Wie Sie mit Intel-Technologien Ihre Cloud absichern - Cloud-Security - Daten und Infrastruktur schützen - Heise Partnerzones Cloud-Security - Daten und Infrastruktur schützen . Sicherheit, Cloud-Sicherheit, Cloud-Computing-Sicherheit, Schutz von Daten, Datensicherheit, AES-Verschlüsselung, Trusted-Execution-Technik, Cloud-Computing, Trusted Computing,Cloud-Sicherheit . Ressourcen für IT-Manager zum Thema Cloud-Sicherheit mit den Schwerpunkten Datensicherheit, Sicherheit der Infrastruktur und Verbundzugriff. /styles/zones/basis.css

Cloud-Security - Daten und Infrastruktur schützen

Wie Sie mit Intel-Technologien Ihre Cloud absichern

Auch wenn Cloud Computing unbestreitbare Vorteile hat, sorgen sich viele IT-Verantwortliche um Datenschutz und Datensicherheit in verteilten Cloud-Umgebungen. Dieses Dokument zeigt, wie Sie mithilfe der in die Intel-Xeon-5600-Prozessor-Serie integrierten Sicherheitstechnologien eine sichere Cloud-Infrastruktur aufbauen können.

Eine Cloud-Infrastruktur hat viele Vorteile. Sie ist flexibler, effizienter und preisgünstiger als ein herkömmliches starres Rechenzentrum. Viele IT-Entscheidungsträger haben jedoch Bedenken, wenn es um die Sicherheit und den Datenschutz in verteilten, virtualisierten Cloud-Umgebungen geht.

In diesem Dokument zeigt der Hersteller Intel, wie sich mithilfe seiner Technologien diese Bedenken ausräumen lassen. Sie erfahren unter anderem:

  • Wie AES-NI (Advanced Encryption Standard - New Instructions) die Prozessorbelastung durch Verschlüsselung reduziert und Daten sowohl in Ruhe aus auch auf ihrem Weg durch die Cloud schützt.
  • Wie die Trusted Execution Technologie (TXT) schon beim System-Start Angriffe auf virtuelle Umgebungen verhindert
  • Wie die in der Hardware implementierte Virtualisierungs-Technologie (VT) Virtualisierungsprozesse beschleunigt und für eine sichere Isolation der virtuellen Maschinen voneinander sorgt

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:867 KB
Niveau:allgemeinverständlich
Zielgruppe:IT-Leitung & Management

Download zu diesem Artikel:

cloudcomputingsecurityinthecloudbrief.pdf