Wächter in den Wolken: Datensicherheit in der Cloud

Symbolbild: Pixabay/ Wynpnt

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt. Denn in der Cloud gespeicherte Daten liegen ausserhalb der Reichweite vieler lokaler Sicherheitsvorkehrungen.

Angriffsforensik, das Post Mortem von Cyberattacken

Symbolbild: Pixabay

Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern, Bedrohungen schneller zu erkennen und in komplexen Infrastrukturen effektiver darauf zu reagieren.

Die Integrität von Daten im Zeitalter von Big Data

Symbolbild: Fotolia/ Nico el Nino

Der Begriff "Big Data" wurde Mitte der 2000er Jahre erfunden, um Datensätze zu beschreiben, die zu gross waren, um sie mit herkömmlichen Business-Intelligence-Tools verwalten und verarbeiten zu können. Seitdem ist die Menge der Daten bekanntlich exponentiell weiter gewachsen und stellt IT-Manager allein schon wegen des schwer vorstellbaren Volumens vor grosse Herausforderungen. Doch über die enorme Menge der Daten hinaus, gibt es selbstverständlich noch weitere Facetten, die es bei Big Data zu beachten gilt.

Palo Alto Networks: Das Geschäft mit der (mangelnden) Sicherheit blüht

Bild: Palo Alto Neworks

Wenn eine Sache in der Welt der IT eine beständige Konjunktur hat, dann ist es das weite, weite Feld der Security. Immer wieder zeigen Hersteller auf ihren Events mit Vorliebe ein Chart, das Hunderte von Security-Anbietern auflistet. Damit wollen sie nicht etwa sagen, dass sie auch nur einer aus dieser Masse seien, sondern dass sich von ihr erheblich absetzen wūrden. Aber wenn es schon so viele Anbieter gebe, dann müsse sich dahinter ja wohl ein riesiges Problem – sprich Geschäftsfeld – ergeben.

Gute Daten, schlechte Daten

Big Data; Automatisierungstools sind zentral (Bild: Pixabay)

Integritätskontrolle bei immer grösser werdenden, vermehrt unstrukturierten Datensätzen ist eine riesen Herausforderung vor allem unter dem Aspekt der Datensicherheit. Denn nicht nur Volumen, sondern auch ständig neu generierte Daten, in denen enormes Potenzial für Unternehmen schlummert, kann man mit Big-Data-Analytics-Lösungen nutzen. Automatisierung kann entscheidend dazu beitragen, die Integrität von Daten im Zeitalter von Big Data zu gewährleisten.

Cloud-Native oder Cloud-Washed - der Unterschied

Symbolbild: Fotolia/ Castilla

"Cloud-washed"-Lösungen, also Services, die ursprünglich nicht für die Cloud entwickelt wurden, unterscheiden sich auf den ersten Blick nicht von "Cloud-Native"-Sicherheitsmodellen. Beide Konzepte werden heute als Cloud-Services angeboten, obwohl sie auf zwei verschiedenen Architekturmodellen basieren. Deshalb stellt sich die Frage, welche Aspekte müssen bei der Wahl eines Ansatzes berücksichtigt werden.

Virtualisierung: Runter von der Bremse

Gute Voraussetzungen für sichere Virtualisierung: Ein einziger Sicherheitsagent mit einer einzigen Konsole

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch ausserhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Der Hauptgrund für Unternehmen ihre Umgebungen zu virtualisieren ist der Gewinn an Flexibilität.

Viele Führungskräfte höhlen IT-Sicherheit aus

Sicherheitsprobleme werden von vielen Managern ignoriert (Symbolbild: Pixabay)

Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Dabei haben Führungskräfte am meisten Informationen im Unternehmen mit den weitestreichenden Rechten zum Datenzugriff. Deshalb werden sich auch bevorzugt gehackt.

Potentiale und Grenzen von Chatbots im Handel

Brauchen Händler Dialogsysteme wie Alexa oder Chatbots? (Grafik: Pixabay/ Mohamed Hassan)

Sprachassistenten haben das Potential, den E-Commerce umzukrempeln. Auch auf die textbasierten Chatbots setzt die Handelsbranche grosse Hoffnungen. Welche Rolle können diese disruptiven Technologien aber tatsächlich spielen und wo liegen ihre Grenzen? Fragen, die für den künftigen Erfolg von Handelsunternehmen von zentraler Bedeutung sind.

Nachfrage nach IT-Fachkräften steigt weiter an

Grafik Hays

Viele Unternehmen bekunden nach wie vor grosse Mühe, geeignete IT-Spezialisten zu finden. Manchmal liegt es daran, dass man sich nicht konsequent genug von alten Denkmustern verabschiedet hat. Der von Hays aktuell publizierte Fachkräfte-Index für die erste Jahreshälfte 2019 zeigt einen über die letzten Jahre kontinuierlichen Anstieg der Nachfrage nach IT-Fachkräften. Das gilt für alle Spezialisierungen, auch wenn die Nachfrage nach bestimmten Qualifizierungen leicht schwankt.

Seiten

Hintergrund abonnieren