Evolution der Schutzziele

Schutzziele: CIA und CIAA

Schutzziele: CIA und CIAA Management Summary Die klassischen Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Diese drei Schutzziele werden oft als CIA-Triade bezeichnet, da die Anfangsbuchstaben der englischen Übersetzungen dieser Wörter gerade C, I und A sind. Inzwischen hat ein weiteres Schutzziel an Bedeutung gewonnen. Zunächst vom BSI als Teilbereich der Integrität bezeichnet, wird[…]

VAIT Blogartikel

Versicherungsaufsichtliche Anforderungen an die IT

Versicherungsaufsichtliche Anforderungen an die IT Management Summary Mit den Versicherungsaufsichtlichen Anforderungen an die IT (VAIT) formuliert die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) klare Erwartungen an das Management und die Organisation der IT von Versicherungsunternehmen. Ziel der VAIT ist einerseits Transparenz durch verständliche Übersetzung bestehender Aufsichtsnormen in konkrete IT-Anforderungen zu schaffen. Andererseits soll das IT-Risikobewusstsein von Versicherungsunternehmen[…]

DirectFlash: Die neue Generation Flash-Speicher

DirectFlash: Die neue Generation Flash-Speicher Flash-Medien erlauben es Unternehmen On-premises schnellen Speicher zur Verfügung zu stellen. Dies kann besonders bei Hybrid-Architekturen hilfreich sein. Prozesse, die einer geringen Latenz und hohen Bandbreite bedürfen, werden vor Ort mit Hilfe von Flash-Speicher gehostet. Weniger anspruchsvolle Anwendungen mitsamt der “kalten” Datensätze in die Cloud verlagert. Pure Storage hat nun[…]

IT Budget für die Cloud

Checkliste für die Budget Planung   Wer seine IT-Infrastruktur um Cloud-Ressourcen erweitern möchte – sei es in Form der private, public oder hybrid Cloud – stellt schnell fest, dass diese Umstellung auch eine Neuausrichtung des IT-Budgets erfordert – insbesondere die betriebswirtschaftliche Bewertung von Cloud Computing. Die Kostenrechnung von Cloud Services folgt anderen Regeln als die von On-premises-Architekturen.[…]

Azure File Sync

Azure File Sync   Bisher waren viele Hybrid-Cloud-Szenarien ein Abwägen von Nachteilen und die optimalste Lösung bestenfalls akzeptabel. Mit Azure File Sync stellt Microsoft nun einen Meilenstein vor, der File Services den Weg in die Welt der Hybrid Cloud bereitet. Lesezeit: Minuten 12.   Unter File Sync spielt Cloud-Speicher in hybriden Architekturen nicht die Rolle einer[…]

Cybersicherheit Glossar

In einer zunehmend vernetzten Welt, in der Gesellschaften auf digitale Infrastruktur angewiesen ist, bekommt das Thema Cybersicherheit/Cybersecurity einen zunehmend höheren Stellenwert. Dass Datenlecks immer häufiger vorkommen oder Hackerangriffe auf Stromversorger erfolgreich sind, zeigt, welche Auswirkungen mangelnde Cybersicherheit haben kann. Finden Sie in diesem Glossar eine kompakte Übersicht über die wichtigsten Begriffe, die Sie kennen sollten! Lesezeit[…]

Was sind eigentlich Container und Docker?

Was sind eigentlich Container und Docker? Ausgehend von der Development Community schwappen die Begriffe Mircoservices, Container und Docker durch die IT- Welt. Wir versuchen uns hier an einem verständlichen, abstrahiertem Überblick für das IT Management. Lesezeit 5 Minuten. Wenn wir von diesen drei Begriffen sprechen, geht es in erster Linie um Softwareentwicklung. Die zentrale Motivation[…]

Die Marktführer der Cloud-Welt

Die Marktführer der Cloud-Welt Cloud Services sind in aller Munde, und zwei Unternehmen machen sich einen besonderen Namen: Microsoft Azure und Amazon Web Services. Lesen Sie in diesem Artikel, was die beiden unterscheidet und erleichtern Sie Ihre Entscheidung. Lesezeit 7 Minuten   Für IT-Verantwortliche ist die Einführung neuer Technologien immer eine Herausforderung und auch ein Risiko.[…]

Ihr 10 Punkte Plan gegen Ransomware

Ihr 10 Punkte Plan gegen Ransomware Haben Sie auch in den Nachrichten von den Cryptolocker Infektionen gehört? In diesem Artikel erfahren Sie mehr über diesen Malware Typ und erhalten Vorschläge und Tipps zum Schutz vor Ransomware. Lesezeit 5 Minuten   Was ist Ransomware? Im Laufe der letzten Jahre wurden wir Zeuge des Trends, dass Hacker[…]

Roadmap in die Cloud

Die Einführung von Cloud Computing ist IT-Verantwortliche immer eine Herausforderung und auch ein Risiko. Prozesse und die Art der Zusammenarbeit mit anderen Abteilungen verändern sich. Im Folgenden möchten wir Ihnen eine Übersicht und Anregungen liefern, welche Themen auf Sie als IT-Infrastruktur Verantwortlicher zukommen.