud, stoßen sie oft auf das Konzept von DevOps und CI/CD-Pipelines. Aber wie gehen Sicherheit und DevOps zusammen?

17.12.19 - Daten- und Anwendungsflut strategisch meistern: Fünf Tipps für die wichtige Funktion des Chief Data Officer im digitalen Wandel

19.12.19 - Ein Leben nach Jenkins: Consol stellt neue CI- und CD-Tools für Cloud-native Anwendungen auf den Prüfstand

13.01.20 - Datenpannen und DDoS-Angriffe gehören im Cloud-Umfeld zum Alltag

20.01.20 - Darum scheitern IT-Projekte in der Öffentlichen Verwaltung

22.01.20 - SaaS: Kann SD-WAN die Sicherheit von Cloud-Anwendungen

23.01.20 - Wenn MSPs zum Instrument der Cyberkriminellen werden: Angreifer nutzen Managed Services für Ransomware-Attacken auf deren Kunden

27.01.20 - Es sind die Geschäftsziele, die die Anwendungen bestimmen, nicht das Netzwerk

31.01.20 - Ausblick, was es mit dem Trend der "Cloud Data Repatriation" auf sich hat

Meldungen: Tipps und Hinweise

  • Applikationen nur so gut wie das Netzwerk

    Die Cloud-Nutzung ist laut bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden. Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen des Netzwerks anzupassen. Traditionelle Router, die vor der Cloud entwickelt wurden, führen den gesamten für die Cloud bestimmten Datenverkehr von Zweigstellen zurück zum Rechenzentrum, anstatt direkt zu Software-as-a-Service (SaaS)- bzw. Infrastructure-as-a-Service (IaaS)-Anwendungen und -Instanzen. Das beeinträchtigt die Leistung und die Produktivität immens.

  • Im Visier: Managed Service Provider

    Chester Wisniewski, Principal Researcher bei Sophos, hat ein Gespür für Trends, und zwar welche neuen perfiden Methoden sich im kriminellen Online-Ökosystem entwickeln. Angriffe über Managed Service Provider (MSP) hat er kommen sehen. Die jüngsten Beispiele von attackierten Zahnarztpraxen bestätigen nun seinen Spürsinn. Allerdings können wenige Sicherheitsmaßnahmen bereits große Wirkung im Kampf gegen die Hacker erzielen. Ransomware ist eine starke Waffe der Cyberkriminellen. Und es entwickelt sich ein neuer Trend - die Infizierung von Unternehmen über deren Managed Service Provider. Die jüngsten Opfer allein in den USA: Hunderte von Zahnarztpraxen und Kommunen. Chet Wisniewski, der Forensik und das Vorhersagen von cyberkriminellen Entwicklungen zu seinem Beruf gemacht hat, hatte die Probleme und Gefahren von MSPs bereits seit langem im Auge und empfiehlt konkrete Schritte zur Vermeidung.

  • Sicherheitsmodell für Cloud-gehostete Anwendungen

    Die wichtigsten Sicherheitsprobleme im Zusammenhang mit der Cloud sind laut einer Studie von Checkpoint die mangelnde Transparenz und die Konformität der Infrastruktur. Der nicht autorisierte Zugriff auf die Cloud, unsichere Schnittstellen, Cloud-Konfigurationsfehler und die missbräuchliche Verwendung von Konten sind die vier Hauptschwachstellen der Public Cloud. Für Kristian Thyregod, Vice President EMEA bei Silver Peak, stehen diese Themen im Mittelpunkt der digitalen Transformationsprozesse von Unternehmen. SaaS-Anwendungen und die IT-Infrastruktur ihrer eigenen Rechenzentren stellen eine beachtliche Herausforderung für CIOs dar.

  • Fehlende Präzision: Formulierung der Projektziele

    Eine unpräzise Formulierung der Projektziele, unklare Kompetenzverteilung und zum Teil eine unzureichende Ausbildung und Fähigkeiten in der Anwendung von Projektmanagement-Methoden sind nach Angaben des Beratungsunternehmens iTSM Group die häufigsten Ursachen für das Scheitern von IT-Projekten in der Öffentlichen Verwaltung. Und ein solches Scheitern ist nicht selten - nach unterschiedlichen Studien wird in diesem Bereich nur jedes zweite Projekt erfolgreich abgeschlossen. Das kürzlich vom Bundesrechnungshof massiv kritisierte Digitalisierungsprojekt der Bundesregierung ist hier also nur der Gipfel des Eisbergs. Die fehlende Präzision bei der Formulierung der Projektziele führt laut iTSM zum einen zu Orientierungslosigkeit bei den Projektbeteiligten und zum anderen zu einem gefährlichen Eigenleben von Teilprojekten, denen ein gemeinsames Ziel fehlt und die sich zum Schluss nicht sinnvoll integrieren lassen. Nachbesserungen, Verzögerungen oder gar das Scheitern des gesamten Projekts sind die Folgen.

  • Sicherheitsniveau in der Cloud

    Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Software-Lösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über ein komplexes Geflecht aus Prozessen, Richtlinien und Technologien bewerkstelligen, das sich vom Endpoint, über die Daten, bis hin zur Umgebung selbst erstreckt. Anwender müssen sich darüber im Klaren sein, dass es in Cloud-Umgebungen Unmengen an sensiblen Daten zu schützen gilt. Im Durchschnitt sehen Unternehmen sich mittlerweile mit 31,3 sicherheitsrelevanten Zwischenfällen pro Monat konfrontiert - eine enorme Steigerung gegenüber dem Vorjahr.

  • Cloud-Trends werden Cloud-native

    Cloud-native Anwendungen stellen spezifische Anforderungen an die Softwareentwicklung und -bereitstellung. Klassische CI- und CD-Tools stoßen hier schnell an ihre Grenzen. Consol stellt drei neue CI- und CD-Projekte vor und beleuchtet ihr Potenzial. Im Zuge des allgemeinen Cloud-Trends werden Cloud-native Applikationen immer wichtiger. Sie basieren verstärkt auf Microservices-Architekturen, die neue Anforderungen an Continuous Integration (CI) und Continuous Delivery (CD) stellen. CI- und CD-Tools sowie Workflows müssen sich vor allem an die Geschwindigkeit und die Komplexität der Cloud-nativen Möglichkeiten anpassen. "Klassische" CI- und CD-Tools wie Jenkins mit ihren Funktionalitäten sind hier weniger geeignet. Stattdessen rücken inzwischen vermehrt neue Tools ins Blickfeld, die direkt aus der Cloud-nativen Entwicklung heraus entstanden sind und somit keine "Altlasten" mit sich tragen. Wichtige Kriterien, die sie erfüllen sollten, sind unter anderem Hosting und Scheduling auf Kubernetes, Container als Pipeline-Schritte, Web-UI und "Pipeline as Code".

  • Einsatz Cloud-basierter ERP-Systeme

    Daten sind der Treibstoff des digitalen Wandels, und der enorme Zuwachs an Geschäftsanwendungen und Tools trägt dazu bei, dass die Datenmenge stetig wächst. So haben die Analysten von 451 Research herausgefunden, dass bei 29 Prozent der befragten Führungskräfte die Datenmenge um 100 bis 500 Gigabyte (GB) pro Tag und bei 19 Prozent sogar um 500 GB bis 1 Terabyte (TB) zunimmt. Bei 13 Prozent ist es ein Zuwachs von 2 TB. Eine umfassende Datenstrategie sowie ein gut gemanagter und sicherer Datenbestand, der Entscheidungen unterstützt, sind in diesem Zusammenhang mehr als ein Wettbewerbsvorteil, sondern essentieller Schlüssel zum Erfolg. Oracle gibt Unternehmen fünf Tipps, worauf sie in Bezug auf die sich stetig wandelnde Position des Chief Data Officer (CDO) achten sollten.

  • In fünf Schritten zu mehr Sicherheit in der Cloud

    Der beschleunigte Wandel der technischen Infrastruktur, die digitale Transformation und die zunehmende Cloud-Nutzung verändern die Herausforderungen für Unternehmen, ihre kritischen Vermögenswerte zu sichern, erheblich. Cloud-Security gewinnt somit immer mehr an Bedeutung. Die Dynamik der Public Cloud schafft dazu eine komplexe Steuerungsebene, in der zu schützende Daten in einer Umgebung wahrgenommen werden, die das Sicherheitsteam nicht kontrollieren oder überwachen kann. Die großen Plattformen Amazon, Google und Microsoft nehmen einen immer größeren Anteil des Cloud-Markts ein. Grund genug für Hacker, diese Plattformen aktuell sehr genau ins Visier zu nehmen, um deren Schwachstellen zu finden. Welche Maßnahmen können Unternehmen ergreifen, um ihre Cloud-Umgebung besser zu schützen?

  • Steigende Beliebtheit von Cloud-Lösungen

    Cloud Computing-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der Public Cloud. Sicherheitsanbieter McAfee veröffentlichte jüngst noch genauere Zahlen, nach denen Office 365 31 Prozent, Salesforce rund 16 Prozent, Slack und Google Docs je 2 Prozent dieser Unternehmensdaten beherbergt. "Das ist problematisch, wenn man bedenkt, dass 47 Prozent der Unternehmen in 2018 Attacken auf Cloud-Services registrierten und im selben Jahr fast jeder zweite Anbieter von Cloud-Services zum Ziel einer DDoS-Attacke wurde", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group. Nicht ohne Grund, denn der Nachholbedarf in Sachen Datensicherheit in der Cloud ist tatsächlich groß. Insbesondere in der Microsoft-eigenen Cloud-Lösung OneDrive stiegen die Missbrauchsvorfälle enorm: Allein im ersten Quartal 2019 wurden bereits 60 Vorkommnisse gezählt. Auch Dropbox wird vermehrt für Schadsoftware missbraucht: Zwischen dem letzten Quartal 2018 und dem ersten Quartal 2019 wurden mehr als 80 Vorfälle registriert.

  • Cloud-Angebotslücke schließen

    Noch hält sich in der Geschäftswelt hartnäckig der Irrglaube, dass Public Cloud Provider ausreichend Daten sichern. Ein gefährlicher Trugschluss, denn Gesetzesverstöße, IT-Ausfälle und die Unfähigkeit, darauf zu reagieren, können sehr schnell sehr teuer werden. Jedoch stehen Drittanbieter-Lösungen, die für die nötige Sicherheit und hohe Datenverfügbarkeit sorgen, längst bereit. In der Regel betreiben Unternehmen heute hybride, sich wandelnde Umgebungen. Jeder neue Cloud Provider, der hinzukommt, fordert die IT-Abteilung stark. Unter anderem ist es ihre Aufgabe, die nötigen Datensicherungen zu etablieren, die im Notfall zum Wiederherstellen dienen. "Zum Glück kümmern sich die Cloud Provider um Backup & Recovery", da die meisten Cloud Services als hochverfügbar ausgelegt sind, denken sich Verantwortliche dann oft und atmen auf. Leider ist das ein großer Irrtum, der fatale Folgen haben kann.