Cloudbasierte Rechen- und Serviceplattformen ermöglichen Unternehmen, sich an die neue digitale Wirtschaft anzupassen. Die Cloud befähigt sie, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren.(Bild: Fortinet GmbH) Innerhalb weniger Jahre haben über 80% der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Gleichzeitig werden kritische Daten über unterschiedliche cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Fortinet hat Aspekte aufgeführt, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln. Ein Aspekt ist die Einheitlichkeit. Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und in der Umgebung jedes Cloudanbieters angewendet werden kann. Ein weiterer Aspekt ist die Schnelligkeit. Der Einsatz von IoT-Geräten führt zu einem starken Anstieg des zu schützenden Datenvolumens. Software-as-a-Service-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics verschlüsselt ist. Die SSL-Inspektion erfordert eine hohe Rechenleistung, was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung. Die Stärke einer cloudbasierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt häufig zu einem unvorhersehbaren Datenfluss. Multi-Cloud-Security muss daher integriert funktionieren. Die Cloud-Sicherheitsarchitektur muss dynamisch, flexibel und in der Lage sein, sich mit Cloud Workloads und Anwendungen bei deren Erweiterung zu bewegen. Indem Unternehmen Bedrohungsfeeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann z.B. eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes. Der letzte Aspekt ist der Bedrohungsaustausch. Security-Technologien müssen gesammelte Bedrohungsdaten (Threat Intelligence) automatisch austauschen können. Unternehmen, Security Operation Center und Managed Security Service Provider profitieren von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung von Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.
IAR stellt ein neues Release von C-Stat vor, dem TÜV Süd-zertifizierten Tool für statische Codeanalye für die Functional Safety Edition der IAR Embedded Workbench für RISC-V V3.30.2.
Wie sich durch die Integration von IoT-basierten Steuerungen Effizienzsteigerungen, Kosteneinsparungen und verbesserte Nutzererfahrungen realisieren lassen:…
NXP Semiconductors, Eleqtron und ParityQC, die im QSea-Konsortium der DLR-Quantencomputing-Initiative (DLR QCI) zusammenarbeiten, haben Ende Mai den nach eigenen Angaben ersten vollständig…
Kontron stellt die XMC-ETH6 vor, eine leistungsfähige GBit-Ethernet-XMC, die die Netzwerkkapazität von VPX- oder VME-Single-Board-Computern (SBCs) erweitern soll.
Mehr Rechenleistung für bestehende Anzeige- und Bedienpanels und ein längerer Produktlebenszyklus: Um das zu erreichen, suchte Bender nach Möglichkeiten für ein Prozessorupdate.
Nordic Semiconductor gibt eine neue Vereinbarung mit dem Patentpool-Verwalter Sisvel über die Lizenzierung von standardessenziellen Patenten für die LTE-M- und NB-IoT-Mobilfunktechnologie bekannt.
Asus IoT hat Mitte Mai eine strategische Partnerschaft mit Bressner Technology verkündet, um den Asus IoT Configure-to-Order Service (CTOS) zu etablieren.