IT-BUSINESS Aktion:

#ITfightsCorona

SECURITY Cyberdefense & ID-Protection Techconference 2020

Die Cloud erfordert neue Security-Konzepte

| Autor: Sylvia Lösel

Michael Zajusch (l.) und Dr. Klaus Gheri von Barracuda Networks
Michael Zajusch (l.) und Dr. Klaus Gheri von Barracuda Networks (Bild: Barracuda Networks)

Dr. Klaus Gheri, General Manager Network Security, und Michael Zajusch, Regional Vice President Sales sind beide für Barracuda Networks tätig. Sie sind sich einig: in Zeiten der Cloud gilt es, sich über Security-Verantwortlichkeiten klar zu werden.

ITB: Wie muss sich Unternehmens-Security verändern, um up-to-date zu bleiben?

Gheri: Tradierte Sicherheitskonzepte geraten durch neue Arten der Technologienutzung zunehmend unter Druck. Bewährte Instrumente müssen erweitert oder ergänzt werden. Die Nutzung von Cloud-Diensten mit Anwendungen und Daten im Einflussbereich Dritter ist eine neue Herausforderung hinsichtlich Absicherung, Vertraulichkeit, und Richtlinieneinhaltung. Tools einer neuen Produktkategorie „Cloud Security Posture Management“ können hier die Sicherheit und Sichtbarkeit auf Anwendungen und Daten in der Cloud deutlich verbessern. Ähnliches gilt für den Bereich E-Mail, der zunehmend mit Office 365 gleichzusetzen ist. Die Überprüfung der Inhalte am Gateway hat ausgedient. Neue Cloud-basierte Anwendungen, etwa mit KI-Unterstützung, sind nötig, um eingehende E-Mails auf Inhalt, Abweichungen oder Formatierung zu untersuchen.

ITB: Wie unterstützt Barracuda hier seine Fachhandelspartner?

Zajusch: Den Anfang macht ein leistungsstarkes Portfolio, das die steigenden Anforderungen moderner Sicherheitsarchitekturen erfüllt. Beispiel Fachkräftemangel: Der Arbeitsaufwand beim Endkunden wird komplexer, die Produkte müssen entsprechend einfacher zu beschaffen, in den Markt zu bringen und anzuwenden sein. Für die Partner gestaltet sich die Auswahl an strategischen Herstellern schwieriger, sie wird aber immer wichtiger. Lösungen müssen mit einem übersichtlichen Aufwand hinsichtlich Knowhow-Aufbaus und Zertifizierungen „eingeführt“ werden. Dabei bieten wir attraktive Deckungsbeiträge und mit On-Premises, Hybrid und in der Cloud flexible Anwendungsoptionen. Indem sich die Wertschöpfungskette bei der Cloud-Nutzung verkürzt, da keine Umsätze bzw. Deckungsbeiträge durch klassische Infrastruktur-Projekte anfallen, können neue Geschäftsmodelle entstehen. Zudem „veredeln“ wir das Angebot an Cloud-Diensten durch Erweiterungen, wie etwa Essentials als SaaS. Und schließlich möchten wir die Kunden durch ein gut funktionierendes MSP-Modell entlasten.

ITB: Welche Gestaltungsmöglichkeiten bleiben Kunden in Bezug auf Security und die Cloud?

Gheri: Es geht um geteilte Verantwortlichkeit zwischen Anwender und Cloud-Provider. Für Zugangssicherheit, Datenverschlüsselung, Absicherung von Workloads ist der Anwender zuständig. Der Cloud-Provider bürgt für die Sicherheit der Cloud-Infrastruktur. Wichtig ist, die Übersicht über die Workloads, Datenspeicher und deren Einstellungen nicht zu verlieren. Tools, die die Assets darstellen, Kommunikationsbeziehungen visualisieren und Berechtigungseinstellungen überprüfen und auf Wunsch auch Abweichungen melden bzw. eigenständig auch auf einen gewünschten Wert zurücksetzen, sind hierbei äußerst hilfreich.

► Zur Agenda & Anmeldung – SECURITY Cyberdefense & ID Protection Conference 2020

 

 

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46630945 / Summits & Exclusives)