17.03.20 - Saas/Cloud-Telegramm
Seit seiner Veröffentlichung 2016 hat sich der "Cloud Computing Compliance Criteria Catalogue" (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt
Der Cyberspace ist ein gefährlicher Ort: Angriffe können in jeder Form und von jedem Ort aus erfolgen. Hacker probieren ständig neue Techniken aus, um an wertvolle Daten zu gelangen
17.03.20 - Sicheres Cloud Computing: BSI stellt aktualisierten "Cloud Computing Compliance Criteria Catalogue" vor
Seit seiner Veröffentlichung 2016 hat sich der "Cloud Computing Compliance Criteria Catalogue" (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud Computing-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen. Der überarbeitete und aktualisierte C5 wurde im Rahmen einer Veranstaltung in Frankfurt am Main vorgestellt. "Mit dem C5-Kriterienkatalog gestalten wir erfolgreich die Informationssicherheit in einem wichtigen Bereich der Digitalisierung. Der C5 wird von Cloud-Anbietern aller Größen zum Nachweis der Sicherheit von Cloud-Diensten verwendet. Diese Erfolgsgeschichte des C5 zeigt, dass Cyber-Sicherheit 'Made in Germany' weltweit ein integrierter Bestandteil innovativer digitaler Angebote sein kann, die uns allen mehr Komfort, Effizienz und Effektivität ermöglichen", betont BSI-Präsident Arne Schönbohm.
17.03.20 - "Cloud Threat Report" von Oracle und KPMG: setzen Unternehmen vermehrt auf Cloud-Technologien, um ihre Daten in einem sicheren Umfeld gespeichert zu wissen
Der Cyberspace ist ein gefährlicher Ort: Angriffe können in jeder Form und von jedem Ort aus erfolgen. Hacker probieren ständig neue Techniken aus, um an wertvolle Daten zu gelangen. Der "Cloud Threat Report 2019" (CTR) von Oracle und KPMG zeigt, wie umfangreich diese Angriffstechniken sein können. So nennen Studienteilnehmer aus Kanada, Großbritannien und Australien E-Mail-Phishing als größte Bedrohung, die am ehesten ihre Abwehr durchbricht. Unternehmen in Singapur fürchten sich vor allem vor Zero-Day-Schwachstellen, Firmen in den USA sagen, dass Malware das größte Problem sei. Auf die Frage, was am meisten Schutz benötigt, nennen Interviewte in den USA, Kanada und Großbritannien in erster Linie ERP- oder Supply-Chain-Anwendungen, asiatische Unternehmen hingegen den Schutz von mobilen Geräten, CRM-Systemen und Identity-Servern.
17.03.20 - Workloads migrieren auch in den nächsten zwölf Monaten verstärkt in die Cloud
2020 stehen Unternehmen, IT-Abteilungen und auch Anbieter von Lösungen zu Backup und Datenwiederherstellung vor neuen Herausforderungen, um die Verfügbarkeit von Informationen, Anwendungen und Systemen zu gewährleisten. Arcserve, LLC, ein langjähriger und führender Anbieter von Lösungen zu Datensicherung, Wiederherstellung und Business Continuity, sieht für die kommenden zwölf Monate drei zentrale Herausforderungen an Backup und Wiederherstellung. In 2019 wurden die Verantwortlichen für Datensicherung auf mehrere Proben gestellt. Daher sahen sich auch die Anbieter von Lösungen in diesem Bereich veranlasst, ihre Produkte nicht nur organisch anzupassen, sondern auch weitergehend zu entwickeln, um die sich verändernden Anforderungen an die Verfügbarkeit von Daten, Systemen und Anwendungen in Unternehmen zu erfüllen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf SaaS-Magazin.de, Compliance-Magazin.de und IT SecCity.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
16.03.20 - Mittelstands-Finanzierung: Unternehmen drücken beim Thema Big Data die Pause-Taste
16.03.20 - Equinix eröffnet neuen Rechenzentrums-Standort in Hamburg
16.03.20 - Unabhängige Analysten sehen Bitdefender als führend im Bereich Cloud Workload Security