Category: Cloud

Die Tücken des Cloud-Computing

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit den Gefahren für Inhouse-Unternehmensnetze. Die enormen Datenmengen jedoch, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Was sind die häufigsten Risiken und welche konkreten Empfehlungen gibt es, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren? Ein Unternehmen ist

Durchdachtes Log-Management für Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Dieser Artikel zeigt ein Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung aus der Industrie 4.0-Themenwelt. Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, welche die Datenerhebung, Datentransport und Datenverarbeitung

Container-Monitoring mit Prometheus

Entwickler benötigen Informationen über technische Fehlfunktionen in verteilten Systemen und Anwendungen, um schnell reagieren und Ausfälle verhindern zu können. Observability steht für einen umfassenden Ansatz, der zahlreiche Faktoren für die Überwachung und Beobachtung des Verhaltens von Software einbezieht. Ein zentrales Instrument dafür ist das Tool Prometheus. Die Monitoring-Infrastruktur für Applikationen wird immer wichtiger, auch weil

Netzwerksegmentierung funktioniert auch in der Cloud

Die Netzwerksegmentierung ist eine bewährte Sicherheitsstrategie, mit der man Richtlinien für verschiedene Dienste festlegen kann, die zwischen den Zonen erlaubt sind. Durch die Klassifizierung der vertraulichen Daten und Ressourcen innerhalb der Zonen wird sichergestellt, dass nur bestimmte Nutzer, die zu anderen Zonen gehören, auf diese Daten zugreifen können. Das hilft dabei, Angriffe einzudämmen, da Bewegungen