Whitepaper-Archiv Login | Registrieren

Schützen von Legacy-Host-Anwendungen durch moderne Sicherheitsmaßnahmen

Facebook Twitter Xing
Schützen von Legacy-Host-Anwendungen durch moderne Sicherheitsmaßnahmen
Hersteller:
Attachmate Germany GmbH

Format: Whitepaper

Größe: 588 KB

Sprache: deutsch

Datum: 03.03.2008


Unter dem Druck, für Datenschutz zu sorgen und vertrauliche Informationen zu sichern, haben Unternehmen in jüngster Zeit ausgefeilte IT-Sicherheitsinfrastrukturen aufgebaut. Sie setzen auf eine „Defense in Depth“-Strategie, also mehrstufige Verteidigung mit verschiedenen Schutzebenen. Leider kommen bei der Absicherung der Systeme, in denen die meisten wichtigen Daten gespeichert sind, häufig antiquierte und unzureichende Sicherheitsverfahren zum Einsatz.

Es gibt jedoch eine Möglichkeit, diese entscheidenden Legacy-Hosts in die moderne Sicherheitsarchitektur einzubeziehen. In diesem Whitepaper wird die Entwicklung der Sicherheitstechnologie für Legacy- Host-Anwendungen betrachtet; zudem erhalten Sie Informationen über die Vorteile eines zeitgemäßen Ansatzes für den Schutz von Green-Screen- Anwendungen.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Automatisches Management von Sicherheitsereignissen: Reaktionszeiten verkürzen und Kosten senken
Automatisches Management von Sicherheitsereignissen: Reaktionszeiten verkürzen und Kosten senken
Attachmate Germany GmbH Whitepaper 20.04.2010
Schutz von kritischen Hostsystemen
Schutz von kritischen Hostsystemen
Attachmate Germany GmbH Whitepaper 20.04.2010
Der letzte Verteidigungsring: Datenbanken vor bösartigen Angriffen schützen
Der letzte Verteidigungsring: Datenbanken vor bösartigen Angriffen schützen
Attachmate Germany GmbH Whitepaper 20.04.2010
Die Gruppenrichtlinienverwaltung und ihre Herausforderungen
Die Gruppenrichtlinienverwaltung und ihre Herausforderungen
Attachmate Germany GmbH Whitepaper 20.04.2010
Insider-Bedrohung: Was Unternehmen verwundbar macht
Insider-Bedrohung: Was Unternehmen verwundbar macht
Attachmate Germany GmbH Whitepaper 20.04.2010
1 2 3 4 5 »