Cloud Services – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 01 Jan 2022 17:40:34 +0000 de hourly 1 SASE: Rahmenwerk zur Anpassung von IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität https://www.datensicherheit.de/sase-rahmenwerk-it-infrastrukturen https://www.datensicherheit.de/sase-rahmenwerk-it-infrastrukturen#respond Tue, 28 Dec 2021 17:29:56 +0000 https://www.datensicherheit.de/?p=41321 Verlagerung der Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks

Von unserem Gastautor Marc Lueck, CISO EMEA bei Zscaler

[datensicherheit.de, 28.12.2021] Mehr und mehr Computing-Funktionalität wurde in den letzten beiden Jahren ans Edge des Netzwerks verlagert – näher an den Anwender. Das machte nicht nur die geforderte Mobilität der Mitarbeiter deutlich, sondern auch die wachsende Popularität von IoT und digitalisierter OT. Diese mit dem Internet vernetzten Geräte führen dazu, dass mehr Daten als jemals zuvor an dem Edge – also am Endpunkt der Anbindung – verarbeitet werden müssen.

Marc Lueck, CISO bei Zscaler

Marc Lueck, CISO EMEA bei Zscaler, Bild: Zscaler

Secure Access Service Edge

Bei SASE (Secure Access Service Edge) handelt es sich um ein Rahmenwerk, das Unternehmen bei der Anpassung ihrer IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität unterstützen soll. Entscheider sollten sich von vorneherein darüber im Klaren sein, ob sie SASE zur Verbesserung von Konnektivität, wie beispielsweise niedriger Latenz und Bandbreite einsetzen wollen, oder ob Kosteneinsparungen im Mittelpunkt stehen. Seine ganze Tragweite spielt das Konzept bezüglich des Security-Uplift aus.

Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs

Im Kern des Konzepts geht es bei SASE darum, die Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks zu verlagern. In der Vergangenheit dagegen ging es bei der Sicherheit vor allem darum, sensible Daten oder Datenverkehr innerhalb des Netzwerks zu finden und dann Sicherheitsmechanismen in Form von Perimeter-Schutz anzuwenden. SASE stellt dieses Vorgehen jedoch grundlegend auf den Kopf. Es setzt die moderne Anforderung um, dem IT-Team den Einblick in alle Datenströme zurückzugeben und einheitliche Kontrollmechanismen einzuführen, die von einer zentralen Verwaltungsplattform überwacht werden können. Dazu muss der Datenverkehr, gleichgültig ob er vom Anwender ins Internet oder zur Anwendung in der privaten Cloud geht, ob er vom IoT-Gerät oder von der Produktionsumgebung stammt, eine einheitliche Sicherheitsinstanz durchlaufen. Über die Cloud kann diese Instanz die geforderte Nähe zum Anwender oder zur Maschine haben, muss daher nicht mehr im Netzwerk-Perimeter angesiedelt sein. Die Corona-Pandemie hat dabei gezeigt, dass zur Erreichung der Nähe zum Edge nicht mehr das zentrale Rechenzentrum in Frage kommt.

Für SASE sprechen die folgenden Faktoren: Die Workflows und Datenverkehrsströme unterschieden sich nun grundlegend von denjenigen, die noch zu Zeiten von Hub-&-Spoke-Netzwerken auf der Tagesordnung standen:

  • Heute geht mehr Datenverkehr in Richtung der Cloud, als ins Rechenzentrum.
  • Die Arbeit wird ebenfalls nicht mehr innerhalb des Netzwerks verrichtet.
  • Es werden größere Workloads in Cloud Services vorgehalten, als im Rechenzentrum.
  • Applikationen werden in Form von SaaS-Anwendungen bereitgestellt, nicht mehr lokal.
  • Sensible Daten werden in Cloud Services vorgehalten, nicht mehr innerhalb des Unternehmensnetzwerks.

Aus diesen Gründen kann die Umsetzung eines SASE-Konzepts die Unternehmen bei der Reduktion ihrer IT-Komplexität unterstützen. Der sichere Zugriff auf Cloud Services sowie der Schutz von Remote Usern verlangte von IT-Abteilungen derweil in den letzten Monaten den Spagat, unterschiedlichste Sicherheitsanwendungen auf dem aktuellen Stand zu halten, wodurch nicht nur zusätzlicher Administrationsaufwand, sondern neue Kosten entstanden sind. Der SASE-Ansatz verändert das traditionelle Perimeter-Sicherheitskonzept. Anstelle des Perimeters steht der Anwender im Fokus und die Informationsverarbeitung geschieht so nahe wie möglich am Nutzer und seinem Gerät. Definierte Regelwerke entscheiden dynamisch über den erlaubten Zugriff auf Anwendungen und Services.

Zugunsten einer nahtlosen Anwender-Erfahrung in verteilten Multi-Cloud-Umgebungen wird das klassische Konzept der Netzwerksicherheit abgelöst. Anwender werden nicht mehr über VPN mit dem Netzwerk verbunden, sondern durch SASE wird die Sicherheit zum Anwender gebracht. Dabei werden die Verbindungen intelligent verwaltet und so optimiert, dass der Anwender nicht unter hoher Latenz und damit Verzögerung beim Zugriff zu leiden hat.

Weitere Informationen zum Thema:

datensicherheit.de, 30.08.2021
Olympische Sommerspiele: Zscaler kommentiert gefälschtes Streaming und Adware

]]>
https://www.datensicherheit.de/sase-rahmenwerk-it-infrastrukturen/feed 0
IT-Sicherheit: Netzwerksegmentierung, Cloud Services und Compliance https://www.datensicherheit.de/it-sicherheit-netzwerk-segmentierung-cloud-compliance https://www.datensicherheit.de/it-sicherheit-netzwerk-segmentierung-cloud-compliance#respond Wed, 01 Jul 2020 19:51:49 +0000 https://www.datensicherheit.de/?p=36833 Herausforderung Sichtbarkeit und Segmentierung von Netzwerken und Geräten

[datensicherheit.de, 01.07.2020] Forescout hat kürzlich mit der Version 8.2 ein Update seiner Lösung zur Sichtbarkeit und Segmentierung von Netzwerken und Geräten veröffentlicht. Im Interview unterhalten sich Kristian von Mejer von Forescout und Herausgeber Carsten J. Pinnow von datensicherheit.de (ds) über diverse Trendthemen in der IT-Sicherheit wie z.B. Netzwerksegmentierung, Cloud Services und Compliance-Herausforderungen.

Kristian von Mejer, Forescout Technologies Inc.

Kristian von Mejer, Forescout Technologies Inc., © Forescout Technologies Inc.

ds: Was für Produktupdates gibt es bei Forescout?

Kristian von Mejer: Bei uns hat sich produkttechnisch in letzter Zeit einiges getan. Einiges davon ist vor allem in der heutigen Zeit wichtig. Wir haben im Rahmen des Release unseres 8.2 Updates von Forescout drei große Neuigkeiten eingeführt:

Die erste – und ich bin überzeugt davon, dass das einen der großen Unterschiede zwischen Forescout und anderen Anbietern im Markt darstellt – ist die Device Cloud, die jüngst Teil unseres Produktes wurde. Die Device Cloud ist für uns deshalb so relevant, weil wir dort i n unserem eigenen Big Data Lake inzwischen über 11 Millionen Fingerprints von Devices gespeichert haben. Diesen analysieren wir mithilfe einer KI, die wir mit der Akquisition einer kleinen israelischen Firma namens „Dojo“ zum Teil unserer Lösung gemacht haben. Von dieser Firma haben wir einen Satz von Device-Fingerprints gekauft und ebenso Analysefähigkeiten, die Auskunft darüber geben wie sich die Geräte verhalten. Forescout hatte schon immer seine Stärken im Erkennen und Klassifizieren von Geräten – jetzt können wir durch die Device Cloud außerdem eine Korrelation dahingehend machen, wie individuelle Geräte und Gerätetypen üblicherweise im Netz agieren. Kameras, Drucker etc. sprechen über verschiedene Ports mit verschiedenen Servern. Vor allem sehr spezifische Geräte wie z.B. Dialysemaschinen verhalten sich sehr unterschiedlich. Wir ermöglichen also unseren Kunden das Betreiben von Behaviour-Analytics, um sie für eigene Policies zu nutzen. Die Device Cloud kann also klassifizieren – und jetzt auch Behaviour definieren und das für Policies anwenden. Wenn sich also beispielsweise ein Türpanel auf einmal ganz anders verhält als Tausende von anderen ähnlichen Geräten die Forescout beobachtet, dann sollte man mal einen genaueren Blick darauf werfen, da hier wahrscheinlich etwas nicht stimmt.

Das nächste ist: Wir interagieren ja gerne und viel mit anderen Lösungen. Kollaboration ist für uns ganz wichtig. Früher war in der IT-Security noch viel die Rede von „Zwiebelschichten“, die um sensible Daten gelegt werden müssen. Dieser Ausdruck ist inzwischen fehlleitend, man sollte eher von einem „Mesh“ sprechen, das aus verschiedensten ineinander verwobenen und miteinander interagierenden Lösungen besteht. Das gibt es eine große Anzahl. Forescout war schon immer bemüht, mit anderen Lösungen zu kommunizieren. Wir haben nun eyeExtend Connect eingeführt, was die Integration von Forescout mit Drittlösungen auf einer Art crowd-sourced App Store möglich macht. Kunden bauen sich z.B. in Slack eine Integration und können diese dann in den App-Store hochladen. Unsere Engineers schauen sich das an, nehmen gegebenenfalls Änderungen vor und geben es dann frei. Wir sehen also ständig neue Integrationen und beziehen die Community mit ein. Wir haben über 3.500 sehr aktive Kunden, die genau hier helfen. Dadurch werden Integrationen einfacher konsumierbar.

Das dritte was wir neueingeführt haben ist ein Produkt namens eyeSegment. Wie der Name schon sagt, kommen wir hier zur Segmentierung, einem brandheißen Thema zu Zeiten von Remote-Arbeit. EyeSegment ist eine cloudbasierte Lösung, bei der wir die Daten und das Kommunikationsverhalten der Geräte von Forescout-Kunden analysieren. Das geschieht in unserer leistungsstarken cloudbasierten Plattform. Die Analyse ist immer speziell auf den Kunden zugeschnitten, aber selbstverständlich DSGVO-konform und anonymisiert. Warum ist dieses Thema so wichtig? Segmentierung ist seit Jahren in aller Munde. Kunden wollen zurecht Gerätetypen unterschiedlich voneinander gruppieren und getrennt betrachten. Das müssen sie nämlich auch. Im IT-Sicherheitsgesetz stehen hierzu ganz konkrete Anforderungen, besonders für den Bereich KRITIS. Die Einhaltung dieser Richtlinien ist heutzutage nicht mehr nur ein „nice-to-have“, sondern Pflicht

ds: Wie handhaben Unternehmen Segmentierung? Was sind die Herausforderungen?

Kristian von Mejer: Eine große Herausforderung ist die Frage: Wie und wo kann ich Segmentierung betreiben, ohne meine Geschäftsprozesse zu stören? EyeSegment bietet genau diese Sichtbarkeit in die Kommunikationsströme. Bevor ich den Hebel umlege und beschließe zu segmentieren, kann ich vorher analysieren: Wie kommunizieren beispielsweise meine Sicherheitskameras miteinander und mit anderen Geräten? Wenn ich segmentiere, was würde nicht mehr funktionieren? Man möchte natürlich keine legitimen Prozesse stören. EyeSegment ist eine Erweiterung von eyeSight, unserem Produkt welches vor allem Sichtbarkeit ermöglicht. EyeSegment bietet darüber hinaus die Analyse von Kommunikationsverläufen mit dem Ziel darüber eine Kontrolle aufzuziehen – entweder über ACLS, VPN-Nodes, oder über die Integration mit Next-Gen Firewall-Anbietern. EyeSegment ist das Medium dazwischen, das die Kommunikationsströme visualisiert. Das hilft Kunden immens beim Umsetzen von Segmentierung.

Damit kommen wir zu dem Thema, das gerade fast alle Unternehmen weltweit betrifft. Firmen investieren in das Unterfangen Remotearbeit möglich zu machen. Viele Unternehmen – darunter auch große Industriekunden – mussten nun erstmal Sichtbarkeit schaffen. Die von vielen Unternehmen eingesetzten VPN-Tunnels sind dabei der richtige Weg, um einen abgesicherten Kommunikationskanal zwischen Netzwerk und Remotegerät zu schaffen. Das Problem ist: Wie kann ich auch in dieser Situation Gerätehygiene und Compliance weiterhin forcieren? Unheimlich viele Unternehmen haben lediglich einen Remotezugang ohne speziell dafür ausgelegte Geräte. BYOD-Geräte können da ein großes Problem darstellen. Das sind zumeist keine von der Firmen-IT gemanagte und abgesicherte Geräte. Fehlende Patches oder unzureichende Sicherheit auf dem Gerät stellen eine große Gefahr für Unternehmen dar, die erst seit kurzem Remotearbeit eingeführt haben.

Hier kommt Forescout ins Spiel. Auch diese Geräte müssen mit einer Cyberüberprüfung beobachtet werden. Sobald sich irgendein Gerät mit dem Firmennetzwerk verknüpft, muss das erkannt werden. Bei Inhouse-Geräten tun wir das schon lange mit unseren Kunden, das muss jetzt auch in den privaten Bereich überführt werden. Natürlich muss hier sensibler vorgegangen werden, wegen privaten Daten die im Spiel sind und BYOD, aber Grundlagen wie Patch-Kontrolle und der Einsatz von Antivirus-Lösungen sind Fragen, die Unternehmen vor und während dem Verbindungsversuch prüfen müssen, um dann letztendlich diese Geräte in unterschiedliche Bereiche zu segmentieren. Wenn also ein Gerät über VPN zugreift, muss unterschieden werden ob alles in Ordnung ist und das Gerät compliant mit den Sicherheitsvorgaben ist, oder ob im Zweifelsfall der Zugriff verwehrt beziehungsweise beschränkt werden muss, wenn etwas nicht stimmt.

Diese Gerätehygiene muss nun auf den Privatbereich erweitert werden. Das ist gerade in heutigen Zeiten ein Thema, auf das Unternehmen einen großen Fokus legen. Die Unternehmen, die das Thema höherer Dynamik bereits im Vorfeld durch Shared-Office-Bereiche oder Home Office angegangen sind, sind jetzt natürlich klar im Vorteil. Der Aufbau einer solchen Infrastruktur ist alles andere als trivial und benötigt viel Zeit und Aufwand.

ds: Und wie sieht es mit der Cloud aus?

Kristian von Mejer: Hier in Deutschland ist seit einiger Zeit ein starker Trend in Richtung Cloud zu verzeichnen. Man hört immer öfter von so genannten Intranet-losen Ansätzen. Diese Cloud-Services sind natürlich hoch interessant. Wäre es nicht toll, wenn man von jedem Endgerät aus überall nur noch webbasierte Services konsumieren würde? Ein spannender Ansatz, er führt aber immer wieder zu großen Herausforderungen. Das komplette Abnabeln vom Firmennetzwerk ist oft mit einer Reihe von Problemen verbunden. Selbst wenn man versucht komplett auf die Cloud zu wechseln gibt es bei großen Unternehmen dennoch einige Services, die innerhalb des Intranets genutzt werden müssen. Was aber durchaus möglich ist, ist die mobilen Mitarbeiter, z.B. Sales-Teams die viel unterwegs sind, mit ausschließlich Intranet-losem Zugang auszustatten. Diesem Gedanken kann ich einiges abgewinnen. Aber: Diese Geräte machen nur einen Bruchteil des Unternehmens aus. Gerade bei produzierenden Unternehmen sehen wir im OT-Bereich viele Geräte, die wohl niemals vollständig vom Intranet getrennt sein werden. Diese OT-Geräte werden immer eine Secure-Zone bleiben, eine Parzelle, die in sich tausende Geräte als geschlossenes System beinhaltet. Ich mag den Intranet-losen Ansatz, das klingt großartig, ist toll, aber kann für die nächsten Jahrzehnte nicht vollständig und problemlos umgesetzt werden.

ds: Was ist bei der Cloud in Sachen Compliance zu beachten?

Kristian von Mejer: Sobald es um den Konsum von Cloud Services geht sind Unternehmen natürlich für die Einhaltung von Compliance-Richtlinien zuständig. Immer wenn der Mitarbeiter mit dem IT-Gerät unterwegs ist und Services nutzt, haben Firmen die Verantwortung die Online-Kommunikation sicher zu machen. Wenn ein Gerät das Online kommuniziert – wenn auch nur temporär – korrumpiert ist und die Datensätze in irgendeiner Form parallel auf fremde Server hochlädt, hat trotzdem die Firma den Sicherheitsvorfall zu beklagen. Unabhängig davon ob der Vorfall von einem Privatgerät „Intranet-less“ ausgegangen ist. Auch da müssen Unternehmen sehr sensibel herangehen und sich ihrer Verantwortung bewusst sein und daran denken, dass eben auch diese Privatgeräte, die Firmeninformationen verarbeiten, in das Sicherheitskonzept der Firma inkludiert sein müssen.

Besonders im Bereich KRITIS ist das problematisch. Unternehmen wissen bei diesen Cloud-Services nicht Bescheid und es entsteht Verwirrung. Stichwort DSGVO und US-Cloud-Act. Natürlich sind diese Unternehmen dazu verpflichtet, sich an die Compliance-Vorgaben zu halten. Alle Organisationen, die ihren Hauptsitz in den USA haben, sind z.B. zur Herausgabe von Daten an US-Behörden verpflichtet. Daher wünsche ich mir, dass Unternehmen stärker auf heimische Anbieter und Daten – bzw. Cloud-Services setzen.

ds: Welche Entwicklungen sehen Sie bei der Cybersicherheit im Bereich OT?

Kristian von Mejer: Was wir ganz stark sehen, ist die Herausforderung der Konvergenz von IT und OT. Bei OT spreche ich von produzierendem Gewerbe und proprietären Protokollen. Die Herausforderung: Wie kann ich die klassische IT-Security auf meine Produktion erweitern, ohne Probleme für die Sicherheit und die Abläufe zu schaffen?

Das stellt eine große Herausforderung dar und es entstehen oft Probleme zwischen den IT- und Produktionsebenen. Produktionsausfälle sind extrem kostspielig. In den Produktionsstätten wird mitunter auch sehr alte Technologie eingesetzt, z.B. analoge Modems. Gibt es da eine Überwachung? Nicht wirklich. Man traut sich aber nicht die bestehende Infrastruktur abzureißen oder einzugreifen, aus der Angst etwas kaputt zu machen. Hier müssen IT und OT an einem Strang ziehen.

Es sind nach wie vor sehr große Unterschiede bei den Herangehensweisen von traditioneller IT und OT. Diese Brücke zu überwinden ist eine große Herausforderung. Die Notwendigkeit, die IT einer Fabrik nach außen hin zu öffnen aufgrund von Verträgen von Maschinenherstellern für Wartungsarbeiten etc. ist zwar wichtig, aber die Geräte hängen teilweise an einer Infrastruktur mit veralteten Windowsversionen und anderen unsicheren Systemen, was das ganze problematisch macht. Da wird der Zugang zu sensiblen Daten geöffnet, was gefährlich sein kann. Wir sehen dieses Thema gerade viel und wir empfehlen ähnliche Kontroll- und Sicherheitsmechanismen aus der IT auch auf OT ausweiten zu können. Die Skalierbarkeit spielt hier auch eine wichtige Rolle und man sollte das regeln können auch ohne Anbieter zu wechseln.

Weitere Informationen zum Thema:

Forescout
Unternehmenswebsite

datensicherheit.de, 08.06.2020
IT-Sicherheit: Fragen zur Anpassung an die heutige Remote-Arbeitsumgebung

]]>
https://www.datensicherheit.de/it-sicherheit-netzwerk-segmentierung-cloud-compliance/feed 0
Digitale Souveränität: IT-Experten sehen starke Abhängigkeiten von außereuropäischen Anbietern https://www.datensicherheit.de/digitale-souveraenitaet-it-experten-abhaengigkeiten-aussereuropaeische-anbieter https://www.datensicherheit.de/digitale-souveraenitaet-it-experten-abhaengigkeiten-aussereuropaeische-anbieter#comments Tue, 07 Apr 2020 12:01:07 +0000 https://www.datensicherheit.de/?p=35828 eco Umfrage zeigt: Jeder dritte IT-Experte sieht zu große Abhängigkeit / Standards für Schnittstellen und offene Quellcodes gefordert

[datensicherheit.de, 07.04.2020] In der Corona-Krise organisieren viele Angestellte ihre Arbeits- und Abstimmungsprozesse mithilfe digitaler Tools und Technologien. Dabei setzen die Unternehmen stark auf Dienste von Anbietern außerhalb Europas. Ein Großteil der IT-Experten in Deutschland bewertet diese Abhängigkeit als zu hoch – etwa bei Endgeräten (32,3 Prozent), Bürosoftware (31,7 Prozent), Netzwerk-Software (30,9 Prozent) und verschiedenen Cloud-Services (zwischen 20,4 und 26,6 Prozent). Das zeigt eine Umfrage unter 500 IT-Experten des Markt- und Meinungsforschungsinstitutes Civey* im Auftrag des eco – Verbands der Internetwirtschaft e. V.

Béla Waldhauser, Sprecher der Allianz zur Stärkung digitaler Infrastrukturen in Deutschland

Bild: eco e. V.

Béla Waldhauser, Sprecher der Allianz zur Stärkung digitaler Infrastrukturen in Deutschland

„Sichere und verlässliche digitale Infrastrukturen in Europa, wie beispielsweise Rechenzentren und Cloud-Dienste, sind die Grundvoraussetzung für digitale Souveränität“, sagt Béla Waldhauser, Sprecher der Allianz zur Stärkung digitaler Infrastrukturen in Deutschland. Aktuell würden jedoch lediglich 4 Prozent aller weltweit verfügbaren Daten in der EU gehostet, so Waldhauser weiter. Besonders in Deutschland liege das daran, dass die Rahmenbedingungen für Infrastruktur-Betreiber im internationalen Vergleich schlecht und wenig wettbewerbsfreundlich seien, beispielsweise zu hohe Stromkosten für Rechenzentren und zu komplizierte und langwierige Genehmigungsverfahren.

Unabhängige Cloud-Services und offene Standards fördern

Unternehmen und Institutionen in Deutschland hätten jedoch ein großes Bedürfnis, die eigene Digitalisierung selbstbestimmt zu gestalten, sagt Andreas Weiss, Geschäftsbereichsleiter digitale Geschäftsmodelle im eco – Verband der Internetwirtschaft e. V. „Dafür brauchen IT-Entscheider die Freiheit, IT-Ressourcen nach europäischen Standards zu beziehen und nutzen zu können“, sagt Weiss. Er fordert, offene Standards für Schnittstellen ebenso stärker zu fördern wie offene Quellcodes und das Prinzip der Datensouveränität zu unterstützen.

Diese Forderung teilt jeder zweite IT-Experte in Deutschland. Offene Standards für besseren Datenaustausch wünschen sich 52 Prozent der 500 von Civey befragten IT-Experten.* Denn diese fehlen oder sollten stärker ausgebaut werden, damit das eigene Unternehmen digital souveräner handeln kann, sagen 45,8 Prozent der Befragten. Mehr RZ-Leistungen aus Deutschland wünschen sich 24,5 Prozent, mehr europäische IT-Anbieter am Markt 23,1 Prozent.

GAIA-X soll digitale Souveränität steigern

Große Erwartungen hat die Branche an das Cloud-Projekt GAIA-X, das Datensouveränität, Datenverfügbarkeit und Innovation anstrebt. „Mit GAIA-X startet Europa ein ambitioniertes Projekt für sichere, verteilte und souveräne europäische Dateninfrastrukturen“, sagt Weiss. Mit Bezug auf die EU Datenstrategie werden abgestimmte eco Systeme für Infrastruktur- und Datendienste etabliert und den Anwendern eine große Auswahl an GAIA-X konformen Diensten nach einheitlichen Standards bereitgestellt.

* Das Meinungsforschungsunternehmen Civey hat im Auftrag

Weitere Informationen zum Thema:

datensicherheit.de, 12.02.2020
Münchner Sicherheitskonferenz: Cyber-Sicherheit wichtiger denn je

datensicherheit.de, 29.01.2018
Dieter Kugelmann: Plädoyer für Souveränität in der digitalen Welt

datensicherheit.de, 12.05.2015
BITKOM: Digitale Souveränität entscheidet über Zukunft Deutschlands

]]>
https://www.datensicherheit.de/digitale-souveraenitaet-it-experten-abhaengigkeiten-aussereuropaeische-anbieter/feed 1
Claranet übernimmt französischen Hosting-Anbieter Grita https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita#respond Tue, 04 Mar 2014 17:48:30 +0000 http://www.datensicherheit.de/?p=23192 Übernahme ist Teil der anhaltenden Wachstumsstrategie

[datensicherheit.de, 04.03.2014] Claranet, einer der führenden unabhängigen Managed Service Provider in Europa, übernimmt den französischen Hosting-Anbieter Grita. Das Unternehmen hat sich auf den Gesundheitssektor spezialisiert und wurde vom französischen Gesundheitsministerium für das Hosting privater Gesundheitsdaten akkreditiert (HADS – Hébergeur Agréé de Données de Santé). Die Übernahme von Grita ist Teil der anhaltenden Wachstumsstrategie der europäischen Claranet-Gruppe und stärkt die Position von Claranet als größter westeuropäischer Cloud Services Anbieter für mittelständische Unternehmen.

Seitdem Grita 2010 den Gesundheitssektor und aufstrebenden e-pharmacy-Markt betreten hat, ist das Unternehmen zu einem bedeutenden Akteure in der Gesundheitsbranche geworden und verfügt über mehr als 50 namhafte Kunden, zu denen auch Philips und Agfa HealthCare gehören. Grita war außerdem eines der ersten Unternehmen in Frankreich, das die für das Hosting privater Gesundheitsdaten erforderliche HADS-Akkreditierung erhalten hat. Mit seinen auf den Gesundheitssektor spezialisierten Services ist Grita eine ideale Ergänzung des bestehenden Dienstleistungsangebots von Claranet und erweitert die Kompetenz der Claranet-Gruppe auf den Gebieten Hosting-Anwendungen und outgesourcte Web-Anwendungen.

Durch die HADS-Akkreditierung von Grita in Kombination mit den bestehenden Zertifizierungen (ISO 27001 und PCI-DSS) wird Claranet zu einem der wenigen Anbieter von Hosting-Dienstleistungen in Frankreich, der über diese marktrelevanten Akkreditierungen verfügt und seine Reichweite auf den schnell wachsenden Gesundheitsmarkt ausdehnt.

Mit ihrem stetigen Wachstum – sowohl organisch als auch durch Übernahmen – setzt die Claranet-Gruppe ihre Erfolgsgeschichte auf dem europäischen Technologiemarkt weiter fort. Im Rahmen der von Claranet angestrebten ehrgeizigen Wachstumsstrategie ist die Übernahme von Grita die jüngste in einer Reihe von Akquisitionen, die in den letzten 18 Monaten in ganz Europa getätigt wurden: Star (UK, 2012), Typhon (Frankreich, 2012), CGEST (Portugal, 2012) und erst kürzlich Echiron (Portugal, 2014).

Olivier Beaudet, Geschäftsführer von Claranet Frankreich, erklärt: „Durch seine Fachkompetenz auf dem Gesundheitssektor ist Grita der perfekte Partner für Claranet. Der Hosting-Markt in Frankreich ist derzeit sehr dynamisch und wächst rasant. Claranet konnte sich für Managed Hosting in Europa bereits als ein führendes Unternehmen im ‚Magic Quadrant 2013‘ von Gartner positionieren, und durch die Übernahme wird die Position von Claranet in Frankreich weiter gestärkt. Gleichzeitig sind wir dadurch auch sehr gut aufgestellt, um neue Chancen, die sich auf den bestehenden und aufstrebenden Märkten bieten, zu nutzen.“

„Dadurch, dass wir Teil der Claranet-Gruppe werden, eröffnen sich unseren Kunden, Partnern und Mitarbeitern neue Möglichkeiten“, betont Jean-Pierre Denis, Vertriebsleiter von Grita. „Sie alle werden von den umfangreichen pan-europäischen Aktivitäten, der starken finanziellen Aufstellung und dem erweiterten Service-Portfolio von Claranet profitieren.“

]]>
https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita/feed 0
Sicherheit und Nachvollziehbarkeit bei den Themen Administration, Datenbanken und Cloud Services https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services#respond Mon, 15 Apr 2013 16:08:50 +0000 http://www.datensicherheit.de/?p=21671 cirosec-Veranstaltungsreihe im Juni in vier Städten

[datensicherheit.de, 15.04.2013] cirosec veranstaltet im Juni 2013 eine Workshop-Reihe zur Sicherheit und Nachvollziehbarkeit in den Bereichen Administration, Datenbanken sowie Cloud Services.
Die Workshop finden in Köln (10. Juni 2013), Frankfurt (11. Juni 2013), Stuttgart (12. Juni 2013) und München (13. Juni 2013) statt. Die Teilnahme ist kostenlos.

Im Eingangsreferat präsentiert Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit. Er geht in seinem Vortrag auf Innovationen und neue Produkte ein, die in jüngster Zeit auf internationalen IT-Sicherheitsmessen vorgestellt wurden und ordnet sie in den Gesamtkontext IT-Sicherheit ein.

Im Anschluß werden drei Hersteller ihre Produkte präsentieren:

  • Cyber-Ark: Nachvollziehbarkeit in der Administration
    Shared Accounts sind die mit Abstand am schlechtest verwalteten Benutzerkonten im Unternehmen und das, obwohl von ihnen das größte Gefahrenpotential ausgeht. Ob Root, Sys, Enable, Administrator oder SAP, diese hochprivilegierten Konten können nicht einem einzigen Nutzer zugeordnet werden. Im Falle eines Schadens ist dann nicht klar erkennbar, welcher Nutzer verantwortlich ist. Cyber-Ark’s Privileged Identity Management Suite verwaltet Shared Accounts im Einklang mit den Unternehmens-Policies und ermöglicht eine durchgängige Nachvollziehbarkeit der Nutzung dieser Konten bis auf Personenebene.
  • Imperva: Nachvollziehbarkeit bei Datenbanken
    Die Lösung SecureSphere Database Security gewährleistet die Sicherheit von in Datenbanken gespeicherten Daten. SecureSphere bietet vollständigen Einblick in die Datenverwendung, Schwachstellen und Zugriffsrechte. Die Lösung ermöglicht es Sicherheits-, Prüf- und Risikofachkräften, die Datensicherheit zu verbessern und Compliance-Anforderungen gerecht zu werden.
  • Skyhigh Networks: Nachvollziehbarkeit in der Cloud
    Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

]]>
https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services/feed 0