Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt und umfassen oft Funktionen und Daten aus verschiedenen Quellen und Organisationen. Um in solchen Umgebungen Ihre Daten zuverlässig zu schützen, müssen Sie sicherstellen, dass nur berechtigte Personen Zugriff haben und ungebetene Gäste draußen bleiben. Dieses Whitepaper zeigt, wie man in komplexen Umgebungen die Kontrolle verbessert, wer auf was Zugriff hat und welche Richtlinien und Kontrollfunktionen Sie unbedingt etablieren sollten.
Titel | Anbieter | Format | Datum |
---|---|---|---|
IBM Power Systems facts and features | IBM Deutschland GmbH | Whitepaper | 19.03.2008 |
Power VM -The Virtualization Platform for Mission-Critical Workloads | IBM Deutschland GmbH | Whitepaper | 19.03.2008 |
A POWER6 Virtualization Performance Study Using Integrated Virtual Ethernet | IBM Deutschland GmbH | Whitepaper | 19.03.2008 |
IBM Power Systems Family Quick Reference Guide | IBM Deutschland GmbH | Whitepaper | 19.03.2008 |
IBM PowerVM Editions - IBM Power Systems Express Family Quick Reference Guide | IBM Deutschland GmbH | Whitepaper | 19.03.2008 |