Whitepaper & Case Studies - Heise Partnerzones Whitepaper & Case Studies /styles/zones/basis.css

Rechenzentren fit für die Cloud machen - so geht‘s [22.11.2011]

Rechenzentren fit für die Cloud machen - so geht‘s Bis 2015 wird die Speicherkapazität um das Achtfache, die Netzwerkkapazität um das 16-fache und die Rechenleistung um den Faktor 20 zunehmen müssen, um den Anforderungen der ständig steigenden Nutzerzahlen gerecht werden zu können. Wie das gelingt und wie Sie Ihr Rechenzentrum fit für die Zukunft machen, zeigt Ihnen dieses Dokument. ... mehr

Wie sich private Smartphones sicher in die Unternehmens-IT einbinden lassen [23.11.2011]

Wie sich private Smartphones sicher in die Unternehmens-IT einbinden lassen Intel erlaubt Mitarbeitern seit Januar 2010, eigene mobile Endgeräte bei der Arbeit zu benutzen. Welche Herausforderungen zu meistern waren, damit dieser Schritt nicht die Sicherheit der Unternehmens-IT gefährdet, das lesen Sie in diesem Whitepaper. ... mehr

Ein neuer Security-Ansatz für Unternehmen [22.11.2011]

Ein neuer Security-Ansatz für Unternehmen In einem über fünf Jahre dauernden Prozess hat Intel seine Sicherheits-Architektur einem radikalen Re-Design unterworfen. Warum dies notwendig war und wie Anwender von den neuen Features profitieren, erfahren Sie in diesem Dokument. ... mehr

Schnell und sicher Daten verschlüsseln mit Intel AES-NI [22.11.2011]

Schnell und sicher Daten verschlüsseln mit Intel AES-NI Der Intel Advanced Encryption Standard - New Instructions (AES-NI) umfasst eine Reihe neuer Befehle in Prozessoren der Intel-Xeon-5600-Serie, welche die Ver- und Entschlüsselung mithilfe des AES-Algorithmus wesentlich beschleunigen. In diesem Dokument erfahren Sie im Detail, wie genau diese Beschleunigung funktioniert und welche Instruktionen Intel implementiert hat. ... mehr

Integritäts-Checks für Anwendungen erhöhen die Datensicherheit [21.11.2011]

Integritäts-Checks für Anwendungen erhöhen die Datensicherheit Insbesondere in virtuellen Umgebungen und beim Cloud Computing muss sichergestellt sein, dass kein schädlicher Code zur Ausführung kommen kann, der die Sicherheit bedroht. Die Intel Trusted Execution Technologie (Intel TXT) trägt dazu bei, dass Sicherheitsbedrohungen erkannt und eliminiert werden, bevor sie Schaden anrichten. Das vorliegende Dokument erklärt die Technologie und ihre Vorteile. ... mehr

Auf 112 Seiten: Entwickler-Leitfaden zu Intels Trusted Execution Technologie [24.11.2011]

Auf 112 Seiten: Entwickler-Leitfaden zu Intels Trusted Execution Technologie Intels Trusted Execution Technologie (TXT) ermöglicht es Software-Entwicklern, die Sicherheit ihrer Produkte zu verbessern und die Möglichkeiten von Angriffen auf Software-Umgebung zu verringern. Wie genau sich TXT in Software-Projekten einbinden lässt, erklärt dieser umfangreiche Software-Development-Guide. ... mehr

Schutz für sensible Unternehmensinformationen auf Laptops mit Intel Anti-Theft-Technologie [21.11.2011]

Schutz für sensible Unternehmensinformationen auf Laptops mit Intel Anti-Theft-Technologie Bedingt durch die steigende Mobilität der Mitarbeiter befinden sich sensible Informationen häufig außerhalb der abgesicherten Unternehmensgrenzen. Damit diese nicht von Unbefugten gelesen werden können, sollte ein Laptop gestohlen oder verloren gehen, bietet Intel mit der Anti-Theft-Technology ein Gegenmittel an. Mit deren Hilfe können Administratoren Rechner aus der Ferne sperren oder entsperren oder sogar über eine sogenannte „Poison Pill“ lokal gespeicherte Inhalte unbrauchbar machen. ... mehr

Wie Sie mit Intel-Technologien Ihre Cloud absichern [21.11.2011]

Wie Sie mit Intel-Technologien Ihre Cloud absichern Auch wenn Cloud Computing unbestreitbare Vorteile hat, sorgen sich viele IT-Verantwortliche um Datenschutz und Datensicherheit in verteilten Cloud-Umgebungen. Dieses Dokument zeigt, wie Sie mithilfe der in die Intel-Xeon-5600-Prozessor-Serie integrierten Sicherheitstechnologien eine sichere Cloud-Infrastruktur aufbauen können. ... mehr