Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt und umfassen oft Funktionen und Daten aus verschiedenen Quellen und Organisationen. Um in solchen Umgebungen Ihre Daten zuverlässig zu schützen, müssen Sie sicherstellen, dass nur berechtigte Personen Zugriff haben und ungebetene Gäste draußen bleiben. Dieses Whitepaper zeigt, wie man in komplexen Umgebungen die Kontrolle verbessert, wer auf was Zugriff hat und welche Richtlinien und Kontrollfunktionen Sie unbedingt etablieren sollten.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Mobility - der neue Spielplatz für Betrüger | IBM Deutschland GmbH | Whitepaper | 25.01.2017 |
Zukunft der IT-Sicherheit: Was Experten erwarten | IBM Deutschland GmbH | Whitepaper | 09.06.2015 |
IT-Optimierung mit Analyse operationaler Big Data | IBM Deutschland GmbH | Whitepaper | 08.06.2015 |
Was kann Industrie 4.0? | IBM Deutschland GmbH | Whitepaper | 29.05.2015 |
Der Nutzen und Einspareffekt von Managed Services | IBM Deutschland GmbH | Whitepaper | 29.01.2015 |