5 Schritte zu umfassender Sicherheit in Software-defined Data Centern

Moderne Data Center entwickeln sich schnell weiter. Virtualisierung ebnet den Weg für die Private Cloud und Anwendungen können zu einem Bruchteil der Kosten und Zeit bereitgestellt werden. [...]

Virtualisierung löst die Workloads von der Hardware und führt Ressourcen in einem Pool zusammen, sodass diese dynamisch und bei Bedarf zur Verfügung gestellt werden können. Das Ressourcen-Pooling ermöglicht virtualisierte Data Center überhaupt erst und bildet die Grundlage für Private Clouds. Private Clouds sind unternehmensintern implementiert und mit einer Firewall geschützt. Sie werden von der IT-Abteilung administriert und genießen ein hohes Vertrauen, das Public Clouds heute noch nicht entgegengebracht wird. Erfahren Sie in diesem Whitepaper alles über die Kernelemente der Sicherheit, Herausforderungen und vieles mehr.

Sprache: Deutsch
Sponsor: Check Point Software Technologies Ltd.
8 Seiten

DOWNLOAD

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*