:quality(80)/images.vogel.de/vogelonline/bdb/1784700/1784754/original.jpg)
-
Specials
-
Rechenzentrum
Aktuelle Beiträge aus "Rechenzentrum"
31,7 Euro pro Quadratmeter
SAP sichert sich in Schweden ein Gelände für den Rechenzentrumsbau
Zwölf Module, zwei Etagen, hohe Packungsdichte
30 GWh aus dem Serverraum heizen 1.500 Haushalte
Ratschläge von einem Rechenzentrumsbetreiber, der es wissen muss
-
Hardware
Aktuelle Beiträge aus "Hardware"
Winzige Wellenleiter und die Ionenfalle auf einem Chip
Beschleunigung für Anwendungen der Künstlichen Intelligenz
Qubits und Fehler
Quantencomputer kommt dank neuer Methode nicht mehr aus dem Tritt
Vorsichtige Annäherung an Huawei Dorado V6 und dann: „Das ist wirklich neu und völlig abgefahren."
-
Software
Aktuelle Beiträge aus "Software"
Backup, Monitoring, Security, Disaster Recovery
Azure Stack HCI bringt die Microsoft-Cloud ins eigene Rechenzentrum
Open Source für KI-Anwendungen und Jobs
Argo - Workflow, Ereignisse, CI und CD für Kubernetes im KI-Umfeld
Observability, User Experience & Security-Integration
Digitale Zwillinge bei der Planung von Rechenzentren
-
Services
Aktuelle Beiträge aus "Services"
Unternehmensweite Prozessdigitalisierung mithilfe von Managed File Transfer
Automatisierter Datenaustausch beschleunigt Workflow bei Rudolph Airtransfracht
Alternative Cloud-Anbieter
Mitarbeiterführung
„Für Betriebe ist nichts so teuer wie eine demotivierte Belegschaft“
IT-Trends 2021
- Cloud
- Datenspeicher
-
Sicherheit
Aktuelle Beiträge aus "Sicherheit"
Red Hat will StackRox akquirieren
Smartes Datacenter Infrastructure Management
Das Überwachen vom Netzwerk bis zur Energie in Rechenzentren bringt nur Vorteile
Fath Mechatronics und Peaq implementieren Sicherheitssystem bei NTT
IOT-Hardware und Blockchain: Ein neuer Weg zur Sicherung von Rechenzentren
Der zerbrochene Schild
Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen
- Netze
-
Blockchain
Aktuelle Beiträge aus "Blockchain"
Fath Mechatronics und Peaq implementieren Sicherheitssystem bei NTT
IOT-Hardware und Blockchain: Ein neuer Weg zur Sicherung von Rechenzentren
Filecoin, Storj und Interplanetary File System
Decentravote von Iteratec
Blockchain Governance Framework
- eBooks
- Blogs
- Forum
- CIO Briefing
- Kompendien
- Mediathek
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
Die IT-Awards 2020
Die Leser haben entschieden – die Gewinner der IT-Awards 2020
Die große Leserwahl ist aus: Wer gewinnt?
Die IT-Awards 2020 – jeder kann bei der Preisverleihung dabei sein
IT-Awards 2019
IT-Awards 2019
-
Splitter
Aktuelle Beiträge aus "Splitter"
Seiten offline: 504 Gateway Time-out
Das Algenrechenzentrum fügt 2021 Kapazität hinzu
Der erste europäische Baustein in Marke Eigenbau
Vantage Data Centers stellt den Step-1-Rohbau des 40-MW-Campus in Winterthur fertig
Datacenter-Infrastruktur und Services
- Akademie
-
mehr...
Kommentar von Arne Jacobsen, Director D/A/CH, Varonis Systems
Die Vorteile der EU-Datenschutzverordnung erkennen
Seite: 3/5
Metadaten-Frameworks
Viele Organisationen standen bisher vor dem Problem, dass ihre Datenspeicher über keine oder nur sehr eingeschränkte Berechtigungsmanagement-, Klassifizierungs- und Auditing-Funktionen verfügen. Neue Metadaten-Framework-Technologien ermöglichen nun jedoch ein intelligentes, automatisiertes und kontrolliertes Datenmanagement über mehrere Plattformen hinweg, das C-Level-Führungskräfte endlich ruhig schlafen lässt.
Natürlich würden wir die gesetzlichen Vorschriften auch ohne die Androhung von Strafen erfüllen – oder? Vertrauliche Informationen sollten nur für diejenigen Nutzer zugänglich sein, die diese unbedingt benötigen. Doch wie viele Unternehmen verfügen tatsächlich über die erforderlichen Sicherheitsprozesse, um dies zu gewährleisten?
Die Wahrheit ist: nicht viele. In der Praxis ist es für viele IT-Abteilungen äußerst schwierig, die Berechtigungen auf dem aktuellen Stand zu halten – also sicherzustellen, dass sich die richtigen Nutzer in den richtigen Gruppen befinden und die richtigen Gruppen den richtigen Datenressourcen wie Ordnern, Sites und Postfächern zugeordnet sind.
Dies ist äußerst wichtig, denn Nutzer verändern häufig ihre Position innerhalb der Organisation und benötigen Zugriff auf immer mehr Daten.
Die Prozesse zum Erteilen, Überprüfen, Analysieren und Aufheben von Zugriffsrechten sowie die Identifizierung sensibler Daten müssen jedoch automatisch erfolgen, und die Zugriffe sollten überwacht und analysiert werden. Denn nur dann ist eine Organisation in der Lage, ihr Berechtigungsmanagement auf dem aktuellen Stand zu halten, Zugriffsaktivitäten zu beobachten und mögliche Bedrohungen aufzuspüren.
(ID:33858610)