Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt und umfassen oft Funktionen und Daten aus verschiedenen Quellen und Organisationen. Um in solchen Umgebungen Ihre Daten zuverlässig zu schützen, müssen Sie sicherstellen, dass nur berechtigte Personen Zugriff haben und ungebetene Gäste draußen bleiben. Dieses Whitepaper zeigt, wie man in komplexen Umgebungen die Kontrolle verbessert, wer auf was Zugriff hat und welche Richtlinien und Kontrollfunktionen Sie unbedingt etablieren sollten.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Information as a service: Achieve new levels of flexibility, consistency and availability | IBM Deutschland GmbH | Whitepaper | 30.04.2007 |
Unternehmensinformationen optimal nutzen: Der Schlüssel zum Erfolg | IBM Deutschland GmbH | Whitepaper | 30.04.2007 |
IBM Websphere Customer Center for Transportation | IBM Deutschland GmbH | Whitepaper | 30.04.2007 |
IBM SOA Foundation: Ihr Einstieg in die serviceorientierte Architektur | IBM Deutschland GmbH | Whitepaper | 30.04.2007 |
Herausforderungen von heute als Chance für die Zukunft | IBM Deutschland GmbH | Whitepaper | 30.04.2007 |