Disaster Recovery 2.0

2017 war ein Jahr der Naturkatastrophen. Allein in Europa haben laut dem Jahresreport des Versicherers Aon Benfield Dürren, Waldbrände, Unwetter und Stürme einen wirtschaftlichen Schaden von mehr als 24 Milliarden Dollar oder über 20 Milliarden Euro verursacht. Da sich Naturkatastrophen in den letzten Jahren häuften, stellen Unternehmen ihre Strategien für Disaster Recovery (DR) und Business...

Weiterlesen

Von KI profitieren vor allem die Kriminellen

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler und verkauft ihn als Errungenschaft, indem sie so stark auf Künstliche Intelligenz (KI) setzt, argumentiert Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium, im nachfolgenden Gastkommentar. Künstliche Intelligenz hat sich zum Hype entwickelt. Das war zwar auch schon Mitte der 1980er-Jahre so, damals waren die...

Weiterlesen

Der beherrschbare Ernstfall

Die Cloud-Dienste von Amazon, Google, Microsoft und IBM sind ausfallsicher, skalierbar und einfach zu buchen. Diese Qualität im Betrieb ist Segen und Fluch zugleich: Unternehmen binden die Ressourcen der Cloud heute wie selbstverständlich in wichtige Prozesse und Applikationen ein. Das wirft Fragen auf: Wie wirkt sich ein Ausfall der Cloud auf kritische Applikationen aus? Ist so ein Szenario...

Weiterlesen

„Security as a Service“ krempelt den Markt um

Der IT-Sicherheitsmarkt bleibt auch 2018 auf deutlichem Wachstumskurs, so der Softshell Vendor Report 2018, den der Value-Added Distributor (VAD) für IT- und Datensicherheit jüngst vorgestellt hat. Drei Faktoren beeinflussen demnach die Marktdynamik maßgeblich: Regularien wie die neue EU-Datenschutz-Grundverordnung (DSGVO), die anhaltende Konsolidierung dieses Marktsegments sowie der große...

Weiterlesen

Venafi: Schutz von Maschinenidentitäten

Die „Venafi Platform“ des gleichnamigen Softwarehauses aus dem kalifornischen Palo Alto liefert eine einheitliche Basis für den dynamischen, infrastrukturweiten Schutz von Maschinenidentitäten. Der Hersteller verspricht den Überblick über den Status von Zertifikaten sowie TLS-, SSH- und API-Keys sowie ein automatisiertes, hoch skalierbares Lifecycle-Management für die Identitäten physischer,...

Weiterlesen

Unsichtbare Schutzwand

Es scheint IT-Gefahren zu geben, gegen die kein Kraut gewachsen ist: Gezielte Angriffe wie der Bundestags-Hack sind mit gängigen Security-Werkzeugen kaum zu verhindern. Schlimmer: Sie werden oft erst nach Monaten oder sogar Jahren entdeckt. Hier sind neuartige Abwehrmechanismen erforderlich. Laut Studien sind sich viele Unternehmen im Klaren darüber, dass sie wenig ausrichten können, wenn...

Weiterlesen

IAM aus der Cloud für den Mittelstand

Identity- und Access-Management (IAM) ist ein zentraler Baustein in der Sicherheitsarchitektur eines Unternehmens: Sind Identitäten und Zugriffsrechte nicht sichergestellt, laufen potenziell alle weiteren Security-Maßnahmen ins Leere. Dennoch ist IAM weitgehend auf den Konzernmarkt begrenzt, gelten doch IAM-Projekte als komplex, aufwendig und teuer. Das deutsche Startup-Unternehmen Service...

Weiterlesen

Warum RZ-Zertifizierungen wichtig sind

Es gibt weltweit und in Deutschland unterschiedliche Normen, deren Regularien explizit Rechenzentren betreffen. Teils überschneiden sie sich in ihren Auswirkungen, teils decken sie völlig unterschiedliche Bereiche ab. Gemeinsam haben diese Zertifizierungen jedoch, dass sie Leistungen von Rechenzentren vergleichbar machen und einen (prozess-) technischen Mindeststandard garantieren. Zudem können...

Weiterlesen

Cloud-basierte Schaltstelle für Filialnetze

Aruba, die Networking-Tochter von Hewlett Packard Enterprise (HPE), hat eine via Cloud verwaltete „SD-Branch“-Lösung vorgestellt (Software-Defined Branch, softwaregesteuerte Zweigstelle). Die Lösung vereint laut Aruba LAN- und WLAN-Verwaltung mit per Cloud gesteuerten SD-WAN (Software-Defined Wide Area Network) und kontextbezogener Durchsetzung von QoS- und Security-Richtlinien. Mit der...

Weiterlesen

Sicher in der Wolke

Trotz aller Vorteile der Cloud-Services: Unternehmen müssen Sicherheitsmechanismen gemäß der Risikoabschätzung und des angestrebten Sicherheitsniveaus beachten und bei Bedarf zusätzlich zum eigentlichen Cloud-Angebot einen Schutzschild implementieren. Denn Cloud-Service-Provider sind ein lukratives Ziel für Hacker, Industriespione und andere Angreifer. Dies verstärkt den Schutzbedarf der Daten,...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

LANline ist für Abonnenten auch als e-Paper erhältlich.

››› Hier LANline-Abo sichern

Anzeigen