Enterprise-Data-Protection

News : Enterprise-Data-Protection

Alle News ansehen

Ratgeber : Enterprise-Data-Protection

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Protection

Alle Tipps ansehen

Antworten : Enterprise-Data-Protection

Alle Antworten ansehen

Meinungen : Enterprise-Data-Protection

Alle Meinungen ansehen

Features : Enterprise-Data-Protection

Alle Features ansehen

E-Handbooks : Enterprise-Data-Protection

  • Multi-Cloud-Umgebungen im Griff behalten

    Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Es ist häufig der Normalfall, dass sich Unternehmen je nach Workload und Lösungen für einen Cloud-Anbieter entscheiden und nicht einen Provider für alle Dienste nutzen. Gerade dieser Umstand macht es jedoch erforderlich, solche komplexen Umgebungen zu verwalten. Welche Lösungen eignen sich hier für das Management und wie kann man herausfinden, welche die richtige Lösung für das eigene Szenario ist? Beim Einsatz verschiedener Cloud-Anbieter im Unternehmen gilt es zudem einige Punkte im Hinblick auf die IT-Sicherheit zu beachten. Idealerweise kann man für alle genutzten Plattformen eine gemeinsame Regelung in Sachen Authentifizierung und Zugriffsrechte anwenden. Und dies gleichermaßen für die administrativen Aufgaben wie auch für Anwender. Darüber hinaus ist für die gemeinsame Nutzung von Daten eine Klassifizierung derselben entscheidend. In Multi-Cloud-Umgebungen werden sowohl die Datensicherung als auch die Wiederherstellung im Falle eines Falles beinahe beliebig komplex. Disaster und Recovery wird in der Cloud-Welt unterschiedlich interpretiert. Daher sollte man sich der abzudeckenden Szenarien bewusst sein, die berücksichtigt werden sollen. Es gilt das Schutzniveau der lokalen Umgebung auf die Cloud zu übertragen. Weiterlesen

  • Log-Dateien effizient nutzen und auswerten

    In Unternehmen fallen viele Log-Daten an, die nicht nur beim Troubleshooting Hilfe leisten können. Auch für die Optimierung von Systemen liefern Logfiles hilfreiche Informationen. Immer vorausgesetzt, man weiß welche Daten und Ergebnisse wirklich wichtig sind. Bei der Analyse helfen eindeutige IDs und Tags, um eben diese wichtigen Ergebnisse herauszufiltern. Bei heutigen Sicherheitslösungen fallen inzwischen große Datenmengen an Protokolldaten an. Die wollen nicht nur ausgewertet werden, sondern müssen auch so gespeichert werden, dass eine Nutzung sinnvoll möglich ist. Schließlich ist gerade im Bereich Sicherheit eine zeitnahe beziehungsweise sogar eine Echtzeit-Analyse vonnöten, sollen die gesammelten Daten auch wirklich sinnvoll genutzt werden. Das Zusammenspiel mit der Cloud ist da bei den zunehmend hybriden Umgebungen von großer Bedeutung. Grund genug, dass man sich beim Umgang mit Protokolldaten durch ein Log-Management-Tool die Arbeit erleichtert. Bei der Auswahl einer Lösung sollte man einige Punkte beachten, wenn man dauerhaft Nutzen aus der Software ziehen will. Weiterlesen

  • Microsoft Azure sicher einsetzen und schützen

    Die Absicherung von Cloud-Diensten, der Zugangsdaten und der Daten, die in der Cloud verarbeitet werden, gehört zweifelsohne zu den großen Herausforderungen für IT-Abteilungen. So sollten Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sich mit dem Azure Security Center beschäftigen. Mit Microsoft Azure Security Center können Unternehmen den Sicherheitsstatus ihrer Azure-Umgebung überwachen und verwalten. Der Azure DDoS Protection Service kümmert sich um den Schutz von Web-Apps, Webseiten und Cloud-Apps. Azure Availability Zones stellen hingegen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Gesamtsicherheit Ihrer Azure-Umgebung zu verbessern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close