- Anzeige -


Kundendaten müssen zuverlässig geschützt werden


Die Bedeutung von Mandantenfähigkeit für Cloud Service Provider
Cloud Service Provider müssen ihre Versprechen wie Datensicherheit und Hochverfügbarkeit auch halten


(13.04.12) - Cloud Computing – das Thema in vielen IT-Abteilungen. Aktuelle Studien belegen die steigende Beliebtheit von Cloud Computing-Lösungen bei Unternehmen. Sie erhoffen sich mehr Flexibilität, weniger Kosten und dadurch bessere Wettbewerbsfähigkeit. Daher werden Unternehmensdaten und Anwendungen zentral in einer Cloud gespeichert. Gleichzeitig wird es für Cloud Service Provider mit steigender Nachfrage umso wichtiger, die gegebenen Versprechen wie Datensicherheit und Hochverfügbarkeit auch zu halten. Nur so können Anbieter von Cloud Computing-Services langfristig erfolgreich sein.

Eine absolute Bedingung ist hierbei die Mandantenfähigkeit der Software: Kundendaten müssen zuverlässig geschützt werden – dass ein Kunde die Daten eines anderen sieht, ist ein absolutes No-Go. Die HOB GmbH & Co. KG bietet hierfür mit "HOB RD VPN" eine zuverlässige Lösung für sicheren Remote Access an.

Gerade wenn es um Cloud Computing geht, ist der Bedarf nach isolierter Speicherung von Daten und Anwendungen immens. Herkömmlicherweise löste man dieses Problem mit separater Hardware für die einzelnen Daten- und Anwendungspakete. Doch was nun, wenn Daten von vielen Kunden zentral gespeichert werden? Klaus Brandstätter, Geschäftsführer der HOB GmbH & Co. KG, weiß: "In diesem Fall sorgt eine sichere, mandantenfähige Software für die gewünschte Separation von zentralen Unternehmensdaten und Anwendungen. Eine solche Software behandelt jeden Mandanten oder Kunden als eine organisatorisch geschlossene Einheit. Ein gegenseitiger Einblick in Daten oder die Benutzerverwaltung ist keinesfalls möglich. Die Software kann für jede Einheit passgenau konfiguriert und angepasst werden." Ebenso können für die einzelnen Nutzer bestimmte Rollen und Rechte konfiguriert werden, die ganz granular bestimmen, wer worauf zugreifen darf.

Cloud Computing wird von Unternehmen zurzeit noch kritisch betrachtet: Wie sicher sind die Daten in der Cloud wirklich? Kann sich jemand mit krimineller Energie illegal Zugang beschaffen? Werden die Daten des Unternehmens wirklich ganz isoliert von den Daten anderer Kunden gespeichert? Das sind nur einige Fragen, die sich Unternehmen aktuell stellen.

Möchten Cloud Service Provider langfristig erfolgreich sein und das Vertrauen ihrer Kunden erlangen, ist eine zuverlässige und sichere Software Pflicht. Nur über den Aufbau eines vertrauensvollen Verhältnisses können Kunden langfristig an den Anbieter gebunden werden. Bei der Datenspeicherung ist die isolierte Datenspeicherung von Kunden durch mandantenfähige Software absolut wichtig. Kommen Daten abhanden, schadet das nicht nur dem Image: auch rechtliche Konsequenzen können dem Anbieter schwer zusetzen.

Die neue Remote Access Lösung HOB RD VPN unterstützt Cloud Service Provider bei der Realisierung eines sicheren, flexiblen und umfassenden Zugriffs auf zentrale Unternehmensdaten und Anwendungen in der Cloud. So kann der Kunde jederzeit, überall und mit einem beliebigen Gerät auf seine Daten zugreifen. Selbstverständlich ist HOB RD VPN mandantenfähig. Es können unterschiedliche Domänen für Kerberos/LDAP definiert werden: damit sind auch komplexe Strukturen einfach aufzubauen und zu verwalten. Verschiedenste Kunden können so ein einziges System gemeinsam nutzen, ohne dass die individuelle Datensicherheit gefährdet wird. (HOB: ra)

HOB: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Kontrolle über Workloads in der "Google Cloud"

    Cloud Computing ermöglicht die digitale Transformation im Unternehmen. Einheitliche Sicherheitskontrollen und Richtlinien sind dabei unentbehrlich. Um dynamische Multi-Cloud-Umgebungen zu schützen, wird eine Security Fabric-Architektur mit eng miteinander integrierten Sicherheitsfunktionen und Netzwerktechnologien benötigt, die Informationen zu komplexer Bedrohungen austauschen und Gegenmaßnahmen in Echtzeit automatisieren.

  • Umsetzung von Hybrid-Cloud und Multi-Cloud

    Zerto hat "Zerto Virtual Replication" (ZVR) 6.0 vorgestellt, eine neue Plattform, die speziell für Multi-Cloud-Umgebungen entwickelt wurde. ZVR 6.0 integriert kontinuierliche Replikation, automatisierte Orchestrierung und Skalierbarkeit auf einer zentralen Plattform und bietet damit nicht nur Inter- und Intra-Cloud-Mobilität, sondern auch den umfassenden Schutz für komplette Cloud Computing-Umgebungen. Aufbauend auf Technologien von Azure, der IBM Cloud, AWS und mehr als 350 weiteren Cloud Service Providern (CSPs) eröffnet "ZVR 6.0"-IT-Organisationen die Möglichkeit, sehr einfach zwischen beliebigen Kombinationen von Cloud Computing-Umgebungen zu wechseln. Mit dieser neuen Technologie hilft Zerto Unternehmen bei der Umsetzung von Hybrid-Cloud und Multi-Cloud-Umgebungen.

  • Offene Multi-Cloud-Umgebung

    Die neue "Cisco Container Platform" ist eine schlüsselfertige, offene, produktiv einsetzbare Software-Container-Plattform. Sie erfüllt die steigende Nachfrage von Kunden nach Anwendungen, die auf gleiche Weise im eigenen Rechenzentrum und in Public Clouds laufen. Die Cisco Container Platform vereinfacht und beschleunigt die Konfiguration, Installation und Verwaltung von Container-Clustern, die auf dem Open-Source-System Kubernetes basieren. Die neue Lösung erweitert das wachsende Angebot von Cisco auch für andere Container-Plattformen, wodurch die Kunden mehr Auswahlmöglichkeiten erhalten.

  • Informationsaustausch optimieren

    Zoho hat mit "Zoho Flow" eine Integrationsplattform entwickelt, mit der Nutzer flexible Workflows zwischen Cloud Computing-Anwendungen erstellen können. Dies erfolgt auf einfache Weise mittels "Drag and Drop". Die Apps tauschen automatisch Informationen untereinander aus. Dadurch sparen Nutzer von Zoho Flow Zeit. Außerdem entfallen bei Geschäftsprozessen aufwändige manuelle Aufgaben.

  • Workloads in der Public Cloud wiederherstellen

    Unternehmen verlassen sich darauf, dass ihre IT bei ungeplanten Ausfällen, etwa durch Brände, Naturkatastrophen oder Stromstörungen, in der Lage ist, den Betrieb aufrecht zu erhalten. Laut Gartner "gibt es keine allgemeingültige Rechenformel, wie sich Ausfallzeiten auf Unternehmen auswirken. Doch haben aktuelle Branchenumfragen ergeben, dass Unternehmen im Schnitt für jede Minute ungeplanten Ausfalls der primären IT-Umgebung mit Kosten von umgerechnet rund 4.600 Euro rechnen müssen".

  • Cloud-basierte Lösung zur DDoS-Abwehr

    A10 Networks stellt gemeinsam mit Verisign die neue "A10 DDoS Protection Cloud" sowie ihre "Thunder 1040 TPS Plattform" für fortschrittlichen On-premise-Schutz vor. Mit der Erweiterung des Portfolios zur Abwehr von DDoS-Attacken bietet A10 Unternehmen umfassende Lösungen zur Erkennung und Mitigation. Der hybride Ansatz von A10 Networks kombiniert präzisen on-premise Schutz mit orchestriertem Cloud-Scrubbing, bereitgestellt in verschiedenen Ausbaustufen und kostengünstigen Abonnement-Modellen. Die intelligenten skalierbaren Lösungen von A10 schützen Unternehmen sowie Anwender im Netzwerk vor gefährlichen DDoS-Attacken und stellen die unbegrenzte Verfügbarkeit von Unternehmensdiensten sicher.

  • Virtuelle, physische und Cloud-basierte Workloads

    Die "Veeam Availability Suite (VAS) 9.5 Update 3" von Veeam Software ist verfügbar. Die Lösung ermöglicht umfassendes Datenmanagement und stellt die Verfügbarkeit aller Workloads über eine zentrale Plattform sicher. Dabei ist es unerheblich, ob es sich um virtuelle, physische oder Cloud-Workloads handelt. Diese wichtige Neuerung erlaubt es auch großen Unternehmen, ihre Legacy-Backup-Lösungen, die lange Zeit die digitale Transformation ihres Geschäfts blockiert haben, durch eine zentrale und konsistente Plattform zu ersetzen. Diese stellt die Verfügbarkeit von Daten und Anwendungen über das gesamte Unternehmen hinweg sicher.

  • Erwerb von Cloud-Inhalten wichtiger denn je

    "Elcomsoft Cloud Eplorer" (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition bietet Mac-Nutzern alle Funktionen und Tools, die zuvor nur auf Windows-Rechnern ausgeführt werden konnten. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.

  • WhatsApp-Extraktions-Funktionen hinzugefügt

    Oxygen Forensics, Anbieterin forensischer Datenprüfungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für ihr Produkt "Oxygen Forensic Detective" vorgestellt. Es enthält den "Oxygen Forensic Cloud Extractor". Mit Aktualisierung auf Version 10 wurden neue WhatsApp-Extraktions-Funktionen hinzugefügt.

  • Betrieb einer Cloud-basierten IT

    Die IaaS-Spezialistin ProfitBricks hat die neue Version 3.0 des "Data Center Designer" veröffentlicht. Mit der modernisierten Benutzeroberfläche können Anwender eigene Cloud Computing-Umgebungen jetzt noch einfacher und schneller konfigurieren. Zahlreiche Neuerungen ermöglichen einen effizienteren Aufbau und optimierte Administration der ProfitBricks-Cloud.