- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Verwaltungs- und Governance-Funktionen


Microsoft Azure optimal in hybriden Cloud Computing-Umgebungen zu nutzen
Veritas und Microsoft schließen globale Partnerschaft für Datenmanagement in der Cloud

- Anzeigen -





Veritas Technologies und Microsoft haben eine langfristig angelegte strategische Partnerschaft angekündigt. Sie unterstützt Unternehmen dabei, Microsoft Azure optimal in hybriden Cloud Computing-Umgebungen zu nutzen und die Verwaltungs- und Governance-Funktionen von "Veritas Enterprise Vault.cloud" auf Azure einzusetzen.

Die Kooperation gründet auf den bereits bestehenden Geschäftsbeziehungen zwischen Veritas und Microsoft. Ein Bestandteil der Zusammenarbeit ist der Verkauf von Lösungen für Hybrid Cloud Storage an gemeinsame Kunden. Sie erhalten damit eine leicht verständliche, einfache und günstige Möglichkeit, Daten in der Cloud zu verwalten. Mit der Lösung für Hybrid Cloud Storage sparen Kunden Speicherkosten und erhöhen gleichzeitig die Agilität. Daten, die in der Azure Cloud gespeichert sind, lassen sich für Machine Learning und Advanced Analytics verwenden, um Mehrwert zu generieren.

"Unternehmen bauen zunehmend auf Cloud Computing, um die digitale Transformation voranzutreiben", erklärt Stefan Henke, Regional Vice President, Western Europe bei Veritas. "Pünktlich zum einjährigen Bestehen von Veritas als eigenständiges Unternehmen markiert die heutige Nachricht einen Meilenstein für die Beschleunigung von Cloud Computing-Initiativen unserer gemeinsamen Kunden. Der erste Schritt ist ein effizienteres Verfahren, Daten in die Azure Cloud zu bewegen."

"Kunden von Microsoft und Veritas genießen die Vorzüge von hochkompatiblen Technologien, die auf die Lösung von IT-Herausforderungen im Rechenzentrum ausgelegt sind”, sagt Jason Zander, Corporate Vice President, Microsoft Azure Team. "Die Partnerschaft bringt eine verbesserte Integration. So profitieren Kunden noch mehr von der Flexibilität und Zuverlässigkeit, die Azure für Unternehmen bietet."

Neue Produkte sind an Hybrid Cloud angepasst
Als Teil der Partnerschaft unterstützt NetBackup 8.0, die Datensicherungslösung für Unternehmen, jetzt Storage-Tiering in Azure. Folglich verbessert sich das Data Lifecycle Management, indem der Datenverkehr in die Azure Cloud optimiert wird. Für Kunden entstehen weniger Kosten. Sie können die operativen Vorteile von Azure genießen und verringern die Notwendigkeit, zusätzlichen Speicherplatz mit einem separaten Produkt bereitstellen zu müssen. Für gewerbliche Kunden unterstützt Veritas Backup Exec 16 jetzt die reibungslose Übertragung von Backup-Daten in die Azure Cloud. Das spart Zeit und Geld.

Veritas nutzt die Leistungsfähigkeit von Azure auch dafür, die eigenen Workloads effizienter zu gestalten und verwendet die Lösung als Cloud Backend für Enterprise Vault.cloud. Enterprise Vault.cloud bietet regelbasierte Informationshaltung, um eDiscovery-Prozesse zu erleichtern und Office-365-Abonnenten archivierte Informationen unverzüglich zur Verfügung zu stellen. Enterprise Vault.cloud wird auch in Zukunft für mehr Produktivität sorgen und die Compliance sicherstellen. (Veritas Technologies: ra)

eingetragen: 24.02.17
Home & Newsletterlauf: 08.03.17

Veritas Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

  • Nach Vorfällen bei Cloud Computing-Dienstleistern

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter in den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei Fastly, einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud Computing-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Datensicherung und Wiederherstellung

    Eine der tiefgreifendsten Auswirkungen von COVID-19 auf das Geschäftsleben war die schnelle Umstellung auf Home-Office-Arbeit in praktisch allen Unternehmen. Managed Service Provider (MSPs) spielten dabei eine besonders wichtige Rolle, denn sie haben Unternehmen bei der Umsetzung eines schnellen und reibungslosen Übergangs zum Home-Office geholfen. Ob bei der Implementierung neuer Cloud-basierter Collaboration-Tools wie Zoom oder Slack oder bei der Einrichtung von Voice-over-IP-Telefonsystemen, MSPs haben ihren Kunden die Nutzung einer neuen Generation von Cloud Computing-Anwendungen, die über den einfachen Austausch von Dateien oder das Senden und Empfangen von E-Mails hinausgehen, ermöglicht. In einer kürzlich weltweit durchgeführten Umfrage von StorageCraft, einem Unternehmen von Arcserve, unter mehr als 700 IT-Entscheidern in mittelständischen Unternehmen gaben beispielsweise 47 Prozent (Deutschland 40 Prozent) der Befragten an, dass sie die Nutzung von Cloud Computing-Diensten für die Datensicherung und Wiederherstellung als direkte Folge von COVID-19 erhöht haben.

  • Cloud-basierte Remote-Lösungen

    Der Einsatz von Videokameras im Gebäudeschutz verschafft mehr als nur ein sicheres Gefühl. Aber gerade kleine Betriebe haben selten die finanziellen und personellen Mittel, um die dafür notwendigen Systeme einzurichten. Mit der richtigen Technik ist das aber eine lösbare Aufgabe. Sieben Ratschläge helfen, für mehr Sicherheit und Akzeptanz zu sorgen. Sicherheitsverantwortliche müssen die Augen immer und überall offen haben. Aber welche Firma kann das? Gerade in Zeiten von COVID-19, wenn die Präsenz im Büro unter Umständen ausgedünnt ist? Das Risiko von Einbruch und Vandalismus ist in der jetzigen Zeit erhöht. Und wer hat auch ein Auge auf den Nebeneingang, wie zum Beispiel einen Zugang zum Keller, in dem vielleicht wichtige Gegenstände lagern? Mit einer Cloud-basierte Remote-Lösung hat ein Unternehmen alle Bereiche unter Kontrolle.

  • Reale Gefahr wandert mit in die Cloud

    Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Eset-Security-Experte. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände - und dazu zählt auch die IT-Sicherheit.

  • Absicherung beim Einsatz von Cloud-/SaaS-Lösungen

    Daten sind das neue Gold. Diese werden zunehmend in Clouds abgelegt. Mit der wachsenden Nutzung von Cloud-Diensten steigen auch die Anforderungen an die Sicherheit - sowohl auf Seiten des Anbieters als auch auf Seiten des Auftraggebers. Dabei gilt es, die Daten physisch, technisch und Software-seitig vor unbefugtem Zugriff zu schützen. Daher sind Zutrittsschutz, Zugangsschutz sowie Zugriffsschutz wesentliche Komponenten. Der Spezialist für Unternehmensresilienz Carmao GmbH klärt auf, welche Schutzmaßnahmen zur richtigen Absicherung beim Einsatz von Cloud-/SaaS (Software-as-a-Services)-Lösungen ergriffen werden sollten. Carmao ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung rund um Unternehmensresilienz und IT-Sicherheit - vom ISMS über die IT-Infrastruktur bis hin zu physischem Schutz, z.B. in einem Rechenzentrum. Dabei berät Carmao Unternehmen auch bei Entscheidungen bezüglich Anforderungen und Handhabung von Cloud-Lösungen, bietet unter anderem Sicherheits-Assessments und -Audits bestehender Lösungen sowie Vertragsprüfungen und Vertragsanpassungen.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud Computing-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud ComputingDienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Skalierbarkeit mit Multi Cloud

    Telekommunikations-Anbieter benötigen eine IT-Infrastruktur mit hochperformanten und -skalierbaren Datenbanken. Couchbase benennt die fünf wichtigsten Herausforderungen. TK-Unternehmen profitieren von der rapide wachsenden Nachfrage nach schnellen, stabilen und sicheren Verbindungen. Gleichzeitig eröffnen sich neue, datengetriebene Geschäftsmodelle wie Media Streaming oder Industrieautomation. Damit steigen die Anforderungen an die IT-Infrastruktur und die Datenbank-Plattform. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, hat die fünf wichtigsten Handlungsfelder identifiziert: Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells. Die nur begrenzt und mit hohem Aufwand erweiterbaren Altsysteme sind dazu nur bedingt tauglich. Stattdessen werden hochskalierbare Architekturen mit automatisiertem Zugriff auf Multi-Cloud-Ressourcen benötigt, die die nötigen Kapazitäten für Nachfrageschübe und Lastspitzen in Echtzeit bereitstellen. Die Datenbank-Plattform muss in solchen hybriden IT-Architekturen mitskalieren können.

  • E-Mails müssen für Empfänger lesbar sein

    Software-as-a-Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung. Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.