So managen Sie Identitäten und Berechtigungen

Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt. [...]

Auch umfassen sie oft Funktionen und Daten aus verschiedenen Quellen und Organisationen. Um in solchen Umgebungen Ihre Daten zuverlässig zu schützen, müssen Sie sicherstellen, dass nur berechtigte Personen Zugriff haben und ungebetene Gäste draußen bleiben. Dieses Whitepaper zeigt, wie man in komplexen Umgebungen die Kontrolle verbessert, wer auf was Zugriff hat und welche Richtlinien und Kontrollfunktionen Sie unbedingt etablieren sollten.

Sprache: Englisch
Sponsor: IBM Deutschland GmbH
8 Seiten

DOWNLOAD

Mehr Artikel

News

Smarte Roboter erobern die Fabrik

Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]

News

Warum Backups alleine ERP-Systeme nicht vor Cyberangriffen schützen

Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie. Gleichzeitig vermitteln sie oft eine trügerische Sicherheit. Volker Eschenbächer von Onapsis, Anbieter für ERP-Security, schätzt die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*