Heutige Anwendungen sind zunehmend auf Cloud-Infrastrukturen verteilt und umfassen oft Funktionen und Daten aus verschiedenen Quellen und Organisationen. Um in solchen Umgebungen Ihre Daten zuverlässig zu schützen, müssen Sie sicherstellen, dass nur berechtigte Personen Zugriff haben und ungebetene Gäste draußen bleiben. Dieses Whitepaper zeigt, wie man in komplexen Umgebungen die Kontrolle verbessert, wer auf was Zugriff hat und welche Richtlinien und Kontrollfunktionen Sie unbedingt etablieren sollten.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Cloud Computing in Deutschland: Stand der Dinge | IBM Deutschland GmbH | Whitepaper | 29.08.2013 |
Mobile Application Plattformen effizient und kostensparend nutzen | IBM Deutschland GmbH | Whitepaper | 31.07.2013 |
IBM setzt auf mobile Endgeräte für den Zugang zu Unternehmensdaten und -anwendungen | IBM Deutschland GmbH | Whitepaper | 16.07.2013 |
Vom Hype zum Alltag – Die BARC Big Data Studie | IBM Deutschland GmbH | Whitepaper | 17.04.2013 |
Integriertes Service Management und Cloud Computing | IBM Deutschland GmbH | Whitepaper | 09.08.2012 |