Schlagwortarchiv für: SaaS

Läuft bei Ihnen die Cloud-Umstellung zu langsam?

Firmenspezifische Applikationen sind oft nicht über Nacht durch Anwendungen zu ersetzen, die in Clouds mit verhältnismäßigem Aufwand realisiert werden können. In solchen Fällen ist die Variante „Cloud in Cloud“ zu erwägen. Dabei wird mit Lösungen und Betriebsmodellen, die man seit Jahren im eigenen RZ nutzt, eine vollständige private Cloud aus virtuellen Servern, Speicher und Netz auf Basis einer Public Cloud wie AWS oder Azure realisiert.

Das Projektinterview: Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern

Ein großer deutscher Konzern wollte ein Sicherheits-Tool einführen, um seinen Internet-Traffic zu regulieren und eine neue, einheitliche Architektur des Internetzugangs für die Benutzer zu schaffen. Das Unternehmen hatte sich für den Cloud-Proxy-Dienst einer der weltweit größten Cloud-Sicherheitsplattformen entschieden.

Absicherung der Cloud-Kommunikation

Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.

Nachlese der Technologietage 2019

Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.

cloud-exit

Drohender Datenverlust beim Cloud-Exit oder -Wechsel 

Im Rahmen des Falles Huawei kam bei internen Diskussionen auch das Thema Cloud auf: inwiefern können politische Entscheidungen jederzeit die eigene Public-Cloud-Lösung gefährden? In diesem Artikel soll es aber nicht um die vieldiskutierte Frage des Datenschutzes vor dem Zugriff „fremder Mächte“ gehen, …

Serverraum

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen

Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.