Virtualisierungssicherheit: Probleme und Bedrohungen

News : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle News ansehen

Ratgeber : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle Ratgeber ansehen

Tipps : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle Tipps ansehen

Antworten : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle Antworten ansehen

Meinungen : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle Meinungen ansehen

Features : Virtualisierungssicherheit: Probleme und Bedrohungen

Alle Features ansehen

E-Handbooks : Virtualisierungssicherheit: Probleme und Bedrohungen

  • Security IT-Priorities in DACH in 2018

    Gerade der Security-Bereich in der IT-Branche wandelt sich ständig. Da den Überblick zu behalten ist nicht immer einfach – doch keine Panik! Wir haben die Ergebnisse der IT-Prioritätenumfrage, die wir bei TechTarget jedes Jahr durchführen, hier für Sie in einem exklusiven Video zusammengefasst. Weiterlesen

  • CIO-Trends 2018: Technologien und Herausforderungen

    Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit. Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Aufgaben mit. Angesichts der Geschwindigkeit der technologischen Neuerungen wird das Jahr 2018 wohl spannend wie nie. So könnte beispielsweise das Internet der Dinge in anderen Technologien, wie etwa dem maschinellen Lernen aufgehen. Dieser E-Guide betrachtet technische Entwicklungen, die 2018 relevant werden. So etwa künstliche Intelligenz, IoT, VR, Robotik und weitere Innovationen. Sie sind häufig die Grundlage für vernetzte Produkte und Dienste: Die digitalen Zwillinge, bei denen etwas physisch und real existierendes digital abgebildet wird. Wir liefern einen Überblick, wie Digital Twins verschiedenen Branchen helfen können und zeigen wie digitale Zwillinge unterschiedliche Branchen prägen. Weiterlesen

  • Sicherheit für hybride IT-Infrastrukturen gewährleisten

    Die beste Sicherheitsstrategie gerät aus den Fugen, wenn sich zu den geordneten internen Verhältnissen die Cloud-Nutzung gesellt und so eine hybride IT-Landschaft entsteht. Insbesondere mit gutem Grund eingeführte Regeln bei Benutzerkonten und Zugriffsrechten scheinen häufig außer Kraft gesetzt, wenn Cloud-Anwendungen ins Spiel kommen. Und das ist höchst riskant, denn eine einzige kompromittierte Cloud-Plattform oder -Anwendung kann ein willkommenes Einfallstor für Angreifer ins ganze Unternehmen sein. Da spielt das Thema Schatten-IT eine nicht zu unterschätzende Rolle. Und häufig ist in den meist historisch gewachsenen hybriden Umgebungen nicht mehr nachvollziehbar, wer wo auf welche Daten zugreift. Dann ist neben der Datensicherheit auch gleich der Datenschutz ernsthaft gefährdet. Und das ist insbesondere im Hinblick auf die EU-Datenschutz-Grundverordnung (EU-DSGVO/GDPR) mehr als nur eine Herausforderung. Es existieren allerdings Werkzeuge und Herangehensweisen, um das Thema Sicherheit auch in hybriden IT-Landschaften sorgsam umzusetzen. In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close