Suchen

Whitepaper

Best Practices für vertrauenswürdige Umgebungen

Cloud Computing – mit Sicherheit

Dieses Whitepaper bietet Sicherheitsunternehmen und Führungskräften wichtige Leitlinien für dringliche Risiken in der Informationssicherheit und zeigen neue Möglichkeiten auf.

Anbieter

 

CLWD
Cloud Computing setzt vielen herkömmlichen physischen Einschränkungen ein Ende, die den Datenbestand von Unternehmen definieren und schützen. Die Komplexität der Risikofaktoren nimmt zu, da durch Cloud Computing ständig wachsende, kurzlebige Kontrollketten für vertrauliche Unternehmensdaten und -anwendungen entstehen. In Cloud-Umgebungen spielen virtuelle Maschinen eine wichtige Rolle, die deutliche Auswirkungen auf die Informationssicherheit hat. Um die virtuelle Infrastruktur zu schützen, müssen Unternehmen mit privaten Clouds wissen, wie viele virtuelle Maschinen in ihren Clouds vorhanden sind und verwaltet werden. Damit vertrauenswürdige Beziehungen funktionieren, müssen klare vereinbarte Richtlinien gelten, welche Informationen privilegiert sind, wie diese Daten verwaltet werden und wie Cloud-Anbieter ihre Leistung für die Durchsetzung dieser Unternehmensstandards nachweisen und validieren.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

RSA Security

Osterfeldstr. 84
85737 Ismaning
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

GBEN
Studie

Reputationsrisiko und IT

In dieser mit über 400 Führungskräften durchgeführten Studie wurde untersucht, wie Unternehmen weltweit der Gefahr von Reputationsschäden aus der digitalen Welt begegnen.

mehr...