Security-Maßnahmen - Heise Partnerzones Security-Maßnahmen Sicherheit, Cloud-Sicherheit, Cloud-Computing-Sicherheit, Schutz von Daten, Datensicherheit, AES-Verschlüsselung, Trusted-Execution-Technik, Cloud-Computing, Trusted Computing,Cloud-Sicherheit Ressourcen für IT-Manager zum Thema Cloud-Sicherheit mit den Schwerpunkten Datensicherheit, Sicherheit der Infrastruktur und Verbundzugriff. /styles/zones/basis.css

Cloud-Security - Daten und Infrastruktur schützen

Basisanforderungen für sicheres Cloud-Computing [19.12.2012]

Basisanforderungen für sicheres Cloud-Computing Cloud-Computing kann nicht nur in großen Unternehmen sinnvoll eingesetzt werden. Gerade kleine und mittlere Unternehmen mit geringen IT-Ressourcen können davon profitieren. Eine sichere Cloud-Nutzung setzt jedoch etwas Vorarbeit bei der Strategie voraus. ... mehr

Datenschutz und Datensicherheit in der Cloud – mit der richtigen Technologie [19.11.2012]

Datenschutz und Datensicherheit in der Cloud – mit der richtigen Technologie Das vorliegende Whitepaper stellt die ganze Bandbreite verfügbarer Technologien und Anwendungsmöglichkeiten rund um das Thema Cloud-Security vor. Von der Datenverschlüsselung über den Aufbau einer sicheren Hardware-, Software- und Netz-Infrastruktur bis hin zur Automatisierung von Compliance-Mechanismen. Mit einer Checkliste für die nächsten Schritte in Richtung Cloud Security ... mehr

Video: Überblick der neuen Sicherheitsfunktionen in Intels Xeon E5 Prozessoren [27.11.2012]

Video: Überblick der neuen Sicherheitsfunktionen in Intels Xeon E5 Prozessoren Sicherheit spielt in allen IT-Bereichen eine wichtige Rolle. Die Xeon E5 Prozessoren von Intel verfügen über eine Reihe von zusätzlichen Funktionen und Verbesserungen, die beispielsweise das Verarbeiten von verschlüsselten Verbingungen optimieren. In dem knapp vierminütigen Video werden die Verbesserungen erläutert. ... mehr

Anwendungsbeispiel Cloud Security: Virtualisierung und Sicherheit in Intels High Trust Zone [19.11.2012]

Anwendungsbeispiel Cloud Security: Virtualisierung und Sicherheit in Intels High Trust Zone Das Anwendungsbeispiel der Intel-IT zeigt, wie hochsensible Daten und Anwendungen auf virtualisierten Servern in einer Private Cloud sicher genutzt werden. In dem vorliegenden Whiteper erfahren Leser, wie das Konzept der High Trust Zone (HTZ) funktioniert und mit welchen Maßnahmen Intel Einrichtung und Betrieb der HTZ-Architektur absichert. ... mehr

Video: Intel Xeon E5 - Lösung für aktuelle Data-Center-Herausforderungen [27.11.2012]

Video: Intel Xeon E5 - Lösung für aktuelle Data-Center-Herausforderungen Die Herausforderungen für Data Center sind groß: Effizienz, Skalierbarkeit, Wrtschaftlichkeit, Flexibilität und optimierter Energieverbrauch sind nur einige der Themen, die adressiert werden müssen. Wie Intel mit seinen neuen Xeon E5 Prozessoren Antworten geben will, erfahren Sie in diesem knapp zweiminütigen Video. ... mehr