Meldung

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten.
Mit falscher Sicherheitskonfiguration versehen, sorgen Clouddienste beim IT-Personal für Kopfschmerzen.
Die Cloud ist als Speichermedium aus modernen Unternehmen nicht mehr wegzudenken. Anders als hardwarebasierte Rechenzentren bieten Cloudanwendungen variable Speicher- und Rechenkapazitäten, die abhängig von der Geschwindigkeit des Unternehmenswachstums skalierbar sind. In Bezug auf Kundenbedürfnisse steht so einfach die passende Cloudlösung zur Verfügung. Cloudsysteme benötigen trotz vieler Anwendungsvorteile auch spezifische Sicherheitsvorkehrungen. Genau darauf sind viele Unternehmen trotz eigener IT-Abteilung oft nicht vorbereitet – mit Folgen für die eigene Datensicherheit.

Cloudimplementierungen sind je nach Unternehmensgröße unterschiedlich umfangreich und jede Nutzungsart ist mit eigenen Sicherheitsvorkehrungen verbunden. Das schiere Vorhandensein von unterschiedlichen Sicherheitsvorkehrungen macht die Einhaltung von Security- und Compliance-Fragen komplex und schwer zu überblicken. Jeder Service ist anders aufgebaut, was zu technischen Unterschieden innerhalb der Angebote führt. Daher ist bei der Wahl eines geeigneten Anbieters eine komplexe Auseinandersetzung [1] mit dem Angebot unerlässlich.
19.11.2020/ln

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen