Cloud-Computing ist für viele Firmen ein essenzieller Teil der Geschäftsprozesse und kann sämtliche Unternehmensbereiche umfassen. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. „Cloud-Access-Security-Broker” (CASB) fügen Ihrer Cyber Security eine zusätzliche Schutzschicht hinzu.
Datendiebstahl kann für Unternehmen verheerend sein. Laut der Studie „Wirtschaftsschutz 2024“ des Branchenverbands Bitkom sind 81 Prozent der deutschen Unternehmen in den vergangenen Monaten Ziel von Datendiebstahl und digitaler Industriespionage geworden. Geschäftsprozesse, die auf der Cloud basieren und gleichzeitig dezentral organisiert sind, erfordern eine konstante Überwachung. Cloud-Access-Security-Broker nehmen dabei eine wichtige Rolle ein.
Was genau ist ein Cloud-Access-Security-Broker? Und welche Funktion kann diese Anwendung im Zuge der Cybersicherheit Ihres Unternehmens erfüllen? Das erfahren Sie in diesem Artikel.
Was sind Cloud-Access-Security-Broker und wie funktionieren sie?
Ein Cloud-Access-Security-Broker (CASB) ist ein Cloud-Computing-Programm, das an der Stelle zwischen Cloud-Diensten und deren Benutzer:innen platziert ist. Genauer gesagt überwacht der CASB den Pfad der Daten zwischen den Services, die in der Cloud bereitgestellt werden und den Rechnern, mit denen User:innen darauf zugreifen.
„Broker“ (deutsch: Makler:in) sind in der IT generell Middleware-Anwendungen. Das ist Software, die sich auf der Ebene zwischen dem Betriebssystem und darauf ausgeführten Anwendungen befindet. Sie (die Broker) bündeln dort externe und interne Anforderungen eines Systems und reichern sie mit spezifischen Funktionen an.
Der CASB stellt konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen. Er ist also Teil der Cybersicherheit und überwacht sowohl den Datenverkehr als auch die Aktivitäten der Cloud-Anwender:innen.
Dies dient dazu, die Sicherheitsrichtlinien der Cloud-Applikation durchzusetzen. Darunter fallen beispielsweise Vorgaben bezüglich der Authentifizierung und zu Warnbenachrichtigungen. Riskante Datenfreigaben erfolgen auf dieser Basis gar nicht erst; und potenzielle Bedrohungen filtert der CASB automatisch heraus.
Microsoft Azure: Back-up, SharePoint und Virtual Desktops
Sichern und archivieren Sie wertvolle Daten jetzt noch einfacher.
Mit Single-Sign-on für IT-Anwendungen und SharePoint-Integration stellen Sie Desktop-Anwendungen jetzt noch schneller bereit.
Und mit dem Azure Virtual Desktop konzentrieren Sie sich auf Strategie und Management – statt um die Verwaltung Ihrer Infrastruktur.
Cloud-Access-Security-Broker bauen auf vier maßgeblichen Säulen auf. Diese sollen dafür sorgen, dass vor allem komplexe Sicherheitsmaßnahmen in der Cloud besser strukturiert sind. Der Ansatz erlaubt Ihrem Unternehmen eine größere Flexibilität, um Sicherheitsrichtlinien durchzusetzen und speziell auf Ihre Arbeitsmodelle angepasste Lösungen zu verwenden.
Datensichtbarkeit
Vor allem für die Sicherheitsbeauftragten und die IT-Abteilung Ihres Unternehmens spielt die Sichtbarkeit des Datenverkehrs von und zur Cloud eine wichtige Rolle. Die Cloud-Brokerage erlaubt es, spezifische Dienste bestimmter Benutzer:innen freizugeben, anstatt Personen pauschal in ihrem Datenzugriff zu berechtigen oder zu beschränken.
CASB identifizieren zudem sämtliche genutzte Clouddienste, um jeweils eine Risikobewertung zu ermöglichen – sprich: von deren Datenpunkten und Übertragungen. Dies liefert Informationen, um individuelle Zugriffsrichtlinien durchzusetzen, etwa beim Zugriff einzelner Mitarbeiter:innen auf bestimmte cloudbasierte Anwendungen. Um diese jederzeit flexibel an die Bedürfnisse oder geänderte Sicherheitsanforderungen Ihres Unternehmens anzupassen, können Sie mittels eines CASB personen- und gerätespezifische Steuerungsroutinen etablieren.
Beispielsweise können Sie auf diese Weise erlauben, dass Mitarbieter:innen über lokale Firmenrechner auf kritische Unternehmensanwendungen in der Cloud zugreifen können – nicht jedoch über Mobilgeräte.
Datensicherheit durch Data-Loss-Prevention
Eine weitere wichtige Aufgabe eines CASB besteht in der Vorbeugung von Datenverlust in Unternehmen, auch bekannt als Data-Loss-Prevention (DLP). Hierfür erstrecken sich die Sicherheitsmaßnahmen über sämtliche Daten, die Mitarbeiter:innen und Anwendungen in und zur Cloud übertragen. Sowohl das Speichern als auch der Datentransfer sind damit weitgehend abgesichert – und das Risiko von Datenlecks sinkt deutlich.
Auch Erkennungsmechanismen wie das Fingerprinting von Dokumenten können Bestandteil von CASB sein. Sie fungieren damit als „Torwächter“ Ihrer Cloud-Dienste und können Bedrohungen identifizieren und aufhalten, bevor diese Schaden anrichten.
CASB bieten damit einen umfassenderen Schutz Ihrer Daten gegenüber speziellen Anwendungen wie etwa E-Mails. Gefahren oder mutmaßliche Richtlinienverstöße meldet der Broker automatisch an die Beauftragten Ihrer Firmen-IT.
Bedrohungsschutz (Threat-Protection)
CASB können anormales Verhalten von Anwendungen und des Datenflusses zu und von diesen erkennen. Auf der Grundlage typischer Nutzungsmuster ist es ihnen damit möglich, ungewöhnliche Aktivitäten zu identifizieren und herauszufiltern.
Darunter fällt zum Beispiel die fahrlässige Gefährdung der Datensicherheit aufgrund unsachgemäßer Handhabung durch Benutzer:innen. Auch böswillige Bedrohungen der Daten, wie zum Beispiel bei einem Angriff durch Kriminelle, zählen dazu. Der Schutz dagegen besteht unter anderem in einer adaptiven Zugriffssteuerung, konkreten Maßnahmen gegen Schadsoftware (sogenannte Malware) sowie bei Bedarf in weiteren Funktionen.
Compliance
Ein wichtiges Element der Datensicherheit ist, dass Unternehmen die Sicherheits- und Datenschutzbestimmungen durchsetzen. Diese Aufgabe ist gerade vor dem Hintergrund zunehmender hybrider Arbeitsformen wichtiger, aber auch komplexer geworden. Um die Schutzbestimmungen möglichst lückenlos durchzusetzen, überwachen CASB die Compliance-Richtlinien für alle Geräte und Nutzer:innen innerhalb von Unternehmen, aber auch von Wide Area Networks (WANs).
Dies ist vor allem dann wichtig, wenn Unternehmen im Umgang mit sensiblen Daten spezielle gesetzliche Standards einhalten müssen. Dazu gehören etwa die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder der Health Insurance Portability and Accountability Act (HIPAA) in den USA, der sich auf Gesundheitsdaten bezieht.
Künftig gilt auch die EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) zur Stärkung der Cybersicherheit von Unternehmen der Kritischen Infrastruktur (KRITIS). Davon sind deutlich mehr Unternehmen betroffen als zuvor. IT-Compliance ist für diese Firmen in diesem Zusammenhang wichtiger denn je, und CASB können dabei eine wichtige Rolle einnehmen.
Microsoft 365 Copilot: Mehr Produktivität dank KI
Microsoft 365 Copilot ist eine künstliche Intelligenz, die sich nahtlos in Ihr Unternehmen integrieren lässt. Sie nutzen Copilot mit Ihren Office-Anwendungen. Geben Sie Ihre Frage oder Ihren Auftrag einfach ein – schon erhalten Sie Zusammenfassungen, Ideen oder Gestaltungsvorschläge.
Sie können Cloud-Access-Security-Broker auf unterschiedliche, aber jeweils einfache Weise in die Geschäftsprozesse Ihres Unternehmens integrieren. Üblicherweise verrichten CASB ihren Dienst im Zusammenhang mit Cloud-Services, dennoch können Sie sie auch in On-Premises-Systeme eingliedern.
Grundlegend unterscheidet man drei CASB-Bereitstellungsmodelle:
API-Scanning: Diese Sicherheitsmaßnahme eignet sich für genehmigte Anwendungen und überwacht Schnittstellen und gespeicherte Daten in der Cloud. Darüber hinaus bietet sie allerdings keinen Echtzeitschutz.
Forward-Proxy: Dieser Schutz liefert Echtzeitprävention für genehmigte und nicht genehmigte Anwendungen. Er kann allerdings weder ruhende Daten überprüfen noch Geräte überwachen.
Reverse-Proxy: Der Reverse-Proxy unterstützt sowohl verwaltete als auch nicht verwaltete Geräte, indem er den kompletten Datenverkehr der Benutzer:innen umleitet. Er integriert bei genehmigten Anwendungen eine Echtzeit-DLP.
Eine besondere große Flexibilität bieten sogenannte Multimode-CASB: Diese nutzen gleichzeitig sämtliche der dargestellten Modelle. Außerdem bieten sie den besten Rundumschutz für alle Anwendungen sowie den Datenverkehr Ihrer cloudbasierten Geschäftsprozesse.
Vorteile von Cloud-Access-Security-Brokern
Cloud-Access-Security-Broker eignen sich für unterschiedliche Anwendungsbereiche im Zusammenhang mit Cloud-Anwendungen und Ihren cloudbasierten Geschäftsprozessen, die darauf aufbauen.
Entdeckung von Schatten-IT
Unter die sogenannte Schatten-IT fallen alle Prozesse und Daten, die der offiziellen IT-Administration Ihres Unternehmens nicht bekannt sind. Sie sind somit weder organisatorisch noch hinsichtlich der Sicherheitsrichtlinien Teil Ihres geschäftlichen IT-Service-Managements. Deshalb stellen sie ein Risiko dar.
Dazu zählen zum Beispiel Anwendungen zur betrieblichen Kommunikation neben Ihren offiziellen Unternehmenskanälen, wie etwa Messenger und Social-Media-Plattformen. Auch separat entwickelte oder installierte Programme Ihrer Mitarbeiter:innen fallen unter die Schatten-IT.
Neben der Software gehört auch die Einbindung von Hardware in diesen Bereich, die nicht die IT-Administrator:innen Ihres Unternehmens angeschafft haben. Das können sowohl von Fachabteilungen beschaffte Geräte wie Drucker und Scanner sein, aber auch geschäftlich genutzte private Mobilgeräte, die nicht im betrieblichen Unified Endpoint Management (UEM) enthalten sind.
Diese Soft- und Hardware existiert also außerhalb der Security-Richtlinien und findet in der Administration zumindest „offiziell“ keine Berücksichtigung. CASB können Anwendungen „im Schatten“ der offiziellen Firmen-IT erkennen und riskante Prozesse aufdecken. Durch automatische Richtlinien können Sie auf dieser Basis die Schatten-IT beschränken oder sogar komplett blockieren.
Sicherheit für private SaaS-Instanzen
Viele Unternehmen installieren ihre betrieblich genutzte Software nicht mehr On-Premises auf lokalen Rechnern, sondern nutzen sie vorwiegend mittels des Cloud-Modells Software-as-a-Service (SaaS). Dabei stellen die Anbieter die Software in der Cloud zur Verfügung, sodass Unternehmen sie theoretisch auf jedem Endgerät unter einem festen Account nutzen können. Beispiele dafür sind die Office-Suite Microsoft 365 Business und das Projektmanagement-Tool Jira.
Ein Problem entsteht dann, wenn Ihre Mitarbeiter:innen eine weitere Instanz einer solchen Anwendung verwenden, zumeist mit ihrem privaten Account. Rufen sie diese Accounts auf unterschiedlichen Geräten auf, kann es nicht nur zu Konflikten kommen, sondern auch zur Vermischung beider Instanzen. Dies begünstigt die unzulässige Frei- und Weitergabe Ihrer betrieblichen Daten unter dafür nicht vorgesehenen Accounts.
CASB können dies verhindern, indem sie zwischen genehmigten SaaS-Mandanten und nicht genehmigten Instanzen des gleichen Programms unterscheiden. Ihre IT-Administration kann damit einfache Richtlinien festlegen, dass eine Drittinstanz beispielsweise keine betrieblichen Daten verwenden darf. Diese Kontrollfunktionen kann Ihre IT-Abteilung in Echtzeit durchsetzen, indem es die gängigsten Programme vorkonfiguriert.
Im gleichen Zug überwachen CASB auch die Konfigurationen Ihrer SaaS-basierten Anwendungen, um zu gewährleisten, dass sie reibungslos funktionieren und Sicherheitsrisiken auszuschließen.
CASBs überwachen ungewöhnliche Datenflüsse und -freigaben und melden Ihren IT-Verantwortlichen potenzielle Bedrohungen.
Überprüfung riskanter Datenfreigaben
Immer mehr Arbeit findet direkt in der Cloud statt. Deshalb nutzen mehr Anwender:innen betriebliche IT-Ressourcen gemeinsam als je zuvor – innerhalb und außerhalb von Unternehmen. Ein wichtiger Punkt für die Sicherheit geschäftlicher Daten ist die Frage, für wen Ihr Unternehmen diese Dateien und Prozesse freigibt.
Ein CASB kann bei der Verwaltung cloudbasierter Anwendungen überprüfen, welche User:innen konkret damit arbeiten beziehungsweise wer eine Freigabe für bestimmte Daten erhält. Fallen dabei verdächtige Aktivitäten auf, macht der CASB Ihre Administrator:innen darauf aufmerksam, damit Unternehmensdaten möglichst nicht in falsche Hände geraten.
Vorbeugung von Datenverlusten
Wie erwähnt unterliegen Sie als Unternehmen bei der Verarbeitung sensibler Daten spezifischen gesetzlichen Bestimmungen, die den Umgang damit regeln und beschränken, wie etwa die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Dementsprechend müssen Sie den Schutz dieser Daten an ihrem Speicherort gewährleisten.
Ein Cloud-Access-Security-Broker kann sicherstellen, dass diese Speicherorte auf Grundlage der gesetzlichen Anforderungen konfiguriert sind. Des Weiteren ist der CASB in der Lage, Daten sowohl an den Speicherorten als auch auf den Übertragungswegen dorthin zu erkennen und zu klassifizieren. Damit kann der CASB Datenverluste und Verstöße gegen gesetzliche Bestimmungen verhindern.
Abwehr von Cyberangriffen
Für Cyberkriminelle stellen Unternehmensdaten ein lohnendes Angriffsziel dar. Die Motive von Hacker:innen sind dabei sehr unterschiedlich und Attacken können auf viele verschiedene Arten erfolgen. Meist versuchen sie, Malware in ein Unternehmensnetzwerk einzuspielen, um über infizierte Rechner Zugriff auf geschützte Daten zu erlangen. Dabei kann es sich beispielsweise um Viren, Trojaner, Spionagesoftware oder Ransomware handeln.
Cloud-Access-Security-Broker tragen dazu bei, Ihre cloudbasierten Daten und Anwendungen besser vor Angriffen zu schützen. Sie verfügen über Funktionen zur sogenannten Advanced Threat Protection (ATP), die Malware effektiv erkennen und abwehren können. Zu diesen Funktionen gehören:
Echtzeit-Proxy blockiert das Hochladen von schädlichen Dateien.
Out-of-Band-Scan erkennt Daten im Ruhezustand und minimiert Risiken.
Cloud-Sandboxing spürt sogenannte Zero-Day-Malware auf, die sich an einem bestimmten Datum aktivieren soll.
Cloud Browser Isolation ermöglicht den sicheren Cloud-Zugriff durch nicht verwaltete Endgeräte.
Bei allem zusätzlichen Schutz sollten Sie allerdings immer berücksichtigen, dass ein CASB nur im Rahmen einer ganzheitlichen Unternehmensstrategie zur Cybersicherheit seine volle Wirkung entfaltet. Verstehen Sie CASB also als ein Element im Rahmen weiterer architektonischer Sicherheitsmaßnahmen für Ihr Unternehmensnetzwerk; sowie regelmäßiger Schulungen Ihrer Mitarbeiter:innen.
Risikofreies Cloud-Computing: Vodafone Total Cloud Security
Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.
Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.
Betten Sie den Cloud-Access-Security-Brokers sinnvoll in Ihre IT-Architektur ein. Daneben sollten Sie folgende Punkte bedenken, wenn Sie ihn als Teil in Ihre Cybersicherheit integrieren möchten:
Abwehr: Ein CASB allein kann zwar Bedrohungen abwehren, ersetzt aber weder ein spezialisiertes Antivirenprogramm noch eine Firewall. Nur im Zusammenspiel mit diesen Anwendungen und anderen Maßnahmen kann er seine Sicherheitsfunktionen zusätzlich zum Tragen bringen. Zudem können CASB erkannte Gefahren nicht immer abwenden – sie vermitteln dadurch eine trügerische Sicherheit, auf die Sie sich nicht verlassen sollten.
Datenschutz: Der CASB gibt seine Daten an externe Anbieter weiter. Sie können oft schlecht oder gar nicht nachvollziehen, wie und wo diese gespeichert werden. Zudem geben Sie explizite Informationen über die IT-Sicherheitsarchitektur Ihres Unternehmens preis. Diese stellen wiederum ein lohnendes Ziel für Cyberkriminelle dar, um eine Attacke vorzubereiten.
Integration: Ohne die vollständige Integration in sämtliche Systeme kann der CASB Bedrohungen nicht erkennen und abwenden. Dazu zählen zum Beispiel auch Geräte und Benutzer:innen in Homeoffices und betrieblich benutzte Privatgeräte. Sind diese nicht vollständig erfasst, stuft der CASB sie als Sicherheitsbedrohungen ein und verweigert ihnen möglicherweise den Zugang zum Unternehmensnetzwerk.
Skalierbarkeit: Da der CASB in sämtliche Systeme integriert sein muss, sollte er auch mit den IT- bzw. Cloud-Strukturen Ihres Unternehmens mitwachsen. Diese Anpassbarkeit ist ein wichtiges Kriterium, die Ihnen der CASB-Dienstleister garantieren sollte. Ansonsten riskieren Sie Sicherheitslücken bei wachsenden Systemen; oder unnötige Kosten bei schrumpfenden.
Whitepaper: Cloud Security
Cloud Security ist eine relativ neue und zentrale Disziplin der IT-Sicherheit – und unerlässlich für die erfolgreiche Nutzung von Cloud-Anwendungen. Sie erhalten in unserem Whitepaper Cloud Security komprimiertes Wissen rund um das Thema Sicherheit in der Datenwolke.
Der Anteil von Cloud-Computing an den IT-Prozessen in Unternehmen steigt ebenso wie die gesetzlichen Anforderungen (DSGVO und NIS-2). Deshalb spielen Cloud-Access-Security-Broker künftig eine noch wichtigere Rolle in der geschäftlichen Cybersicherheit. Der CASB ergänzt dabei allerdings immer nur die unterschiedlichen Elemente einer IT-Sicherheitsstrategie und ersetzt sie nicht.
Sie sollten in diesem Zusammenhang zunächst sicherstellen, dass der CASB zu Ihrem bereits vorhandenen System passt und darin integriert werden kann. Überprüfen Sie deshalb folgende Aspekte:
die bestehende Sicherheitsarchitektur
die für Ihr Unternehmen erforderlichen Funktionen
die von Ihrem Unternehmen einzuhaltenden Compliance-Richtlinien
die Zeit, um einen CASB zu implementieren
die Usability für Anwender:innen
Haben Sie diese Punkte definiert, sollten Sie entscheiden, welche Funktionen des CASBs für Ihr Unternehmen oder bestimmte Geschäftsprozesse besonders wichtig sind. Das können sein:
Verhalten von Benutzer:innen und Diensten analysieren
CASB vs. SASE: Was ist der Unterschied?
Im Zusammenhang mit Cloud-Sicherheit ist Ihnen vielleicht auch schon der Begriff Secure-Access-Service-Edge (SASE) begegnet. Diese Technologie führt Sicherheitsfunktionen im Netzwerk an der Stelle aus, an der sie tatsächlich benötigt werden, anstatt sie von einem zentralen Rechenzentrum aus bereitzustellen.
Wide-Area-Networks (WANs), also Rechnerverbünden über einen großen geografischen Bereich und Edge-Computing verbreiten sich immer weiter. In diesem Zusammenhang fällt SASE eine immer wichtigere Rolle zu.
SASE kombiniert CASB sowie andere Netzwerksicherheitsfunktionen mit modernen WAN-Architekturen. Beispiele dafür sind Technologien wie Secure-Web-Gateways (SWG), Data-Loss-Prevention (DLP) und Firewall-as-a-Service (FWaaS). Unternehmen erhalten somit an jedem Point-of-Presence (PoP), also lokalen Netzzugangspunkten, sämtliche Netzwerk- und Sicherheitsfunktionen ohne größere Latenzzeiten.
Der Zugang erfolgt dabei identitätsgebunden: Es kann sich bei verifizierten Identitäten um Personen, Netzwerkzweigstellen, Hardware, Anwendungen und deren spezifische Dienste handeln; aber auch um IoT-Geräte oder Edge-Computing-Standorte. CASB überwachen als Teil dieser Infrastruktur dann vor allem die jeweiligen Identitäten: Sie stellen fest, wenn diese von der vorgegebenen Konfiguration oder den Compliance-Richtlinien des Unternehmens abweichen.
Vodafone Business Managed Security Services
Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.
Cloud-Access-Security-Broker: Das Wichtigste in Kürze
Cloud-Access-Security-Broker überwachen die Pfade und Prozesse der Daten zwischen Services in der Cloud und den Rechnern, mit denen User:innen darauf zugreifen.
CASB stellen Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen.
Die Basis dazu bilden vier Säulen: Datensichtbarkeit, Datensicherheit, Bedrohungsschutz und Compliance.
Grundlegend unterscheidet man drei verschiedene CASB-Bereitstellungsmodelle: Forward-Proxy, Reverse-Proxy und API-Scanning. Multimode-CASB vereinen alle Modelle in einer Anwendung und sind deshalb am effektivsten.
CASB können Anwendungen der Schatten-IT entdecken und blockieren, Sicherheit unterschiedlicher SaaS-Instanzen gewährleisten, riskante Datenfreigaben überprüfen, Datenverlusten vorbeugen und Cyber-Angriffe verhindern.
Als Bestandteil des Netzwerkkonzepts Secure-Access-Service-Edge (SASE) kommt CASB eine zunehmend größere Bedeutung zu, um die Sicherheit moderner Netzwerklösungen in Wide-Area-Networks zu gewährleisten.
Cloud-Access-Security-Broker allein bieten keine umfassende Cloud-Sicherheit – erst im Zusammenspiel mit weiteren Sicherheitsmaßnahmen reduzieren sie die Erfolgswahrscheinlichkeit von Cyberangriffen signifikant. Dazu gehören etwa Firewalls, Antivirenprogramme und eine Zero-Trust-Architektur.
Fog-Computing erweitert das Konzept des Cloud-Computing, indem es Datenverarbeitung, Speicherung und Netzwerkdienste näher an die Datenquelle verlegt, also an den Netzwerkrand. Der Begriff „Fog“ (Nebel) beschreibt die Verteilung der Rechenressourcen als Schicht zwischen Systemen wie beispielsweise IoT-Geräten und der Cloud.
Das Unternehmen Cisco hat den Begriff Fog-Computing ursprünglich eingeführt. Er beschreibt ein Cloud-Konzept, bei dem ein Teil der Rechenleistung nicht mehr zentral in der Cloud liegt.
Eine Cloud-Telefonanlage ist das Herzstück der modernen Business-Kommunikation. Damit telefonieren Sie unkompliziert von überall und erhalten darüber hinaus viele Collaboration-Tools. Das macht die Cloud-Telefonie auch für die hybride Arbeitswelt attraktiv. Die virtuelle Telefonanlage wird in der Cloud gehostet; Hardware in den Büroräumen brauchen Sie dafür nicht mehr. Wie eine cloudbasierte Telefonanlage funktioniert, erfahren Sie hier.
In der heutigen Arbeitswelt müssen sich Unternehmen immer komplexeren Herausforderungen stellen. Dazu gehört es zum Beispiel, Nachwuchskräfte zu rekrutieren, die viel von zu Hause aus arbeiten wollen, zu Spitzenzeiten die Personaldecke aufzustocken und auch, mitunter kurzfristig neue Standorte zu erschließen.
Mit einer Cloud-Telefonanlage werden Betriebe jeder Größe diesen Anforderungen besser gerecht: Sie ist flexibel, skalierbar, vereinfacht die Verwaltung und spart Kosten. Je nach Anbieter gehören nützliche Collaboration-Funktionen wie Messaging, Team-Chat und Videotelefonie bereits standardmäßig zum Umfang.
Google Cloud Platform: Das kann das Plattform- und Computing-Angebot des Suchmaschinenriesen
Die Google Cloud Platform stellt sehr viele Cloud-Computing-Dienste für Unternehmen bereit. Das Angebot umfasst Security-, Service-, Computing-, Analyse- und KI-Funktionen sowie cloudbasierte Entwicklungsplattformen.
Zu den weltweit bekannten Kunden der Google Cloud Platform zählen laut Angaben von Google selbst Branchenriesen wie Apple, Airbus sowie die REWE-Gruppe. Doch welche Gründe sprechen eigentlich für das Google-Produkt und wie schneidet das Angebot gegenüber Wettbewerbern wie IBM, Microsoft und Amazon ab? Das und mehr erfahren Sie im Folgenden.
Der Begriff „PBX“ steht für „Private Branch Exchange“ und bezeichnet schlichtweg eine Telefonanlage. Sie ist nach wie vor das kommunikative Herz vieler Unternehmen. Doch ihre Technik und ihr Funktionsumfang haben sich stark verändert: Längst sind daran nicht nur klassische Telefone angeschlossen, sondern auch Computer und mobile Telefoniegeräte. Voice-over-IP-Telefonie und Cloud-PBX sind zudem an die Stelle von analogen Telefonen und ISDN-Telefonanlagen getreten.
Im deutschsprachigen Raum ist im Zusammenhang mit PBX nach wie vor oft von der „TK-Anlage“ oder der „Teilnehmervermittlungsanlage“ (TVA) die Rede. Gemeint ist dasselbe, doch der Charakter von Telefonanlagen/PBX hat sich in den vergangenen Jahren stark gewandelt. Telefonanlagen binden heutzutage sämtliche Geräte der digitalen Kommunikation ein, anstatt eine reine Vermittlungsinstanz zu sein. Die analoge Telefonie und ihre Technik sowie ISDN haben ausgedient.
Was dieser Wandel bedeutet und was es konkret mit dem Begriff Cloud-PBX auf sich hat, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen, wie die Migration einer vorhandenen ISDN-TK-Umgebung hin zur neuen Technologie reibungslos gelingt.
Die Virtualisierung von Arbeitsplatz- und Serverumgebungen reduziert Hardwarekosten und spart Ressourcen. Besonders effektiv und einfach ist Virtualisierung in der Cloud, wo Rechenleistung und Speicherplatz dafür quasi unbegrenzt zur Verfügung stehen.
Die Cloud dient schon lange nicht mehr nur als Datenspeicher. Per Software-as-a-Service können Sie Business-Anwendungen über die Cloud nutzen. Mit Plattform-as-a-Service verlagern Sie komplette Infrastrukturen in die Datenwolke. Dank Virtualisierungslösungen verlieren Systemkapazitäten und –grenzen im Betrieb vor Ort an Bedeutung. Was das für Ihr Unternehmen bedeutet, erfahren Sie in diesem Beitrag.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.