InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Cloud Computing: Migration, Kosten und Sicherheit

ID: 1520142

Deutschsprachiges eBook, kostenloser Download


(PresseBox) - e. Wie man das Arbeiten in der Cloud effizient und zugleich sicher gestaltet, erfahren die Leser des eBooks Cloud Computing 2017.
Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt ? sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt.
Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen.
Application-Firewalls für die sichere Cloud
Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Moderne Netzwerke bestehen oft aus einer Kombination aus lokalen Servern, Remote-Geräten und Applikationen, die in der Cloud gehostet werden. Werden cloud-basierte Plattformen wie Office 365, Salesforce, Amazon Web Services (AWS) und Microsoft Azure verwendet, muss sichergestellt sein, dass alle wichtigen Applikationen und Devices dann verfügbar sind, wenn sie gebraucht werden. Der Schutz geschäftskritischer Applikationen in diesen Umgebungen stellt eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.
Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workload-spezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.
Sicherheit in der Cloud über das Grundsätzliche hinaus




Während on-Premises-Sicherheitslösungen wie Firewalls, VPNs oder IPS einen robusten Schutzschild bieten, unterliegen Anwendungen innerhalb von Cloud-Umgebungen lediglich einem Basis-Schutz, den gemeinsame Dienste oder das Server-Betriebssystem bieten. Für Unternehmen reicht dieser keinesfalls aus. Die beispielsweise in Office 365 enthaltene E-Mail Security ? Exchange Online Protection (EOP) ist eine auf Connection Management fokussierte Grundsicherung mit nur einer Ebene. Die integrierte E-Mail-Sicherheit schützt nur vor Spam-Mails, bietet aber keinen wirksamen Schutz vor Sicherheitslücken durch Phishing und Zero-Day-Attacken. Hierfür werden Zusatzlösungen wie Advanced Threat Protection (ATP) benötigt.
Des Weiteren bietet Office 365 kein Backup und Recovery. Konkret: Gelöschte Daten sind nach 90 Tagen für alle Zeiten verloren, wenn sie nicht mittels zusätzlicher Dienste gesichert wurden. Für die Praxis bedeutet dies, die Gefahr von Datenverlust durch Sabotage, Anwender- oder technische Fehler.
Public Cloud-Lösungen sollten also immer hinsichtlich Sicherheit, Archivierung und Backup ergänzt werden. Wieland Alge beschreibt diese Sicherheitsmaßnahmen detailliert in dem Kapitel ?Kein Mut zur Lücke: Application-Firewalls für die sichere Cloud? des eBooks Cloud Computing 2017.
Alle Themen des eBooks ?Cloud Computing 2017: Migration, Kosten und Sicherheit?:
Die Cloud-Nutzung in der Wirtschaft boomt?
Vorsicht Falle! Speicher für Virtualisierung und Cloud
Cloud Computing: Eine hybride, analytische Infrastruktur
Potenziale erkennen Warum in die Cloud?
Cloud-Dienste: Schatten-IT umgestalten
Kein Mut zur Lücke: Application-Firewalls für die sichere Cloud
Schatten-IT: Mit der Cloud gegensteuern
Cloud-Management: Unigma Cloud Management Suite
Dreistufiger Security-Ansatz für die Cloud-Compliance: Im unsicheren Hafen?
Der Cloud-Fitness-Check: Wie lässt sich die Cloud sinnvoll nutzen?
Cloud-ERP-Lösungen: Für eine gute Mutter-Tochter-Beziehung
Das eBook Cloud Computing 2017 ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 46 Seiten lang und das PDF ca. 5 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:
https://www.it-daily.net/ebook-cloud-2017
Weitere Informationen: www.it-daily.net

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  TecArt steigt laut ISG/Experton Group in die Top 15 der relevanten CRM Cloud Anbieter in Deutschland auf
Anwesenheitszeiten einfach erfassen
Bereitgestellt von Benutzer: PresseBox
Datum: 14.08.2017 - 11:31 Uhr
Sprache: Deutsch
News-ID 1520142
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

4.08.2017 (PresseBox) - Die Cloud-Nutzung in Unternehmen boomt. Ein Aspekt sticht in der Umfrage der


Telefon:

Kategorie:

Softwareindustrie


Anmerkungen:


Dieser Fachartikel wurde bisher 75 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Cloud Computing: Migration, Kosten und Sicherheit
"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Warum Datensouveränität zum Wettbewerbsvorteil wird ...

Unternehmen wollen KI nutzen, doch Datenschutz und Regulierung bremsen sie oft aus. Sebastian Eder, CTO von idgard, zeigt, wie sich beides verbinden lässt – und warum echte Produktivität erst dort entsteht, wo Datensouveränität gewährleistet i ...

We Secure IT Live 2026 in der Jochen Schweizer Arena ...

Wir laden Sie herzlich ein zur We Secure IT– Live on Stage, das Event für alle, die IT-Security wirklich voranbringen wollen.Save the Date!Datum: 22.&23. April 2026Ort: Jochen Schweizer Arena MünchenZielgruppe: C-Level, IT-Leitung, Security-V ...

IT-Sicherheit zwischen Regulierung und KI ...

Neue Vorgaben wie NIS2 und DORA schrecken viele Unternehmen ab. In der Praxis zeigt sich jedoch: Wer umsetzt statt zögert, verbessert seine Sicherheitslage deutlich und kann KI nutzen, um sowohl Cyberabwehr als auch Compliance effizienter zu gestalt ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH



 

Wer ist Online

Alle Mitglieder: 50.290
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 136


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.