{"result":[{"id":"object_de_1940","type":"blog","locale":"de","title":"Warum immer mehr Organisationen Workloads aus der Cloud repatriieren","teaser":"Cloud Computing gilt als vielversprechende L\u00f6sung f\u00fcr moderne IT-Herausforderungen, doch viele Unternehmen erleben, dass die Realit\u00e4t der Cloud-Nutzung nicht immer ihren Erwartungen entspricht. Dies f\u00fchrt zu einem wachsenden Trend der Repatriierung, bei dem Arbeitslasten aus Public-Cloud-Umgebungen zur\u00fcck in lokale Infrastrukturen oder Private Clouds verlagert werden.","text":"Unerwartete Kosten\u00fcberschreitungen: Ein zentraler Grund f\u00fcr diese R\u00fcckverlagerung (auch Cloud Repatriation genannt) sind unerwartete Kosten\u00fcberschreitungen. Laut einer IDC-Umfrage gaben fast 50 % der Cloud-Nutzer an, im Jahr 2023 mehr f\u00fcr Cloud-Dienste ausgegeben zu haben als urspr\u00fcnglich geplant. Diese Budget\u00fcberschreitungen sind h\u00e4ufig auf die Komplexit\u00e4t von Cloud-Umgebungen, steigende Kosten f\u00fcr Dienstleistungen von Drittanbietern und andere externe Faktoren zur\u00fcckzuf\u00fchren. Unternehmen finden, dass lokale L\u00f6sungen oft eine bessere Kostenkontrolle bieten. Leistungsengp\u00e4sse: Dar\u00fcber hinaus haben viele Anwendungen mit hohen Leistungsanforderungen, wie etwa technische und KI-Workloads, Schwierigkeiten in Public Cloud-Umgebungen, in denen h\u00e4ufig Leistungsengp\u00e4sse auftreten. Compilance-Bedenken: Sicherheits- und Compliance-Bedenken sind ebenfalls entscheidende Faktoren, insbesondere in stark regulierten Branchen wie Finanzen und Gesundheitswesen, wo der Schutz sensibler Daten von gr\u00f6sster Bedeutung ist. Komplexe Verwaltung: Die Komplexit\u00e4t der Verwaltung von Multi-Cloud- und Hybrid-Cloud-Umgebungen kann zudem die Vorteile der Cloud-Nutzung schm\u00e4lern. Organisationen k\u00e4mpfen oft mit der Integration verschiedener Cloud-Dienste und der Sicherstellung konsistenter Sicherheitsrichtlinien. Obwohl die Cloud-Repatriierung ein wachsender Trend ist, planen nur 8-9 % der Unternehmen eine vollst\u00e4ndige R\u00fcckverlagerung ihrer Arbeitslasten. Gr\u00f6ssere Unternehmen sind hierbei aktiver, da sie \u00fcber mehr Ressourcen und komplexere Anforderungen verf\u00fcgen. Insgesamt bewegen sich viele Organisationen in Richtung hybrider IT-Strategien, um ihre Arbeitslasten optimal \u00fcber Public- und Private-Cloud-Umgebungen sowie lokale Infrastrukturen zu verteilen. Storm Clouds Ahead: Missed Expectations in Cloud Computing\u0026nbsp; (Daniel Saroff, IDC-Blog, 28.10.2024) The Big Cloud Exit: Warum HEY und Basecamp die Cloud verliessen (aspectra-Blog 18.01.2024) Dedicated Private Clouds bei aspectra","blogImage":"\/blog\/articles\/500_cloudy-sky.jpg","authorId":"464","authorName":"Norbert Benz","categoryId":"460","categoryName":"News","blogTags":"151,279,378","uri":"https:\/\/www.aspectra.ch\/de\/blog\/warum-immer-mehr-organisationen-workloads-aus-der-cloud-repatriieren-1940","date":"2024-11-11 00:00:00"},{"id":"object_de_1939","type":"blog","locale":"de","title":"Willkommen Russell!","teaser":"Seit dem 5. August 2024 ist Russell Mirano bei aspectra in Ausbildung zum Informatiker EFZ Fachrichtung Plattformentwicklung.","text":"Unser neuer Berufslernende hat im vergangenen Jahr das ICT-Basislehrjahr des ZLI (Z\u00fcrcher Lehrbetriebsverband ICT) absolviert und aspectra hat seinen Lehrvertrag ab dem 2. Lehrjahr \u00fcbernommen. Dazu hatte aspectra im Vorfeld eine \u00dcbernahmevereinbarung mit dem ZLI abgeschlossen. Bisher hat der ZLI jedes Jahr eine gewisse Anzahl Lernende angestellt, um sie nach dem Basislehrjahr an Lehrbetriebe zu vermitteln. Diese M\u00f6glichkeit entf\u00e4llt in Zukunft: Der Lehrbetrieb ist von Beginn der Lehre an Vertragspartner. Das ZLI bietet neu einen Rekrutierungsservice an: zli.ch\/rekrutierungszentrum. Russell hat in den ersten drei Monaten bereits viele Erfahrungen gesammelt und sich n\u00fctzlich gemacht. aspectra freut sich auf spannende gemeinsame Jahre und w\u00fcnscht ihm viel Erfolg! Beschreibung Berufslehre Informatik EFZ Plattformentwicklung (08.02.2023) Willkommen Elia! (25.08.2022)","blogImage":"\/blog\/articles\/498_russell.jpg","authorId":"469","authorName":"Markus H\u00e4feli","categoryId":"459","categoryName":"In eigener Sache","blogTags":"196,194,276","uri":"https:\/\/www.aspectra.ch\/de\/blog\/willkommen-russell-1939","date":"2024-11-05 00:00:00"},{"id":"object_de_1938","type":"blog","locale":"de","title":"International Internet Day: ein bisschen Geschichte und Tipps zur sicheren Nutzung des Netzes","teaser":"Anl\u00e4sslich des heutigen Internet Day 2024 wollen wir einen Blick auf die Geschichte des Internets werfen, getoppt mit ein paar Tipps, wie Sie sich und Ihr Unternehmen vor Cyber-Bedrohungen sch\u00fctzen k\u00f6nnen. Denn mit der digitalen Revolution kamen auch Herausforderungen \u2013 insbesondere im Bereich Sicherheit.","text":"Am 29. Oktober 1969 wurde die erste elektronische Botschaft \u00fcber das ARPANET gesendet, das erste Computernetzwerk ohne zentrale Steuerung, welches als Vorl\u00e4ufer des Internets gilt. Zwei kalifornische Universit\u00e4ten wollten \u00fcber eine experimentelle Verbindung kommunizieren. Die Nachricht lautete \u201eLO\u201c \u2013 das sollte eigentlich \u0022LOGIN\u0022 werden, aber das System st\u00fcrzte ab. Diese scheinbar kleine technische Panne war der Startschuss f\u00fcr eine Revolution, die uns bis heute pr\u00e4gt. Aus diesem historischen Moment entstand das Internet, das unser modernes Leben in all seinen Facetten durchdringt und beeinflusst. Der Beginn einer vernetzten Welt Die Entwicklung vom ARPANET zum heutigen Internet zeigt eindrucksvoll, wie sich Technologie sprunghaft entwickeln kann. 1983 wurde das Transmission Control Protocol\/Internet Protocol (TCP\/IP) als verbindliches Netzwerkprotokoll definiert und damit der Grundstein f\u00fcr das heutige Internet gelegt. Die M\u00f6glichkeit, Informationen in Echtzeit zu teilen, hat Wirtschaft und Gesellschaft grundlegend ver\u00e4ndert. Heute sind wir jederzeit, \u00fcberall und mit jedem Ger\u00e4t vernetzt \u2013 doch diese Vernetzung macht uns auch verwundbar. Der Internationale Internettag soll uns daran erinnern, dass das Internet ein m\u00e4chtiges Werkzeug ist, dessen Sicherheit stets \u00fcberwacht und gesch\u00fctzt werden muss. Gerade in unserer Branche, die sich mit Hosting und Managed Security Services im Hochsicherheitsbereich besch\u00e4ftigt, wissen wir, wie wichtig Sicherheit ist. Cybersicherheit: Eine gemeinsame Verantwortung Angesichts der immer h\u00e4ufigeren und raffinierteren Cyberangriffe ist das Bewusstsein f\u00fcr Cybersicherheit im Internet aktueller denn je. Sicherheit im Netz ist nicht nur eine Aufgabe f\u00fcr IT-Abteilungen oder Sicherheitsexperten \u2013 jeder Einzelne spielt eine Rolle. Ob zu Hause oder im Unternehmen, schon kleine Massnahmen k\u00f6nnen einen grossen Unterschied machen. Hier sind einige Tipps, wie Sie sich und Ihre Daten im Netz sch\u00fctzen k\u00f6nnen: Starke Passw\u00f6rter nutzen Verwenden Sie komplexe und einzigartige Passw\u00f6rter f\u00fcr verschiedene Dienste. Am besten einen Passwort-Manager nutzen, um den \u00dcberblick zu behalten. Zwei-Faktor-Authentifizierung (2FA) Aktivieren Sie die Zwei-Faktor-Authentifizierung wo immer sie angeboten wird. Dadurch wird es Angreifern erheblich erschwert, Zugang zu Ihren Daten zu erlangen. Regelm\u00e4ssige Software-Updates Halten Sie Ihre Software, Betriebssysteme und Anwendungen stets auf dem neuesten Stand. Updates enthalten oft wichtige Sicherheits-Patches, die bekannte Schwachstellen beheben. Vorsicht vor Phishing-Angriffen Erhalten Sie eine E-Mail, die dringend Ihre pers\u00f6nlichen Daten verlangt? Seien Sie skeptisch! \u00dcberpr\u00fcfen Sie immer die Absenderadresse und klicken Sie nicht leichtfertig auf Links oder Anh\u00e4nge. Backups erstellen Machen Sie regelm\u00e4ssig Backups und bewahren Sie diese sicher auf. Im Falle eines Angriffs, etwa durch Ransomware, k\u00f6nnen Sie so die wichtigsten Informationen wiederherstellen. Managed Security Services in Anspruch nehmen Gerade Unternehmen mit gesch\u00e4ftskritischen Anwendungen sollten auf Managed Security Services setzen. Das Expertenteam \u00fcbernimmt die \u00dcberwachung und Absicherung Ihrer Infrastruktur, um potenzielle Bedrohungen fr\u00fchzeitig zu erkennen und abzuwehren. Cybersecurity: Ein dynamisches Umfeld Die Gefahren im Netz entwickeln sich kontinuierlich weiter. Was heute als sicher gilt, k\u00f6nnte morgen schon von neuen Angriffsmethoden gef\u00e4hrdet sein. Darum ist es essenziell, immer am Puls der Zeit zu bleiben und regelm\u00e4ssige Sicherheits-Updates vorzunehmen. aspectra steht Ihnen hierbei als verl\u00e4sslicher Partner zur Seite. Mit modernsten Hosting-Angeboten und Managed Security Services im Hochsicherheitsbereich bieten wir massgeschneiderte L\u00f6sungen, um den h\u00f6chsten Anspr\u00fcchen gerecht zu werden. Gemeinsam sorgen wir daf\u00fcr, dass das Internet \u2013 55 Jahre nach der ersten Botschaft \u00fcber das ARPANET \u2013 ein sicherer Ort bleibt. Fazit Der International Internet Day erinnert uns daran, was das Internet uns alles erm\u00f6glicht hat, und mahnt gleichzeitig zur Vorsicht. Waren die ersten \u201eLO\u201c-Datenpakete der Geschichte noch ein einfacher Systemfehler, kann eine unsichere Verbindung heute fatale Folgen haben. Nutzen wir diesen Tag, um unser eigenes Sicherheitsverhalten im Netz zu reflektieren und gegebenenfalls anzupassen.\u0026nbsp; Denn wie der Gr\u00fcnder des Internets, Tim Berners-Lee, einmal sagte: \u201eDas Web ist mehr eine soziale Sch\u00f6pfung als eine technische.\u201c Und zu dieser Sch\u00f6pfung geh\u00f6rt eben auch die Verantwortung, es f\u00fcr uns alle sicher zu machen.","blogImage":"\/blog\/articles\/499_interconnected-world.jpg","authorId":"482","authorName":"Edina Gallos","categoryId":"458","categoryName":"Know-how","blogTags":"447,267,449","uri":"https:\/\/www.aspectra.ch\/de\/blog\/international-internet-day-ein-bisschen-geschichte-und-tipps-zur-sicheren-nutzung-des-netzes-1938","date":"2024-10-29 00:00:00"},{"id":"object_de_1934","type":"blog","locale":"de","title":"Neu bei aspectra: IAMaaS f\u00fcr SWICA","teaser":"Die neue IAM-L\u00f6sung f\u00fcr SWICA erm\u00f6glicht eine sichere und zentrale Verwaltung der SWICA-Konten f\u00fcr Kunden zur Nutzung mehrerer Online Services. Nach erfolgreichem Go-Live steht das System nun zur Verf\u00fcgung.","text":"Wir freuen uns, bekannt zu geben, dass unser neustes\u0026nbsp;IAM-as-a-Service-Projekt erfolgreich live gegangen ist. Das Projekt stellt eine zentrale Plattform f\u00fcr die Registrierung und Anmeldung f\u00fcr\u0026nbsp;verschiedene digitale Services von SWICA, eine der gr\u00f6ssten Krankenkassen der Schweiz, bereit.\u0026nbsp; Was kann das neue IAM? Das neue IAM bietet eine zentrale L\u00f6sung f\u00fcr das Customer Identity \u0026amp; Access Management (CIAM) f\u00fcr folgende SWICA-Services: mySWICA: Ein umfassendes Kundenportal f\u00fcr Versicherte, das verschiedene Dienstleistungen rund um die Krankenversicherung b\u00fcndelt. BENECURA: Eine Gesundheits-App, die den Nutzern durch Features wie Symptom- und Vorsorge-Check hilft, ihre Gesundheit aktiv zu managen. BENEVITA: Eine App, die gesunde Lebensgewohnheiten f\u00f6rdert, indem sie regelm\u00e4ssige Bewegung, gesunde Ern\u00e4hrung und Entspannung unterst\u00fctzt. Compassana: Ein digitales Gesundheits\u00f6kosystem, das medizinische und medizinnahe Leistungserbringende vernetzt und ihre Zusammenarbeit f\u00f6rdert. Consulta: Ein Tool zur Erstellung von Angeboten und Antr\u00e4gen, das die Prozesse f\u00fcr Neukunden und Bestandskunden gleichermassen vereinfacht Es wurden die Logindaten von \u00fcber 400 000 bestehenden Nutzern aus dem Vorg\u00e4ngersystem in die neue L\u00f6sung \u00fcbertragen. Sicheres Onboarding und Authentifizierung Die IAM-L\u00f6sung erm\u00f6glicht es neuen Nutzenden, sich zu registrieren und bietet dabei mehrere sichere Authentifizierungsmethoden an. Die Nutzer haben die M\u00f6glichkeit, sich per FIDO (Fast Identity Online) oder \u00fcber mTAN\/SMS zu verifizieren. Diese 2FA-Technologien gew\u00e4hrleisten ein hohes Mass an Sicherheit der Zugangsdaten und an Benutzerfreundlichkeit.\u0026nbsp; Technische Infrastruktur und Verf\u00fcgbarkeit Die technische Umsetzung des Projekts erfolgte auf einer dedizierten, hochverf\u00fcgbaren PostgreSQL-Datenbank, die \u00fcber zwei Rechenzentren verteilt ist. Dadurch ist ein reibungsloser Betrieb und eine hohe Ausfallsicherheit gew\u00e4hrleistet. F\u00fcr die Weiterentwicklung der Plattformen, eine einwandfreie Integration und den laufenden Betrieb wurden drei Umgebungen eingerichtet: PROD, TEST und PLAY.\u0026nbsp; Anbindung und Kommunikation Zur zuverl\u00e4ssigen Zustellung von mTANs an die Nutzer ist eine Anbindung des Swisscom SMS-Service \u0022Large Account\u0022 \u00fcber eine SMPP-Schnittstelle implementiert. Der E-Mail-Versand erfolgt \u00fcber das aspectra-Comm-Gateway,\u0026nbsp;wobei alle ausgehenden E-Mails DKIM-signiert sind. Dadurch wird die Authentizit\u00e4t und Integrit\u00e4t der Nachrichten garantiert.\u0026nbsp; Technologische Expertise durch Ergon Informatik Das Fein-Tuning der Login-App wurde in Zusammenarbeit mit unserem Technologielieferanten Ergon Informatik durchgef\u00fchrt. Dank der Expertise von Ergon konnte eine massgeschneiderte L\u00f6sung geschaffen werden, die den h\u00f6chsten Anforderungen an Sicherheit und Benutzerfreundlichkeit entspricht. Ein zukunftssicheres System f\u00fcr SWICA Mit dem erfolgreichen Go-Live dieses IAM-Projekts haben wir einen weiteren Meilenstein in der Bereitstellung sicherer und effizienter Online-Services f\u00fcr SWICA erreicht. Wir sind stolz darauf, unseren Teil zur Digitalisierung und Sicherheit der Gesundheitsdienstleistungen beizutragen und freuen uns auf die weitere Zusammenarbeit mit SWICA.","blogImage":"\/blog\/articles\/480_swica_apps_desktop.jpg","authorId":"469","authorName":"Markus H\u00e4feli","categoryId":"459","categoryName":"In eigener Sache","blogTags":"440,432,254,448,348","uri":"https:\/\/www.aspectra.ch\/de\/blog\/neu-bei-aspectra-iamaas-fuer-swica-1934","date":"2024-09-25 00:00:00"},{"id":"object_de_1933","type":"blog","locale":"de","title":"Wieder an Bord, doch mit frischem Wind \u2013 das war unser Sommerfest 2024","teaser":"Der Z\u00fcrichsee, ein lauer Sommerabend und gute Gesellschaft \u2013 perfekte Zutaten f\u00fcr das aspectra-Sommerfest.","text":"Wenn ein Sommerfest so gut ankommt wie unser letztj\u00e4hriges, liegt die Messlatte f\u00fcr das n\u00e4chste hoch. Deshalb haben wir gleich noch einmal nachgelegt: Same-same, but different. Aber nat\u00fcrlich nur das Beste - f\u00fcr unsere Kunden, Technologiepartner und Mitarbeitenden. Wie schon letztes Jahr haben wir unsere G\u00e4ste, Kunden und Partner an Bord der historischen MS Etzel in ihrem Heimathafen Z\u00fcrich B\u00fcrkliplatz empfangen. Dieses Jahr spielte auch das Wetter perfekt mit, sodass der malerische Z\u00fcrichsee und die gem\u00fctliche Atmosph\u00e4re auf dem Schiff die ideale Kulisse f\u00fcr den Auftakt zu einem gelungenen Abend bildeten. Nach einer richtig sch\u00f6nen Ap\u00e9ro-Fahrt, bei der wir uns entspannt mit alten Bekannten und neuen Gesichtern unterhalten konnten, legten wir bei der Schiffstation Seerose an. Ein kurzer Spaziergang f\u00fchrte uns zum Seerestaurant Badi Wollishofen, wo uns ein charmantes Team und kulinarische K\u00f6stlichkeiten erwarteten. Die Aussicht auf den See und das gem\u00fctliche Ambiente der grossz\u00fcgigen Terrasse machten den Abend perfekt. Nachdem die letzten Badeg\u00e4ste die Badi verlassen hatten, geh\u00f6rte uns die Anlage ab 21 Uhr ganz alleine. Die angenehmen Temperaturen der Sommernacht und der erfrischende Z\u00fcrichsee waren perfekt f\u00fcr einen spontanen Sprung ins Wasser. Das aspectra-Sommerfest 2024 wird uns sicherlich noch lange in Erinnerung bleiben \u2013 als ein Abend voller sch\u00f6ner Begegnungen, Genuss und einzigartiger Momente. So richtig aspectra-like! Danke an alle, die dabei waren und CU in 2025.","blogImage":"\/blog\/articles\/497_sommerfest2024.jpg","authorId":"482","authorName":"Edina Gallos","categoryId":"459","categoryName":"In eigener Sache","blogTags":"278,277,158","uri":"https:\/\/www.aspectra.ch\/de\/blog\/wieder-an-bord-doch-mit-frischem-wind-das-war-unser-sommerfest-2024-1933","date":"2024-09-05 00:00:00"},{"id":"object_de_1932","type":"blog","locale":"de","title":"Neu bei aspectra: Diventa","teaser":"Als f\u00fchrender Anbieter digitaler Pensionskassenl\u00f6sungen in Graub\u00fcnden setzt Diventa auf modernste IT-Infrastruktur. In Zusammenarbeit mit aspectra werden ihre Applikationen f\u00fcr die berufliche Vorsorge in einer zertifizierten, hochverf\u00fcgbaren Umgebung betrieben, um h\u00f6chste Sicherheitsstandards zu gew\u00e4hrleisten.","text":"Diventa ist das Resultat einer erfolgreichen Kooperation zwischen der Graub\u00fcndner Kantonalbank (GKB) und der Krankenkasse \u00d6KK und bietet ein umfassendes Portfolio an digitalen L\u00f6sungen f\u00fcr Pensionskassen. Das lokal verankerte Unternehmen \u00fcbernimmt die gesamte versicherungstechnische Pensionskassenadministration gegen\u00fcber den Arbeitgebern, den aktiven Versicherten sowie den Rentenbeziehenden. Die IT-Infrastruktur wird seit diesem Jahr von aspectra betrieben. IT-Sicherheit als oberste Priorit\u00e4t Die Anforderung bez\u00fcglich Informationssicherheit, die Pensionskassenverwaltung in einer ISO-27001:2013-zertifizierten Umgebung eines Schweizer Hosters zu betreiben, f\u00fchrte Diventa zu aspectra. Das modulare Servicemodell von aspectra erwies sich als flexibel genug, um die Betreuung der Applikationen durch einen externen\u0026nbsp;lokalen IT-Dienstleister zu gew\u00e4hren. Eine flexible L\u00f6sung Das \u00abHoming Plus\u00bb-Modell von aspectra stellt virtuelle Systeme auf einer Shared ESX-Plattform bereit, die Diventa eine stabile und sichere IT-Infrastruktur bieten. Dieser Basisdienst beinhaltet nicht nur die Rechenleistung und den Speicherplatz, sondern auch Netzwerksicherheit, Internetzugang, ein zentrales Log, Remote Access (Fernzugriff \u00fcber einer sichere und verschl\u00fcsselte Verbindung) und Backup-Dienste. Sichere Verwaltung der Gesch\u00e4ftprozesse Das Kernst\u00fcck der Pensionskassenverwaltung ist die Applikation SwissPension, eine seit \u00fcber vier Jahrzehnten am Markt etablierte Softwarel\u00f6sung f\u00fcr die berufliche Vorsorge. Der Zugriff der Diventa-Mitarbeitenden auf SwissPension sowie auf weitere Desktop-Applikationen wie Zeiterfassung und Finanzbuchhaltung wird durch den RSA-SecurID-Service von aspectra zus\u00e4tzlich abgesichert. Mit SPi (SwissPension Internet) stellt Diventa den Versicherten zudem eine Webapplikation zur Verf\u00fcgung, mit der sie via Internet aktuelle und archivierte Daten abfragen sowie Mutationen, Simulationen und Berechnungen durchf\u00fchren k\u00f6nnen. Der aspectra Managed Service \u00abWeb Application Firewall\u00bb bietet zus\u00e4tzlichen Schutz f\u00fcr die Webanwendungen und sichert die sensiblen Daten der Versicherten gegen potenzielle Bedrohungen ab. Diventa | Die B\u00fcndner Adresse f\u00fcr die 2. S\u00e4ule WAF as a Service bei aspectra Dedizierte VMs as a Service bei aspectra","blogImage":"\/blog\/articles\/489_diventa_steinbock.jpg","authorId":"469","authorName":"Markus H\u00e4feli","categoryId":"459","categoryName":"In eigener Sache","blogTags":"347,432,250,238,245","uri":"https:\/\/www.aspectra.ch\/de\/blog\/neu-bei-aspectra-diventa-1932","date":"2024-08-27 00:00:00"},{"id":"object_de_1931","type":"blog","locale":"de","title":"Erfolgreiche Container-Strategien: Zukunftssicher durch Cloud Native","teaser":"Agilit\u00e4t, DevOps, Container, OpenShift - Wie k\u00f6nnen deren Vorteile auf Unternehmensebene optimal genutzt werden? Antworten lieferte das zweite aspectra Business Breakfast in 2024 mit VSHN.","text":"Am Mittwoch, den 19. Juni 2024, veranstalteten wir gemeinsam mit unserem langj\u00e4hrigen Partner f\u00fcr Containertechnologien VSHN ein Business Breakfast zum Thema \u00abZukunftssicher durch Cloud Native: Erfolgreiche Container-Strategien (und wie man Fallstricke vermeidet)\u00bb. Experten von VSHN und aspectra erl\u00e4uterten, wie Projektverantwortliche Container-Umgebungen erfolgreich planen und implementieren k\u00f6nnen. Die Bedeutung von Cloud Native Aarno Aukia, Partner und Mitgr\u00fcnder von VSHN - The DevOps Company, begann den Morgen mit einer Einf\u00fchrung in den Cloud Native-Ansatz und dessen Bedeutung f\u00fcr moderne Unternehmen. Der Begriff \u201eCloud Native\u201c steht f\u00fcr eine moderne Art und Weise, Online-Dienste mit Hilfe von Cloud-Infrastruktur, Containern und Orchestrierung zu betreiben. Bei der Umsetzung wird auf das weltweite \u00d6kosystem von Open-Source-Software zur\u00fcckgegriffen. In diesem Zusammenhang bedeutet das Wort \u201eCloud\u201c nicht zwangsl\u00e4ufig \u201eHyperscaler\u201c wie AWS, Google Cloud, Azure \u0026amp; Co. Viele Unternehmen setzen auf eigene interne Cloud-Infrastruktur oder beziehen dedizierte Private Cloud als PaaS-Dienstleistung.\u0026nbsp; Dabei nutzen sie die Cloud Native-Prinzipien, um innovative Dienste nach der DevOps-Philosophie bereitzustellen. Er hob hervor, dass Cloud-Native-Ans\u00e4tze die notwendige Flexibilit\u00e4t und Skalierbarkeit bieten, um in der heutigen schnelllebigen Gesch\u00e4ftswelt wettbewerbsf\u00e4hig zu bleiben. Die Nutzung von Container-Technologien wie Kubernetes oder OpenShift erm\u00f6glicht es Unternehmen, ihre Anwendungen effizienter zu verwalten und schneller auf Marktver\u00e4nderungen zu reagieren. Zu den wesentlichen Merkmalen einer Cloud-Native-Anwendung z\u00e4hlen: Automatisierbarkeit:\u0026nbsp;Anwendungen sind so standardisiert, dass sie von Maschinen getestet, bereitgestellt und bis zu einem gewissen Grad automatisch verwaltet werden k\u00f6nnen.\u0026nbsp; Flexibilit\u00e4t:\u0026nbsp;Containerisierte Anwendungen k\u00f6nnen ohne \u00c4nderungen in verschiedenen Umgebungen ausgef\u00fchrt werden\u0026nbsp; Skalierbarkeit und Belastbarkeit:\u0026nbsp;Cloud Native-Anwendungen sind dank Redundanz, Graceful Degradation und kontinuierlicher \u00dcberwachung hoch verf\u00fcgbar. Beobachtbarkeit: Anwendungen \u00fcbermitteln alle f\u00fcr die \u00dcberwachung ihrer Funktionalit\u00e4t in Echtzeit erforderlichen Telemetriedaten an ein Monitoring- und Logging-System. Dadurch k\u00f6nnen Teams proaktiv auf Probleme reagieren und Kapazit\u00e4ten sowie Kosten planen. Verteilt:\u0026nbsp;Anwendungen werden nicht mehr als monolithische Instanzen bereitgestellt, sondern als ein Netzwerk kooperativer Microservices. Erfolgreiche Implementierung von Cloud Native Im weiteren Verlauf wurden die wesentlichen Aspekte vorgestellt, die bei der Konzeption und Implementierung von Container-Strategien zu ber\u00fccksichtigen sind. Ein zentrales Thema war die Wichtigkeit einer gut durchdachten Planung und Architektur. Aarno bezog sich an dieser Stelle auf eine Aussage von Dylan Beattie: \u0022Die Architektur ist das, was sich nur schwer \u00e4ndern l\u00e4sst.\u0022 (Architecture: The Stuff That\u0027s Hard to Change - Dylan Beattie (youtube.com) Die zugrunde liegende Architektur hat n\u00e4mlich einen entscheidenden Einfluss auf die Art und Weise, wie die Komponenten zusammengestellt werden und die Anwendung betrieben wird: \u00abEs ist eine v\u00f6llig andere Umgebung als die klassischen serverbasierten Infrastrukturen der Vergangenheit.\u00bb Die Architektur spielt auch deshalb eine wichtige Rolle, weil Containerplattformen zahlreiche Funktionen f\u00fcr Ausfallsicherheit und Skalierbarkeit bieten. Allerdings m\u00fcssen die Anwendungen daf\u00fcr auch bereit sein. Gut konzipierte Cloud-Native-Anwendungen erfordern daher ein sorgf\u00e4ltiges Design der Microservices mit klaren Zust\u00e4ndigkeitsgrenzen und Qualit\u00e4tsmetriken. Aarno betonte, dass eine gr\u00fcndliche Analyse der bestehenden IT-Infrastruktur und eine klare Definition der Ziele unerl\u00e4sslich sind, um die Implementierung erfolgreich zu gestalten. Des Weiteren wies er darauf hin, dass die Aspekte Sicherheit und Compliance von Beginn an in den Prozess integriert werden m\u00fcssen. Fallstricke vermeiden: Praxistipps und Checkliste Ein weiterer H\u00f6hepunkt des Business Breakfasts war die Pr\u00e4sentation einer Checkliste f\u00fcr Entwickler. Diese zielt darauf ab, ihnen zu helfen, typische Fallstricke zu vermeiden und sicherzustellen, dass ihre Projekte den Anforderungen gerecht werden: Delegieren\u0026nbsp;der Infrastruktur und Kollaboration in Plattformen Architektur auf\u0026nbsp;Cloud-Native-Tauglichkeit\u0026nbsp;\u00fcberpr\u00fcfen (lassen) Automatisieren\u0026nbsp;der Deployment-und Operations-Prozesse Externer Audit\u0026nbsp;der Betriebsplattform und -Konfiguration Vorteile von Cloud Native f\u00fcr Unternehmen Abschliessend diskutierten die Referenten und G\u00e4ste noch einmal die vielf\u00e4ltigen Vorteile, die sich aus der Implementierung von Cloud Native ergeben. So k\u00f6nnen Unternehmen ihre Effizienz steigern, Kosten senken und die Time-to-Market ihrer Produkte verk\u00fcrzen. Dar\u00fcber hinaus erm\u00f6glicht die erh\u00f6hte Flexibilit\u00e4t eine schnellere Anpassung an sich \u00e4ndernde Marktbedingungen und Kundenanforderungen. Auch hatten wir Gelegenheit, auf konkrete Fragen der Teilnehmenden einzugehen und einzelne Pain-Points gezielt aufzul\u00f6sen.\u0026nbsp;Unser Event bot wertvolle Einblicke und praktische Tipps f\u00fcr Unternehmen, die ihre IT-Infrastruktur zukunftssicher gestalten m\u00f6chten. Dank der Expertise von VSHN und aspectra konnten die Teilnehmer ein tieferes Verst\u00e4ndnis f\u00fcr Cloud Native-Technologien und deren erfolgreiche Implementierung gewinnen. Die Veranstaltung zeigte einmal mehr, wie wichtig es ist, kontinuierlich in moderne Technologien und Strategien zu investieren, um langfristig wettbewerbsf\u00e4hig zu bleiben. N\u00e4chste Runde: B\u00f6swilligen Bots das Handwerk legen Wir freuen uns, Sie zur n\u00e4chsten Runde unserer Events einzuladen: Kaum sind die Sommerferien vorbei, geht das aspectra Business Breakfast mit Ergon Informatik und dem spannenden Thema\u0026nbsp;\u00abKI gegen Cyberattacken\u00bb\u0026nbsp;am 4. September 2024 in die n\u00e4chste Runde. Wir freuen uns, Ihnen das\u0026nbsp;Airlock Anomaly Shield\u0026nbsp;vorstellen zu d\u00fcrfen, das mithilfe von Machine Learning in der Lage ist, Bots mit b\u00f6sartigen Absichten wie Content Scraping, Denial of Service oder Credential Stuffing zu erkennen und automatisch zu blockieren. Gerne k\u00f6nnen Sie sich \u00fcber folgenden Link anmelden:\u0026nbsp; aspectra.ch\/anomalyshield-breakfast","blogImage":"\/blog\/articles\/poster_2024-06-19-cloudnative-breakfast.jpg","authorId":"482","authorName":"Edina Gallos","categoryId":"461","categoryName":"Events","blogTags":"444,416,151,445,442","uri":"https:\/\/www.aspectra.ch\/de\/blog\/erfolgreiche-container-strategien-zukunftssicher-durch-cloud-native-1931","date":"2024-08-14 00:00:00"},{"id":"object_de_1930","type":"blog","locale":"de","title":"Crowdstrike: The winner takes it all (and when the winner loses, everybody loses)","teaser":"Der Crowdstrike-Incident zeigt einmal mehr die Gefahren von Monokulturen auf. Ein paar Gedanken zu Bananen, Microsoft und zur Swiss Government Cloud.","text":"95 Prozent der weltweit gehandelten Bananen geh\u00f6ren zur Sorte Cavendish. Seit einigen Jahren breitet sich ein aggressiver Sch\u00e4dling aus, der ganze Plantagen und damit die Lebens- und Ern\u00e4hrungsgrundlage von Millionen Menschen vernichtet (a.k.a. Bananageddon). Ob Microsoft Server eine Bananensoftware ist, sei dahingestellt, doch Fakt ist, dass auch bei Server-Betriebssystemen eine Monokultur entstanden ist. Microsoft hat hier einen weltweiten Marktanteil von 55%. Welche Probleme und Risiken das birgt, zeigte der Crowdstrike-Incident. Dabei war der Vorfall noch einigermassen harmlos: Nur 1% der Microsoft-Server waren von dem fehlerhaften Crowdstrike-Update betroffen und das Problem konnte relativ einfach und zeitnah behoben werden. Trotzdem rechnen Experten mit einem Schaden in Milliardenh\u00f6he. Man stelle sich vor, es w\u00e4ren mehr Server betroffen gewesen und die Behebung h\u00e4tte nicht Stunden sondern Tage gedauert. The winner takes it all: Weltweit und branchen\u00fcbergreifend findet eine Konzentration auf immer weniger immer gr\u00f6ssere Unternehmen statt. Diese werden dann \u00abtoo big to fail\u00bb oder \u00absystemkritisch\u00bb und geniessen besonderen Schutz oder zumindest besonderes Augenmerk. And when the winner loses, everybody loses: Wenn eine UBS in eine kritische Schieflage ger\u00e4t, kann das die ganze Schweizer Volkswirtschaft in Mitleidenschaft ziehen, und wenn ein eigentlich vermeidbarer Fehler in einer weit verbreiteten Software zentrale Systeme vom Netz nimmt, k\u00f6nnen Menschen weltweit kein Geld mehr abheben, keine Eink\u00e4ufe mehr t\u00e4tigen und stehen sich an Dutzenden von Flugh\u00e4fen die Beine in den Bauch. Das spricht daf\u00fcr, Monokulturen zu vermeiden, ob es sich jetzt um Bananen, Banken oder Software handelt. Heterogene Biotope sind in der Regel stabiler und krisenresistenter. Zwar k\u00f6nnen auch in heterogenen Landschaften Probleme auftreten, diese sind aber kleinr\u00e4umiger, leichter zu beheben und verursachen geringeren Schaden. Monokulturen vermeiden heisst in der heutigen IT-Welt, einen Bogen um die grossen Anbieter zu machen. Und damit zur Swiss Government Cloud, denn genau das bezweckt dieses Projekt: eine Alternative zu den globalen Hyperscalern aufzubauen. Aber ist es wirklich sinnvoll, eine zentrale Cloud f\u00fcr alle Anwendungen des Bundes zu bauen? Wollen wir wirklich eine kleine Bananenplantage bauen, um die grossen Plantagen zu vermeiden? W\u00e4re es nicht besser, eine starke Einkaufsorganisation aufzubauen, die den Markt genau kennt und die IT-Ressourcen dezentral und zielgenau bei der Vielzahl der bereits existierenden Schweizer Anbieter beschafft? Nicht nur in der Landwirtschaft haben Polykulturen viele Vorteile gegen\u00fcber Monokulturen. Jetzt aber genug des Vergleichs von Bananen und Software. Es gibt n\u00e4mlich durchaus auch Unterschiede. Zum Beispiel handelt es sich beim Sch\u00e4dling, der die Cavendish-Banane bedroht, nicht um ein Virus sondern um einen Pilz. Und Computer-Pilze gibt es keine, oder? Noch mehr zu Crowdstrike, Bananen und Monokulturen: Die Welt r\u00e4umt die Tr\u00fcmmer der Crowdstrike-Panne auf (Inside IT) CrowdStrike: what happened? (Risk Business) Fungus Once Decimated the Most Common Bananas. Could It Happen Again? (Bon App\u00e9tit) What We Can Learn From the Near-Death of the Banana? (TIME Magazine) Swiss Government Cloud soll 320 Millionen Franken kosten (Netzwoche)","blogImage":"\/blog\/articles\/496_velvet-underground-banana-650.webp","authorId":"464","authorName":"Norbert Benz","categoryId":"458","categoryName":"Know-how","blogTags":"201,281,218,206,162","uri":"https:\/\/www.aspectra.ch\/de\/blog\/crowdstrike-the-winner-takes-it-all-and-when-the-winner-loses-everybody-loses-1930","date":"2024-07-23 00:00:00"},{"id":"object_de_1927","type":"blog","locale":"de","title":"aspectra wird Teil von CONVOTIS","teaser":"aspectra schliesst sich CONVOTIS an und \u00f6ffnet f\u00fcr ihre Kunden neue T\u00fcren: Mehr Knowhow, erweiterte IT-Services und spannende Perspektiven f\u00fcr das Team \u2013 25 Jahre Wachstum setzen sich fort.","text":"Die aspectra AG blickt auf 25 Jahre kontinuierliches Wachstum und Fortschritt zur\u00fcck. Beginnend als spezialisierter Anbieter f\u00fcr dediziertes Hosting, entwickelte sich aspectra zu einem f\u00fchrenden Unternehmen f\u00fcr sichere Hosting- und Managed IT-Services in der Schweiz. Massgeschneiderte L\u00f6sungen nahe an den Kunden und ihrer Praxis und der starke Fokus auf Sicherheit und Zuverl\u00e4ssigkeit haben uns in verschiedenen Branchen wie Finanzdienstleistungen, E-Business, \u00f6ffentliche Verwaltung, Gesundheitswesen und Online-Handel etabliert. \u0026nbsp; Ein weiterer Schritt der Entwicklung\u0026nbsp; Um dieses Dienstleistungsangebot\u0026nbsp;weiter zu skalieren und auszubauen, haben wir uns\u0026nbsp;in einem\u0026nbsp;strategischen Schritt der CONVOTIS angeschlossen. Der Entscheid fiel nach sorgf\u00e4ltigen Abw\u00e4gungen rund um Angebotserweiterungen, die unseren bestehenden und neuen Kunden Zugang zu einem noch breiteren Spektrum an Fachwissen und Ressourcen innerhalb von CONVOTIS er\u00f6ffnen.\u0026nbsp;Damit k\u00f6nnen wir sie\u0026nbsp;noch besser unterst\u00fctzen und uns gleichzeitig neue Gesch\u00e4ftsm\u00f6glichkeiten\u0026nbsp;erschliessen.\u0026nbsp; \u0026nbsp; Qualit\u00e4ten und St\u00e4rken sichern \u2013 M\u00f6glichkeiten und Leistungen ausbauen\u0026nbsp; Wir st\u00e4rken und erweitern als CONVOTIS-Gruppenmitglied unser Leistungsportfolio besonders in den Bereichen Business IT, Managed IT und Platform IT. Dazu geh\u00f6ren die Implementierung digitaler Plattformen, die Digitalisierung von Gesch\u00e4ftsprozessen, das Management von Digital Workplaces sowie umfassende Cloud-L\u00f6sungen und IT-Security. Mit insgesamt \u00fcber 1000 Mitarbeiterinnen und Mitarbeitern an 28 Standorten in 9 L\u00e4ndern sind wir in der Lage, k\u00fcnftig noch umfassendere und hochwertigere L\u00f6sungen und Services anzubieten. \u0026nbsp; \u0026nbsp; \u201eMit diesem Schritt bieten wir unseren Kunden\u0026nbsp;neue IT-Dienstleistungen an mit dem Zugriff auf das Knowhow und die Ressourcen von \u00fcber 1000 IT-Spezialisten. Dem aspectra-Team er\u00f6ffnen sich zudem M\u00f6glichkeiten der Mitarbeit in spannenden multinationalen Projekten und das eigene Wissen in einer gruppenweiten Academy zu erweitern.\u0022 \u2013 Kaspar Geiser, CEO aspectra\u0026nbsp; \u201eMit aspectra AG als neuem Mitglied der CONVOTIS erweitern wir unsere Kompetenzen im Bereich des sicheren Hostings und der Verwaltung gesch\u00e4ftskritischer IT-Systeme. Diese \u00dcbernahme verst\u00e4rkt CONVOTIS als Schweizer Cloud-Powerhouse. aspectras langj\u00e4hrige Erfahrung und erfolgreiche Marktpositionierung wird massgeblich dazu beitragen, unser Managed Services Angebot zu diversifizieren und unsere Marktstellung als f\u00fchrender europ\u00e4ischer Managed IT Services Dienstleister weiter auszubauen.\u201c\u0026nbsp; \u2013 Manuel Ebner, CEO CONVOTIS Medienmitteilung, Z\u00fcrich, 17. Juli 2024: aspectra wird Teil von CONVOTIS \u0026nbsp;","blogImage":"\/blog\/articles\/ceos-groups.jpg","authorId":"484","authorName":"aspectra AG","categoryId":"459","categoryName":"In eigener Sache","blogTags":"1928,388,432","uri":"https:\/\/www.aspectra.ch\/de\/blog\/aspectra-wird-teil-von-convotis-1927","date":"2024-07-17 00:00:00"},{"id":"object_de_1929","type":"blog","locale":"de","title":"Spearphishing im Visier: Schutzmassnahmen f\u00fcr Unternehmen und Mitarbeiter","teaser":"Spearphishing-Angriffe sind raffiniert und gezielt \u2013 sie k\u00f6nnen jeden treffen, auch den Vorsichtigsten unter uns. In diesem Beitrag zeigen wir, wie diese Angriffe funktionieren und mit welchen Strategien wir uns bei aspectra sch\u00fctzen.","text":"Was ist Spearphishing? Spearphishing ist eine spezifische Form von\u0026nbsp;Phishing, bei der gezielt bestimmte Personen oder Organisationen angegriffen werden. Spearphishing zeichnet sich durch folgende Merkmale und Methoden aus: Gezielte Angriffe Personalisierte Nachrichten Vertrauensw\u00fcrdige Absender Ziel: sensible Informationen zu stehlen oder Schadsoftware zu installieren Aufw\u00e4ndige Vorbereitung Spearphishing erfordert also mehr Aufwand und Vorbereitung als herk\u00f6mmliches Phishing. Doch der Aufwand lohnt sich, denn die E-Mails sind glaubw\u00fcrdiger und f\u00fcr das Opfer relevanter.\u0026nbsp;Auch am Telefon wird gerne versucht, an vertrauliche und sensible Informationen heranzukommen. Auch dies kann als Vorbereitung dienen, um den Angriff zu einem sp\u00e4teren Zeitpunkt noch gezielter durchf\u00fchren zu k\u00f6nnen. Warum und wie sch\u00fctzen wir uns? Der Schutz liegt nicht nur im Interesse der Firma, sondern auch im Interesse\u0026nbsp;unserer Kunden und der Privatsph\u00e4re jedes einzelnen Organisationsmitglieds. Wir sind uns dieser Gefahr bewusst und sehen uns daher in der Verantwortung, uns bestm\u00f6glich gegen Spearphishing zu sch\u00fctzen. Einen 100%igen Schutz gibt es leider nicht. Wir sensibilisieren uns regelm\u00e4ssig f\u00fcr das Thema, indem wir Beispiele von Phishing-Versuchen, die von uns identifiziert wurden, in einem internen Chatkanal ver\u00f6ffentlichen.\u0026nbsp;Des Weiteren nehmen wir regelm\u00e4ssig an Schulungen zur Sensibilisierung teil und stellen unseren Kolleginnen und Kollegen auch mal selbst eine (ungef\u00e4hrliche) Falle, um daraus zu lernen.\u0026nbsp;\u0026nbsp;Wir markieren verd\u00e4chtige E-Mails, damit unser E-Mail-Filter weiterhin dazulernen kann. Zudem werden Telefonnummern, die als Phishing-Versuch identifiziert wurden, zentral gesperrt. Um die Informationsbeschaffung zu erschweren, werden nicht mehr alle Mitarbeitenden auf der Homepage ver\u00f6ffentlicht. Letztlich ist der beste Schutz wohl eine gesunde Portion Misstrauen.\u0026nbsp; Die genannten Massnahmen sind aber nicht immer einfach umzusetzen. Sie stossen auch nicht immer auf das Verst\u00e4ndnis aller Beteiligten oder sind mit einem gewissen Aufwand verbunden \u2013\u0026nbsp;\u0026nbsp;aber den Aufwand,\u0026nbsp;der mit der Umsetzung dieser Massnahmen verbunden ist, sollte man\u0026nbsp;wirklich nicht scheuen. Denn nach einem erfolgreichen Angriff ist der Schaden wahrscheinlich um ein Vielfaches h\u00f6her. Die Gratwanderung Kann man es mit dem Schutz trotzdem \u00fcbertreiben? Es ist in der Tat eine Gratwanderung f\u00fcr Unternehmen, sich als attraktiver Arbeitgeber zu positionieren und sich gleichzeitig vor potenziellen Angriffen wie Spearphishing zu sch\u00fctzen, weil: Transparenz vs. Sicherheit: Um sich als attraktiver Arbeitgeber zu pr\u00e4sentieren, m\u00fcssen Unternehmen transparent sein und Informationen \u00fcber ihre Mitarbeitenden und das Arbeitsumfeld teilen. Diese Transparenz kann Angreifern jedoch wertvolle Informationen liefern, die sie f\u00fcr gezielte Angriffe nutzen k\u00f6nnen. Zug\u00e4nglichkeit vs. Angriffsfl\u00e4che: Eine gut sichtbare Online-Pr\u00e4senz, die potenzielle Mitarbeitende und Kunden anspricht, erh\u00f6ht die Zug\u00e4nglichkeit. Gleichzeitig bietet sie Cyberkriminellen mehr M\u00f6glichkeiten, Informationen zu sammeln und Angriffe zu starten. Vertrauensbildung vs. Misstrauen: Ein positives Arbeitgeberimage erfordert den Aufbau von Vertrauen, was oft durch offene Kommunikation und Interaktion erreicht wird. Diese Offenheit kann jedoch ausgenutzt werden, um Phishing-Nachrichten glaubw\u00fcrdiger zu gestalten. Interaktion vs. Isolation: Employer Branding lebt von der aktiven Interaktion mit der \u00d6ffentlichkeit, sei es durch soziale Medien, Events oder andere Kan\u00e4le. Diese Interaktionen bieten Angreifern zahlreiche Einstiegspunkte, um Informationen zu erlangen und Phishing-Angriffe vorzubereiten. Recruiting vs. Schutzmassnahmen: Um Talente anzuziehen, m\u00fcssen Unternehmen Details \u00fcber ihre Kultur, Mitarbeitende und Projekte teilen. Diese Informationen k\u00f6nnen jedoch als Grundlage f\u00fcr personalisierte Phishing-Angriffe dienen, wenn sie in die falschen H\u00e4nde geraten. Unternehmen m\u00fcssen daher sorgf\u00e4ltig abw\u00e4gen, wie viel und welche Art von Informationen sie preisgeben, um attraktiv zu bleiben, ohne dabei die Sicherheit zu gef\u00e4hrden. Eine gezielte Kommunikationsstrategie und starke interne Sicherheitsmassnahmen sind entscheidend, um diese Balance zu halten.","blogImage":"\/blog\/articles\/487_spearfishing-hunting-670x388.jpg","authorId":"468","authorName":"Andr\u00e9 Plattner","categoryId":"458","categoryName":"Know-how","blogTags":"447,1913,354","uri":"https:\/\/www.aspectra.ch\/de\/blog\/spearphishing-im-visier-schutzmassnahmen-fuer-unternehmen-und-mitarbeiter-1929","date":"2024-07-15 00:00:00"},{"id":"object_de_1926","type":"blog","locale":"de","title":"APIs sind ein wichtiges Ziel von Cyber-Attacken","teaser":"Der aktuelle \u0022State of the Internet\u0022-Bericht von Akamai untersucht die neuesten Entwicklungen der Cybersicherheit mit besonderem Fokus auf die Bedrohungen f\u00fcr APIs, die ein immer beliebteres Ziel f\u00fcr Cyberkriminelle darstellen. Wir haben die wichtigsten Erkenntnisse zusammengefasst:","text":"Dieses Jahr feiert Akamai das zehnj\u00e4hrige Jubil\u00e4um der SOTI (State of the Internet)-Reports. Die Reihe bietet Experteneinblicke in die Cloud-Sicherheits- und Web-Performance-Landschaft und basiert auf Daten der Akamai Intelligent Edge Platform. Der aktuelle Bericht \u00ab2024 State of the Internet Report on API Security: Shining a Light on API Threats\u00bb (English only) beleuchtet die neusten Trends bei API-Angriffen und unterstreicht die Notwendigkeit von Transparenz im Bereich der API-Sicherheit. (Was sind API-Angriffe?) Die weit verbreitete Nutzung von APIs (Application Programming Interfaces) hat zu Innovationen und Effizienzsteigerungen in modernen Unternehmen gef\u00fchrt. F\u00fcr Sicherheitsteams ist es jedoch schwierig, das Ausmass und die Komplexit\u00e4t der von diesen APIs ausgehenden Risiken zu verstehen, insbesondere da viele Unternehmen kein vollst\u00e4ndiges Inventar ihrer APIs haben, was es schwierig macht, die gesamte Angriffsfl\u00e4che zu erkennen und somit Schwachstellen in ihrem Perimeter schafft. Laut Akamai werden APIs sowohl mit herk\u00f6mmlichen Angriffsmethoden als auch mit API-spezifischen Techniken angegriffen, was eine Kombination von Schutzmassnahmen erfordert. Wichtige Erkenntnisse des Berichts: Steigende Anzahl von API-Angriffen: APIs (Application Programming Interfaces) werden zunehmend von Angreifern ins Visier genommen, da sie einen kritischen Bestandteil moderner Webanwendungen darstellen und oft Zugang zu sensiblen Daten und Diensten gew\u00e4hren. Fast 30 % aller Webangriffe zielten 2023 auf APIs ab. Dabei verzeichnet die Region EMEA (Europa, Naher Osten und Afrika) mit 47,5 % den weltweit h\u00f6chsten Anteil an API-Angriffen. Im Zeitraum zwischen 2021 und 2023 stieg die Anzahl der API-Angriffe drastisch an, wobei in manchen Bereichen eine Verdopplung der Angriffe zu beobachten ist. Art der Angriffe: DDoS-Angriffe (Distributed Denial of Service) auf APIs sind besonders hervorzuheben. Diese Angriffe zielen darauf ab, die Verf\u00fcgbarkeit von Diensten zu beeintr\u00e4chtigen, indem sie API-Endpunkte mit einer \u00fcberw\u00e4ltigenden Anzahl von Anfragen \u00fcberfluten. Injektionsangriffe (SQL Injection, Command Injection) zielen auf Schwachstellen in API-Endpunkten ab, um unberechtigten Zugriff auf Daten zu erhalten oder sch\u00e4dliche Befehle auszuf\u00fchren. Sicherheitsl\u00fccken durch fehlerhafte Authentifizierung sind ein weiterer Schwerpunkt. Schwachstellen in Authentifizierungsmechanismen von APIs erm\u00f6glichen es Angreifern, sich unberechtigt Zugriff zu verschaffen. Strategien der Angreifer: Angreifer setzen immer ausgekl\u00fcgeltere Techniken ein, um API-Schwachstellen auszunutzen. Dazu geh\u00f6ren die Verwendung von Automatisierungstools und -Skripten sowie Techniken wie Credential Stuffing, bei dem gestohlene Zugangsdaten aus fr\u00fcheren Datenlecks verwendet werden, um Zugang zu API-Diensten zu erhalten. Man-in-the-Middle-Angriffe auf unverschl\u00fcsselte APIs, bei denen Angreifer den Datenverkehr abfangen und manipulieren k\u00f6nnen. Industriespezifische Bedrohungen: Besonders betroffene Branchen sind das Finanzwesen, der Einzelhandel und der Gesundheitssektor. APIs, die Finanztransaktionen, Kundendaten und Gesundheitsinformationen verwalten, sind besonders attraktive Ziele f\u00fcr Cyberkriminelle. Diese Branchen verzeichnen eine hohe Anzahl von Angriffen, die speziell darauf abzielen, finanziellen Schaden zu verursachen oder wertvolle pers\u00f6nliche Daten zu stehlen. Empfohlene Gegenmassnahmen: API-Schutzmassnahmen wie Web Application Firewalls (WAFs), die speziell f\u00fcr APIs entwickelt wurden, um typische Angriffsarten wie Injection-Angriffe zu blockieren. Starke Authentifizierungs- und Autorisierungsmechanismen: Die Implementierung von OAuth 2.0, Token-basierte Authentifizierungen und die Anwendung von Multi-Faktor-Authentifizierung (MFA) sind essenziell. Regelm\u00e4ssige Sicherheits\u00fcberpr\u00fcfungen und Penetrationstests, um Schwachstellen in APIs zu identifizieren und zu beheben. Verbesserung der Transparenz der API-Umgebung (Inventar, Risiko-Audit, Verhaltens- und Anomalie-Erkennung). Zukunftsaussichten: Der Bericht prognostiziert, dass die Bedrohungslage f\u00fcr APIs weiter zunehmen wird, da Unternehmen verst\u00e4rkt auf APIs setzen, um ihre Dienste zu integrieren und zu erweitern. Die zunehmende Abh\u00e4ngigkeit von APIs in der digitalen Transformation und dem IoT wird voraussichtlich zu einer weiteren Versch\u00e4rfung der Sicherheitslage f\u00fchren. Fazit Der SOTI-Bericht von Akamai verdeutlicht, dass APIs zu einem Hauptziel f\u00fcr Cyberangriffe geworden sind. Unternehmen sind aufgefordert, ihre Sicherheitsstrategien anzupassen, um diesen zunehmenden Bedrohungen effektiv zu begegnen. Durch die Implementierung umfassender Sicherheitsmassnahmen k\u00f6nnen APIs vor Angriffen gesch\u00fctzt und ihre Integrit\u00e4t sichergestellt werden. Link zum vollst\u00e4ndigen Bericht via: Verborgen im Schatten: Angriffstrends bringen API-Bedrohungen ans Licht (Akamai Blog)","blogImage":"\/blog\/articles\/491-api_angriffstrends.jfif","authorId":"482","authorName":"Edina Gallos","categoryId":"458","categoryName":"Know-how","blogTags":"437,454,301,248","uri":"https:\/\/www.aspectra.ch\/de\/blog\/apis-sind-ein-wichtiges-ziel-von-cyber-attacken-1926","date":"2024-07-02 00:00:00"},{"id":"object_de_1925","type":"blog","locale":"de","title":"Wenn Datenverlust keine Option ist: Near-Zero RPO Anwendungen","teaser":"Am 8. Mai 2024 fand eine weitere Ausgabe des beliebten aspectra Business Breakfast statt; diesmal zum Thema \u00abThe Path to Zero RPO\u00bb. Mit aspectras langj\u00e4hrigem Technologiepartner Ergon Informatik wurde anhand eines Kundenprojekts aufgezeigt, wie eine gesch\u00e4ftskritische Applikation mit tiefst m\u00f6glichem Datenverlust im Desasterfall aufgebaut werden kann.","text":"Kaspar Geiser, CEO von aspectra, und die beiden Ergon Informatik Referenten, Samuel Z\u00fcrcher und Stefan Schmid, f\u00fchrten die rund 25 Anwesenden durch einen interessanten Recovery Point Objective (RPO) Case. Der RPO legt dabei den in einem Desasterfall maximal zul\u00e4ssigen Datenverlust fest. Eruierung der Kundenanforderung \u00abIm Rahmen des Business Continuity Managements (BCM) muss ein Plan vorhanden sein, der die Verf\u00fcgbarkeit und Integrit\u00e4t der relevanten Daten im Falle eines schwerwiegenden Zwischenfalls sicherstellt\u00bb, erkl\u00e4rte Kaspar Geiser. Die Gesch\u00e4fts- oder IT-Leitung eines jeden Unternehmens sollte sich deshalb mit dem Thema BCM auseinandersetzen und ein Vorgehen erarbeiten, das nicht nur ihren Anforderungen entspricht, sondern sich auch umsetzen l\u00e4sst.\u0026nbsp;F\u00fcr das aufgezeigte Projekt bedeutete dies, dass der Kunde seine h\u00f6chste Priorit\u00e4t auf den minimalst m\u00f6glichen Datenverlust setzte. Der Recovery Time Objective (RTO), das bedeutet, die Zeitdauer bis die gesamte Anwendung nach einem Unterbruch den Benutzern wieder zur Verf\u00fcgung steht, stand dabei an zweiter Stelle. Daraus folgte, dass die Kundendaten ... ... sozusagen in jeder Situation erhalten bleiben m\u00fcssen, ... jederzeit konsistent sein m\u00fcssen, ... und nicht ver\u00e4nderbar sein d\u00fcrfen. Ergon Informatik und aspectra erarbeiteten dazu gemeinsam eine Architektur, die den Anforderungen des Kunden sowohl inhaltlich, als auch finanziell gerecht wurde. Die Daten k\u00f6nnen dabei ohne wesentlichen Verlust wiederhergestellt werden. Zudem ist jederzeit nachvollziehbar, wer, zu welchem Zeitpunkt, welche Aktionen mit welchen Daten in der Anwendung durchgef\u00fchrt hat. Komplexe Architektur notwendig Senior Software Engineers Stefan Schmid und Samuel Z\u00fcrcher stellten den Anwesenden die \u00dcberlegungen, die Architektur und die verwendeten Softwarekomponenten des Cases im Detail vor. Sie gingen darauf ein, wieso f\u00fcr die gew\u00e4hlte L\u00f6sung mehrere Rechenzentren n\u00f6tig sind und welche Aufgabe diese \u00fcbernehmen. W\u00e4hrend der Implementation waren die Parteien regelm\u00e4ssig im Austausch, um Auftrag und Kostendach unter Kontrolle zu haben. Exklusive Einblicke ins Datacenter Im Anschluss an den Fr\u00fchst\u00fccks-Event nutzte ein Grossteil der Anwesenden die Chance, an einer exklusiven F\u00fchrung durch das Hochsicherheits-Datacenter am Veranstaltungsort teilzunehmen. Die technisch interessierten Teilnehmenden erfuhren, welche Massnahmen in welchen Notf\u00e4llen eingeleitet werden und welcher Aufwand dahintersteckt, diese hohen Sicherheitsstandards zu bieten. Bald geht es in die n\u00e4chste Runde\u0026nbsp; Mit dem Fr\u00fchst\u00fccks-Event zum Thema \u00abZukunftssicher durch Cloud Native\u00bb geht es am 19. Juni 2024 bereits in die n\u00e4chste Runde: DevOps, Container, Kubernetes und OpenShift sind in aller Munde. Doch welche Herausforderungen bringen sie mit sich und wie k\u00f6nnen diese effektiv gemeistert werden? Die Profis von VSHN und aspectra geben Antwort.","blogImage":"\/blog\/articles\/breakfast_zero-rpo.jpg","authorId":"482","authorName":"Edina Gallos","categoryId":"461","categoryName":"Events","blogTags":"262,315,184,187,444","uri":"https:\/\/www.aspectra.ch\/de\/blog\/wenn-datenverlust-keine-option-ist-near-zero-rpo-anwendungen-1925","date":"2024-06-17 00:00:00"},{"id":"object_de_1923","type":"blog","locale":"de","title":"aspectra w\u00e4chst!","teaser":"aspectra hat in den letzten Jahren ein kontinuierliches Wachstum verzeichnet und 2022 die 50-Mitarbeiter-Marke \u00fcberschritten. Wir haben unsere Organisation optimiert \u2013 mit neuen F\u00fchrungskr\u00e4ften und Strukturen. Seit 2024 profitieren unsere Kunden von verbesserter Service-Qualit\u00e4t und effizienteren Prozessen.","text":"Kontinuierliches Wachstum aspectra hat in den vergangenen Jahren ein kontinuierliches Wachstum erlebt. Die Anzahl unserer Kunden, Projekte und Services ist gestiegen, ebenso wie die Anzahl unserer Mitarbeitenden. Im Jahr 2022 wurde deutlich, dass wir die \u201emagische\u201d Grenze von 50 Mitarbeitenden durchbrechen w\u00fcrden. Diese Entwicklung erforderte eine Anpassung unserer Organisation. Transformation Nach mehreren Organisationsentwicklungssitzungen haben wir uns entschieden, die Gesch\u00e4ftsleitung zu erweitern und die Positionen eines Chief Delivery Officer und eines Chief Technology Officer zu schaffen. Zudem haben wir erkannt, dass wir unsere Ingenieure durch Technical Account Manager entlasten m\u00fcssen, um ihnen mehr Freiraum f\u00fcr ihre Kernaufgaben zu geben. Herausforderungen und Verbesserungen Im Jahr 2023 haben wir die neue Organisationsstruktur mithilfe externer Beratung umgesetzt. Leider konnten wir nicht alle Herausforderungen im Vorfeld erkennen. Dies f\u00fchrte zu einer h\u00f6heren Mitarbeiterfluktuation und einer Beeintr\u00e4chtigung der Service-Qualit\u00e4t, gr\u00f6ssere Incidents konnten jedoch vermieden werden. Seit Anfang 2024 greift die neue Organisation. Es ist wieder Ruhe eingekehrt und positive Muster setzen sich durch. Dennoch sind wir uns bewusst, dass die Organisationsentwicklung noch nicht abgeschlossen ist. Wir arbeiten weiterhin an verschiedenen Projekten zur Verbesserung der Prozesse, der Produkte und Services sowie der Personalstrategie. Dank an die Kunden An dieser Stelle m\u00f6chten wir uns bei allen Kundinnen und Kunden f\u00fcr ihr Verst\u00e4ndnis und ihre Geduld bedanken. Wir sch\u00e4tzen es sehr, dass sie uns bei diesem umfassenden Ver\u00e4nderungsprojekt begleiten und sind \u00fcberzeugt, dass sie f\u00fcr ihre Unterst\u00fctzung mit einer h\u00f6heren Dienstleistungsqualit\u00e4t, besseren Services und effizienteren Abl\u00e4ufe belohnt werden.","blogImage":"\/blog\/articles\/296_gears-support-and-implementation-hands-joining-2f44d8g.jpg","authorId":"464","authorName":"Norbert Benz","categoryId":"459","categoryName":"In eigener Sache","blogTags":"158,215,165","uri":"https:\/\/www.aspectra.ch\/de\/blog\/aspectra-waechst-1923","date":"2024-05-30 00:00:00"},{"id":"object_de_1922","type":"blog","locale":"de","title":"Die Branche reagiert auf Broadcoms \u00dcbernahme von VMware","teaser":"Nach dem Kauf von VMware durch Broadcom stehen Ver\u00e4nderungen an. Unternehmen entwickeln Strategien, um sich anzupassen: von Alternativen zur Virtualisierung bis hin zur verst\u00e4rkten Nutzung von Containern. Kurzfristige Herausforderungen k\u00f6nnten langfristig den Trend zur Containerisierung vorantreiben.","text":"Nach der am 21. November 2023 genehmigten \u00dcbernahme von VMware durch Broadcom blieb kein Stein auf dem anderen. Es gab Entlassungen, das Produktportfolio wurde zusammengestrichen, Teile von VMware wurden verkauft, Partnervertr\u00e4ge wurden gek\u00fcndigt und die Preise massiv erh\u00f6ht. Gleichzeitig wurde der direkte Support f\u00fcr viele Cloud-Anbieter gestrichen. Strategien zur Mitigation der Herausforderungen durch die \u00dcbernahme von VMware durch Broadcom: Verst\u00e4ndlich, dass die Branche nicht am\u00fcsiert ist und Strategien zur Mitigation entwickelt. Dazu geh\u00f6ren: Ersatz von VMware durch andere Virtualisierungsplattformen wie z.B. Hyper-V, Proxmox, Nutanix oder OpenShift, Weg von der Virtualisierung hin zu Containern, Reduktion der zu lizenzierenden Cores durch Konsolidierung von VMs auf m\u00f6glichst wenige Hosts und Verschieben von Workloads auf Bare Metal. Insgesamt hat Broadcom - wie schon bei anderen Akquisitionen - f\u00fcr viel Unruhe und Unmut gesorgt. Mittelfristig bis langfristig d\u00fcrfte das dem Trend zur Containerisierung Vorschub leisten. Kurzfristig m\u00fcssen die Betroffenen z\u00e4hneknirschend h\u00f6here Kosten und Migrations- bzw. Umbau-Aufwand ihrer VMware-Umgebungen akzeptieren. Weiterf\u00fchrend \u0026amp; Quellen zur Broadcom-\u00dcbernahme von VMware: Was VMware\u2019s takeover by Broadcom a terrible mistake? (techmonitor.ai\u0026nbsp;May 3, 2024) Bestell-\/Lizenz-Chaos bei VMware-Produkten nach Broadcom-\u00dcbernahme (borncity.com 13. Jan. 2024) Chipmaker Broadcom completes $69bn deal to buy VMware (BBC 23 November, 2023)","blogImage":"\/blog\/articles\/477_vmware-broadcom.jpg","authorId":"464","authorName":"Norbert Benz","categoryId":"460","categoryName":"News","blogTags":"341,435,161","uri":"https:\/\/www.aspectra.ch\/de\/blog\/die-branche-reagiert-auf-broadcoms-uebernahme-von-vmware-1922","date":"2024-05-16 00:00:00"},{"id":"object_de_1921","type":"blog","locale":"de","title":"OCSP Stapling: Optimierung der Zertifikatsvalidierung","teaser":"Serverseitiges OCSP bei der Zertifikatsvalidierung: Weniger Traffic, mehr Privacy und erh\u00f6hte Effizienz - ein Schritt in Richtung zukunftsweisender Web-Sicherheit.","text":"Ein g\u00fcltiges SSL-Zertifikat, das von einer vertrauensw\u00fcrdigen Zertifizierungsstelle (CA) signiert wurde, ist heute f\u00fcr Websites unabdingbar. Browser verwenden das Online Certificate Status Protocol (OCSP), um die G\u00fcltigkeit gem\u00e4ss Standard X.509 in Echtzeit zu \u00fcberpr\u00fcfen. Die laufende Optimierung der Zertifikatsvalidierung ist daher ein zentraler Aspekt der Web- und Netzwerksecurity. Eine effektive Methode daf\u00fcr ist das sogenannte serverseitige OCSP (auch bekannt als\u0026nbsp;OCSP Stapling). Es erm\u00f6glicht dem Webserver die Zertifikatsvalidierung vom Browser (Client) zu \u00fcbernehmen und die Anforderung an den OCSP-Responder zu stellen. Der Server bettet dann die OCSP-Antwort in den SSL\/TLS-Handshake ein und \u00fcbergibt sie zusammen mit dem Zertifikat an den Client. Im Vergleich zur clientseitigen Validierung bietet dies mehrere Vorteile: 1. Reduzierter Traffic und gesteigerte Performance: Durch OCSP Stapling wird der Datenverkehr zwischen den Clients und den Zertifizierungsstellen erheblich reduziert. Die reduzierte Serverlast f\u00fchrt zu einer verbesserten Leistung, insbesondere bei grossen Trafficvolumina. Ein herausragendes Beispiel ist Let\u0027s Encrypt, das beeindruckende 100.000 OCSP-Anfragen pro Sekunde bew\u00e4ltigen muss. 2. Verbesserte Client Privacy: Wenn die Zertifikatsvalidierung serverseitig durchgef\u00fchrt wird, haben die Zertifizierungsstellen keinen Einblick mehr in die URLs, die von den Clients aufgerufen werden. Dies tr\u00e4gt zur Wahrung der Privatsph\u00e4re der Benutzer bei. Implementierung und Auswirkungen Die Implementierung von OCSP Stapling ist relativ unkompliziert. Der Webserver extrahiert die OCSP-URL aus dem Zertifikat und \u00fcberpr\u00fcft regelm\u00e4ssig, ob das Zertifikat nicht revoziert wurde. Diese Information wird dann an den Client weitergegeben, der daraufhin keine weitere OCSP-Pr\u00fcfung durchf\u00fchrt. In der Vergangenheit wurden die OCSP Stapling-Anfragen standardm\u00e4ssig bei aspectra \u00fcber den Proxy-Out ausgef\u00fchrt, was jedoch zu St\u00f6rungen f\u00fchren konnte, insbesondere wenn ein CDN ausfiel. Aus diesem Grund wurde beschlossen, diese Anfragen zuk\u00fcnftig direkt und nicht mehr \u00fcber Proxy-Server durchzuf\u00fchren, um die Stabilit\u00e4t und Zuverl\u00e4ssigkeit zu erh\u00f6hen. Ausblick und Empfehlungen Die ersten Implementierungen von OCSP Stapling in der aspectra-Infrastruktur haben gezeigt, dass der Teufel im Detail steckt. Es sind mehr Komponenten involviert als urspr\u00fcnglich angenommen. OCSP Stapling hat zu einer tieferen Verf\u00fcgbarkeit auf den WAFs gef\u00fchrt. Diese tiefere Verf\u00fcgbarkeit ist gr\u00f6sstenteils auf die Implementierung und das Verhalten des Apache HTTP Servers zur\u00fcckzuf\u00fchren. Aus Sicht eines Hosters gesch\u00e4ftskritischer Infrastruktur hat die Verf\u00fcgbarkeit h\u00f6chste Priorit\u00e4t. Aus diesem Grund haben wir uns entschieden, OCSP nur auf Kundenanfrage auf den WAFs zu implementieren. Quellen \u0026amp; Weiterf\u00fchrend: OCSP \u0026nbsp;(OCSP Stapling) EN\u0026nbsp;https:\/\/en.wikipedia.org\/wiki\/OCSP_stapling\u0026nbsp; \/ DE\u0026nbsp;Online Certificate Status Protocol stapling \u2013 Wikipedia Was ist OCSP Stapling und wie wird es verwendet? (SSL Dragon Blog) Warum wir \u00abLet\u2019s Encrypt\u00bb unterst\u00fctzen\u0026nbsp;aspectra-Blog\u0026nbsp;06.09.2021","blogImage":"\/blog\/articles\/mika-baumeister_stapler_s6en7nxytem-unsplash.jpg","authorId":"467","authorName":"Ben Mathis","categoryId":"458","categoryName":"Know-how","blogTags":"252,439,302,420,404,283","uri":"https:\/\/www.aspectra.ch\/de\/blog\/ocsp-stapling-optimierung-der-zertifikatsvalidierung-1921","date":"2024-05-06 00:00:00"}],"total_count":547,"filter":[],"oc_allocator":{"outputChannelName":"blogs","parentOutputChannelName":null,"subOutputChannelIdentifier":null}}