Bedrohungsbewusstes Identitäts- und Zugriffsmanagement

Ungetrübt durch die Cloud durchblicken

Bereitgestellt von: IBM Deutschland GmbH

Organisationen aller Größen und Arten finden vieles, was ihnen an Cloud-Computing gefällt, einschließlich der verbesserten betrieblichen Effizienz und der geringeren Kosten verglichen mit traditionellen IT-Implementierungen.

Allerdings haben viele noch anhaltende Bedenken im Hinblick auf die fehlenden Einblicke in die Cloud-Infrastruktur, die fehlende Kontrolle über Sicherheitsrichtlinien, neue Bedrohungen für freigegebene Umgebungen und die Komplexität des Compliance-Nachweises. Obwohl die Sicherheit von kritischer Bedeutung ist, sollte sie der Verbreitung von Cloud-Computing nicht im Wege stehen. Ein umfassender und dynamischer Ansatz für die Cloud-Sicherheit kann Organisationen dabei helfen, den Zugriff zu verwalten, Daten zu schützen und Einblicke in die Cloud-Umgebung zu erlangen. Cloud-Sicherheitslösungen können Clouds in hochsichere und geschützte Orte verwandeln, an denen vertrauenswürdige Interaktionen stattfinden können. Beispielsweise kann das bedrohungsbewusste Identitäts- und Zugriffsmanagement (IAM) eine wichtige Verteidigungslinie der Cloud werden. Unerfahrene Nutzer bzw. Entwickler können abrufbare IAM-Module verwenden, um die eigene Sicherheit in der Cloud zu stärken. Selbst wenn Benutzer nur wenig Erfahrung in Sachen Sicherheit haben, kann dieser Selbsthilfe-Mechanismus sicherstellen, dass ihre Aktivitäten innerhalb der Cloud-Umgebung sicher bleiben.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.07.15 | IBM Deutschland GmbH

Anbieter des Whitepaper

IBM Deutschland GmbH

IBM-Allee 1
71139 Ehningen
Deutschland