Aktuelles, Branche, Produkte - geschrieben von ct am Sonntag, August 6, 2017 20:39 - noch keine Kommentare
Investitionsschutz als ein Sicherheitskriterium betrieblicher IT
Viele IT-Anwender werden an zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden
[datensicherheit.de, 06.08.2017] Die Risiken für IT-Netzwerke sind extrem vielfältig und stellen die Verantwortlichen vor komplexe Probleme, welche spezielle Lösungen erfordern. Ein vielfach zu wenig beachtetes Kriterium für IT- bzw. Datensicherheit ist die Verfügbarkeit, die oft im Vergleich zur Integrität und Vertraulichkeit nachrangig behandelt wird. Verfügbarkeit bezieht sich indes keineswegs nur auf Soft-, Hard- und Orgware per se, sondern umfasst auch die IT-Leistungserbringer und -Lieferanten. IT-Anwender dürfen nicht in die „Geiselhaft“ eines Providers oder Systemhauses gelangen – sie müssen die Freiheit haben, nach ihren Bedürfnissen im Kontext der Marktgegebenheiten gezielt auswählen zu können. Aus gutem Grund setzen heute viele inländische Nachfrager auf IT-Produkte und -Dienstleistungen aus Deutschland.
Auswahl-Freiheit des IT-Anwenders
Unter dem Motto „IT-SICHERHEIT AUS DEM RUHRGEBIET“ betont z.B. die SECUDOS GmbH aus Kamen, dass für die Bewältigung der unterschiedlichen Aufgaben am Gateway die Anwender sich keineswegs dauerhaft an einen Hersteller binden müssten. Bisher sei aber zumeist eine Appliance-Hardware für einen Wechsel etwa der Firewall-Software nicht vorgesehen, sondern die Software eben genau an einen bestimmten Hersteller gebunden.
So verspricht SECUDOS nun mit der eigenen Proxmox Appliance den Anwendern die Rückgabe existenziellen Freiheiten, ohne dass die Komplexität unnötig zunehme. In diesem Zusammenhang sei auch gerade die Freiheit zu nennen, jederzeit den Hersteller der Firewall zu wechseln, ohne dabei Investitionen in die Hardware in Frage zu stellen.
SECUDOS setzt auf Investitionsschutz für den Anwender
SECUDOS erlaubt demnach die flexible Auswahl des Softwareherstellers und bietet so einen Investitionsschutz für die Zukunft. Viele Anwender seien heute noch an oftmals zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden.
Die „Proxmox Appliance“ soll es daher ermöglichen, eine Investition gleich mehrfach zu nutzen – z.B. als Firewall, Groupware, File-Transfer-Einheit oder gar als Kombination aus allem. Im Gegensatz aber zu herkömmlichen Allzweck-Servern sei diese speziell für ihren Zweck konzipiert worden – die internen Bus-Systeme seien für hohen Datendurchsatz und hohe VPN-Leistung ausgelegt. Sowohl „Crypto-Beschleuniger“ auf CPU-Ebene als auch unabhängige Hardware-Optionen steigerten den Durchsatz erheblich.
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren