Absicherung der Cloud-Kommunikation

Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.

TLS – Sicherheit für UCaaS

Die unternehmensweite Kommunikation wird immer öfter auf der Basis von Cloud-Lösungen realisiert. Da diese meist auf Public Clouds beruhen, ist ein sicherer Zugang eine zwingende Voraussetzung. Um nun aber das Rad nicht neu zu erfinden, haben sich die Entwickler von UCaaS und Cloud Collabaration auf ein allgemein sicheres und anerkanntes Verfahren verständigt: TLS

Internet Security as a Service – der Vormarsch der Cloud

Secure Web Gateways erfahren einen Wandel, denn Funktionalitäten werden vermehrt in die Cloud ausgelagert. Treiber dieser Entwicklung sind die Phänomene SaaS sowie Roaming User. Cloud Provider können mit diversen Vorteilen gegenüber On-Premises Appliances konkurrieren. Die zukünftige Entwicklung in Richtung Cloud wird ersichtlich an Statistiken.

Herausforderungen im modernen Monitoring

Monitoring ist doch leicht zu verstehen – eine Monitoring-Lösung, alles Wichtige einbinden und angepasst darstellen, bei Ausreißern Alarm geben, fertig. Mit der aktuellen Monitoring-Praxis hat dieses einfache Bild jedoch wenig zu tun.

Lieber Fax als E-Mail – Was läuft hier falsch?

Die Zeiten einer strikten Trennung, in denen es eine vermeintlich sichere Telefonie über das Festnetz gab und eine unsichere über das Internet, sind vorbei. Niemand kann heute sagen, ob der FAX-Empfänger einen Server im Internet nutzt oder ein analoges Endgerät an einem Telefonanschluss.

Öffentliche Auftraggeber und Cloud – geht das?

Noch immer ist die Ansicht stark verbreitet, dass Kommunikationslösungen aus der Cloud und öffentliche Auftraggeber nicht zusammenpassen. Doch die Realität sieht anders aus. Zwar gibt es einige Punkte, die beachtet werden müssen, aber grundsätzlich ist dieser Ansatz möglich und in vielen Fällen auch sinnvoll.

Bedroht Edge-Computing Ihre Cloud-Architektur?

Die meisten Unternehmen gehen bei der Entwicklung neuer Anwendungen grundsätzlich in Richtung Cloud. Das kann sehr verschiedene Formen annehmen und von vielen Einflussfaktoren bestimmt werden, aber die generelle Richtung ist klar. Nun stellt sich die Frage, ob die dabei eingesetzten Architekturen tragfähig und solide sind oder bereits durch neue Entwicklungen in Frage gestellt werden.

Nachlese der Technologietage 2019

Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.

Verschiedene Verfahren für Verschlüsselung in der Cloud

PACS Leak: Sensibelste Patientendaten frei zugänglich

Nach einem Bericht des Bayerischen Rundfunks (BR) vom 17.09.2019 waren Millionen sensibelster Datensätze von Patienten zumindest bis September 2019 frei zugänglich. Es handelt sich um Daten auf sogenannten PACS-Servern. PACS steht für Picture Archiving and Communication System. Solche Server werden für die Ablage der Ergebnisse bildgebender Verfahren in der Medizin genutzt. Radiologische Aufnahmen von Patienten, verknüpft mit deren Namen, sind über solche Server abrufbar.

Zur Cloud über das Internet oder getrennt davon?

Unternehmen müssen entscheiden, ob sie das Internet oder davon getrennte Verbindungen für den Zugang zu externen Clouds nutzen. Nach welchen Kriterien soll diese Entscheidung getroffen werden?