Aktueller Channel Fokus:

Drucker & MPS

Datenverlust in der weltumspannenden Wolke, Infrastrukturschutz reicht schon lange nicht mehr

Haben Unternehmen die Kontrolle verloren?

12.10.2010 | Redakteur: Daniel Feldmaier

Starke Authentifizierung und Schutz des VMware Hypervisors sind nur zwei Themen der Referenten von RSA und Checkpoint.
Starke Authentifizierung und Schutz des VMware Hypervisors sind nur zwei Themen der Referenten von RSA und Checkpoint.

In ihrem unterhaltsamen und lehrreichen Video geben zwei Security-Spezialisten Tipps und Anregungen für aktuelle Sicherheitsprobleme in Unternehmen. Die größte Cloud ist das Internet. Jeder Mitarbeiter nutzt es jeden Tag – und niemand weiß genau wozu. Haben Unternehmen die Kontrolle über Daten schon lange aus der Hand gegeben?

Wie sich virtuelle Umgebungen und Clouds mit den Security-Lösungen von RSA und Check Point absichern lassen, erläutern Stefan Rabben von RSA und Thorsten Schuberth von Check Point. Mit von der Partie ist auch Computerlinks als europäischer Value Added Distributor für IT-Security-Hersteller.

--> Hier geht’s zum Video.

Virtualisierung ist, zumindest aus Security-Gesichtspunkten, ein zweischneidiges Schwert. Sicher überwiegen die Vorteile, wie hohe Ausfallsicherheit, Nutzerfreundlichkeit, Performance-Zuwachs und Energie-Einsparung. Als Sicherheitsprobleme sind beispielsweise Gefahren von Datenverlust durch unbeabsichtigte Fehler beim Verschieben von Daten oder beabsichtigte Angriffe bekannt. Hier entstehen Schäden für Unternehmen durch unbeabsichtigten oder beabsichtigten Datenverlust. In der immer komplexer werdenden Geschäftswelt ist vielen Mitarbeitern nicht bewusst, wie geschäftskritisch die Daten sind, mit denen sie täglich umgehen. Durch Nutzung von Cloud-Computing-Umgebungen kann man heute viel schneller auf die steigende Komplexität von IT-Infrastrukturen, zunehmende Bedrohungsszenarien, flexible Business-Anforderungen oder temporäre Veränderungen reagieren.

Am Ende des Videos werden Zuschauerfragen beantwortet. Beispielsweise: „Wie kann ich als Kunde kontrollieren, ob ein Cloud-Service-Betreiber nicht abgesprochene Backups oder Kopien macht, die entgegen unserer Absprache stattfinden?“ Die Antwort gibt Thorsten Schuberth im Video.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2047678 / Strategien)