Archiv der Kategorie: Cloud-Computing

AWS Summit: Schnell und flexibel statt „Einheitsbrei“

Von Kay Bandemer, Head of Business Acceleration Team, Michael Claaßen, Senior Cloud Security Architect

Der Reiz der Cloud besteht vor allem in den neue Chancen für Unternehmen, sei es bei der Optimierung bestehender Konzepte oder dem Erschließen neuer Geschäftszweige. Auf Veranstaltungen wie dem AWS Summit 2022 stehen diese Themen ganz oben auf der Prioritätenliste und viele Vorträge und Gespräche sind auf einen diesbezüglichen Erfahrungs- und Ideenaustausch ausgerichtet. Daneben gibt es natürlich viele Gelegenheiten zum „Netzwerken“ oder „Probleme lösen“. Das Thema Security spielt bei diesen Events noch eine untergeordnete Rolle–  selbstverständlich ist Sicherheit als grundsätzlicher Faktor sehr wohl vorhanden, das versteht sich von selbst. Dabei lautet die Fragestellung jedoch eher, wie Sicherheit organisiert und umgesetzt wird. Als IT-Sicherheitshersteller waren wir auf dem AWS-Summit präsent, um mit Kunden über diese Herausforderungen zu sprechen. Wir konnten den Eindruck gewinnen, dass Spezialisierung gefragt ist, statt „One Size Fits All“. Aber Unternehmen stehen auch vor Zeit- und Know-how-Problemen im DevOps-Prozess.
Weiterlesen

„Always-on“-Risikobewertung gegen Angst

Von Richard Werner, Business Consultant bei Trend Micro

Vielleicht kennen Sie die Situation: Sie sitzen mit Freunden in der Kneipe zusammen und reden über Ihre Arbeit. Um Sie herum verstummen die Gespräche und man hört Ihnen zu. Als Cybersicherheitsexperte kennen Sie viele Geschichten darüber, wie es Angreifern gelingt, harmlose IT-Nutzer auszutricksen, über Angriffsschemata, mit denen Kriminelle nachweislich Milliarden verdienen und die immer wieder erfolgreich sind. Die Stories können einem den kalten Schauer über den Rücken jagen, und jeder Mensch hört schließlich gern Horrorgeschichten, solange er nicht selbst in eine verstrickt ist. Keine Frage, IT-Bedrohungen können Angst machen. Aber wird übertrieben, oder sind wir Sicherheitsexperten wohl nicht deutlich genug?
Weiterlesen

Emotet: Angeschlagen, aber nicht gebrochen

Originalbeitrag von Adolph Christian Silverio, Jeric Miguel Abordo, Khristian Joseph Morales, Maria Emreen Viray

Die Botnet-Malware Emotet ist in der Cybersicherheitsbranche wohlbekannt für ihren Erfolg beim Einsatz von Spam-Mails zur Kompromittierung von Rechnern und dem anschließenden Verkauf des Zugangs zu diesen Rechnern im Rahmen ihres berüchtigten Malware-as-a-Service (MaaS)-Programms. Zu den Akteuren, die die Botnet-Malware für ihre Angriffe genutzt haben, gehören auch Hintermänner der berüchtigten Bedrohungen wie dem Trickbot-Trojaner und der Ryuk– oder Conti-Ransomware.
Weiterlesen

MSP: Keine Angst vor der Vertragsgestaltung

Von Linda Haase, Enterprise Account Manager MSP Partner

Der Teufel steckt im Detail. Das gilt insbesondere, wenn es um rechtliche Dinge geht. Kaum jemand setzt sich daher gerne mit dem Thema Vertragsgestaltung auseinander. Doch wer Managed Services anbieten möchte, kommt daran leider nicht vorbei. Die gute Nachricht ist: Mit einem versierten Partner an der Seite ist das kein Problem!
Weiterlesen

MSP: Drum prüfe, wer sich bindet

Von Linda Haase, Enterprise Account Manager MSP Partner

Wer erfolgreich als MSP durchstarten will, der braucht Partnerschaften mit den richtigen Herstellern. Damit verhält es sich ein bisschen wie mit einer Ehe: Vor dem Ja-Wort sollte man sich sicher sein, dass man zusammenpasst. Worauf kommt es dabei an? Klar: Der Hersteller sollte führende Security-Technologie anbieten, auf der Sie überzeugende Services aufbauen können. Aber über die Produkte hinaus gibt es eine ganze Reihe weiterer Faktoren, die für eine erfolgreiche Beziehung wichtig sind.
Weiterlesen