Cloud
Neue Beiträge
Cloudflare kollaboriert und erweitert Zero-Trust-Sicherheit
Kerstin -
Cloudflare 🌐 erweitert seine Zero Trust Plattform um drei neue Integrationen. In Kooperation mit Atlassian, Microsoft und Sumo Logic sind Organisationen mit einer einheitlichen Plattform noch effektiver geschützt.
Konzentrieren auf das Wesentliche: Log-Noise-Reduction für ITOMS und Cybersicherheitsverantwortliche
Kerstin -
Geschäfts- und IT-Entscheider fühlen sich von der schieren Anzahl eingehender Warnungen und Daten überfordert und haben Angst, aufgrund der Vielzahl an Warnungen eine echte Bedrohung zu übersehen. Datenzentrierte AIOps-Plattformen wie die Robotic Data Automation Fabric (RDAF) von CloudFabrix bringen Ordnung ins Logfile- und Alarm-Chaos.
Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung
Kerstin -
Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.
Europäische Cloud für europäische Einhörner
Für in der EU ansässige Unternehmen, die personenbezogene Daten verarbeiten, gilt die Datenschutz-Grundverordnung (DSGVO aka GDPR). Auch die Speicherung personenbezogener Daten gilt bereits als Verarbeitung. Für die Speicherung personenbezogener Daten ist eine entsprechende Rechtsgrundlage erforderlich. Zum Schutz der Daten sind technische und organisatorische Maßnahmen (TOM) umzusetzen. Dazu gehört auch die sorgfältige Auswahl der Orte, an denen Daten verarbeitet und gespeichert werden. Europäische Anbieter erhöhen die Chance auf Gesetzeskonformität (Compliance). Einer dieser Anbieter ist Exoscale, eine 100% Tochter der österreichischen A1-Gruppe.
Mit digitaler Transformation die Kundenzufriedenheit steigern
Ein großer Vorteil von Kubernetes (K8s) ist die Entkopplung von Hard- und Software. Damit lassen sich viele spannende Dinge tun. Zum Beispiel Ressourcen klug einsetzen.
Schwachstellen in Containern finden – und beheben!
Laut einer aktuellen Studie von sysdig weisen 87 Prozent der Container-Images hochriskante Schwachstellen auf. Der Bericht deckt außerdem auf, dass Cloud-Ausgaben in zweistelliger Millionenhöhe durch übermäßig zugewiesene Kapazitäten verschwendet werden. Beides zusammen entspricht einer defekten Schließanlage eines mit Wertsachen gefüllten Banktresors.
HYCU R-Cloud: One-Stop-Data-Protection für SaaS-Plattformen
Backup ist ein alter Hut. Dennoch gibt es viele Gründe, sich jeden Tag auf's neue damit auseinander zu setzen. Einer dieser Gründe ist SaaS. Durchschnittlich 217 SaaS-Angebote nutzt ein Unternehmen. Oft sind sie sich dessen gar nicht so bewußt und viele Unternehmen wissen gar nicht, wo ihre Daten überall herumliegen. HYCU will ein stärkeres Bewusstsein für den Schutz von Daten in Unternehmen entwickeln und hat in den letzten drei Jahren an einer Lösung gearbeitet.
Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?
Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.
Auch lesenswert
Allgemein
Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch
Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.
IT Security
Threat Intelligence als Entscheidungsgrundlage für Cyberverantwortliche
Verantwortliche für Cybersicherheit treffen oft Entscheidungen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence ist evidentes Wissen für fundierte Entscheidungen. Wir stellen Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, dieses Wissen zu erlangen.
Cloud
Bessere Margen und zufriedenere Kunden mit nutzungsabhängiger Preisgestaltung
Abrechnungsmodelle auf Basis von Nutzerzahlen oder Flat Rates haben ein Problem. Eigentlich sind es sogar viele Probleme. Sie werden weder dem aktuellen Stand der Technik gerecht noch können sie die Ansprüche moderner Unternehmen erfüllen. Auf jeden Fall zahlt bei diesen Modellen immer einer drauf – meist der Kunde.
IT Security
Schwachstelle Edge
Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Gegen die Bedrohungsszenarien lässt sich etwas tun - auch am Edge.
Strategie
Hochverfügbar ist hochverfügbar. Oder? Oder?!
Für die Sicherheit seines Unternehmens ist jeder Unternehmer selbst verantwortlich. Das gilt für die physische Sicherheit seiner Arbeitnehmer und Kunden genauso wie für die Sicherheit von Daten und natürlich auch die Sicherheit seiner Infrastruktur.