Aktuelles, Branche, Produkte - geschrieben von ct am Sonntag, August 6, 2017 20:39 - noch keine Kommentare
Investitionsschutz als ein Sicherheitskriterium betrieblicher IT
Viele IT-Anwender werden an zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden
[datensicherheit.de, 06.08.2017] Die Risiken für IT-Netzwerke sind extrem vielfältig und stellen die Verantwortlichen vor komplexe Probleme, welche spezielle Lösungen erfordern. Ein vielfach zu wenig beachtetes Kriterium für IT- bzw. Datensicherheit ist die Verfügbarkeit, die oft im Vergleich zur Integrität und Vertraulichkeit nachrangig behandelt wird. Verfügbarkeit bezieht sich indes keineswegs nur auf Soft-, Hard- und Orgware per se, sondern umfasst auch die IT-Leistungserbringer und -Lieferanten. IT-Anwender dürfen nicht in die „Geiselhaft“ eines Providers oder Systemhauses gelangen – sie müssen die Freiheit haben, nach ihren Bedürfnissen im Kontext der Marktgegebenheiten gezielt auswählen zu können. Aus gutem Grund setzen heute viele inländische Nachfrager auf IT-Produkte und -Dienstleistungen aus Deutschland.
Auswahl-Freiheit des IT-Anwenders
Unter dem Motto „IT-SICHERHEIT AUS DEM RUHRGEBIET“ betont z.B. die SECUDOS GmbH aus Kamen, dass für die Bewältigung der unterschiedlichen Aufgaben am Gateway die Anwender sich keineswegs dauerhaft an einen Hersteller binden müssten. Bisher sei aber zumeist eine Appliance-Hardware für einen Wechsel etwa der Firewall-Software nicht vorgesehen, sondern die Software eben genau an einen bestimmten Hersteller gebunden.
So verspricht SECUDOS nun mit der eigenen Proxmox Appliance den Anwendern die Rückgabe existenziellen Freiheiten, ohne dass die Komplexität unnötig zunehme. In diesem Zusammenhang sei auch gerade die Freiheit zu nennen, jederzeit den Hersteller der Firewall zu wechseln, ohne dabei Investitionen in die Hardware in Frage zu stellen.
SECUDOS setzt auf Investitionsschutz für den Anwender
SECUDOS erlaubt demnach die flexible Auswahl des Softwareherstellers und bietet so einen Investitionsschutz für die Zukunft. Viele Anwender seien heute noch an oftmals zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden.
Die „Proxmox Appliance“ soll es daher ermöglichen, eine Investition gleich mehrfach zu nutzen – z.B. als Firewall, Groupware, File-Transfer-Einheit oder gar als Kombination aus allem. Im Gegensatz aber zu herkömmlichen Allzweck-Servern sei diese speziell für ihren Zweck konzipiert worden – die internen Bus-Systeme seien für hohen Datendurchsatz und hohe VPN-Leistung ausgelegt. Sowohl „Crypto-Beschleuniger“ auf CPU-Ebene als auch unabhängige Hardware-Optionen steigerten den Durchsatz erheblich.
Aktuelles, Experten, Studien - Apr 20, 2024 0:11 - noch keine Kommentare
World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
weitere Beiträge in Experten
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
- Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
Aktuelles, Branche - Apr 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
weitere Beiträge in Branche
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren