München, 11.03.2020 (PresseBox) - Die Herausforderung, gesetzliche Vorschriften zu erfüllen und bei der Anwendung von Cloud-Computing-Strategien Geschäftsrisiken zu mindern, bereitet vielen Unternehmen Kopfschmerzen. Best-Practice-Sicherheitslösungen wie Datenverschlüsselung, Zugriffsmanagement und Log-Überwachung erhöhen die Komplexität weiter und sind oft nicht miteinander verzahnt.
In seinem Vortrag „Beyond data encryption“ auf der Cloud Expo Europe in London zeigt Jörg Horn von der TÜV SÜD-Tochter uniscon, wie uniscon‘s sealed platform® dieses Paradigma der isolierten Sicherheitstechnologien ändert. Dabei setzen die Münchner Cloud-Security-Experten auf Betreibersicherheit und einen Satz technischer Maßnahmen, die jede Kenntnisnahme oder Manipulation von Daten wirkungsvoll unterbindet.
Titel: „Beyond data encryption. How uniscon’s sealed platform® for confidential cloud computing helps organizations ensure regulatory compliance and mitigate cloud computing risks.”
Wann: 11. März, 12:35 Uhr
Wo: Cloud Expo Europe, ExCeL London – Data protection, encryption and privacy stream
Compliance durch Technologie
Die sealed platform® ist eine Plattform für Daten und Anwendungen mit mittlerem oder hohem Schutzbedarf. Die zugrundeliegende Sealed-Cloud-Technologie verhindert unbefugte Zugriffe mit rein technischen Maßnahmen und unterstützt Unternehmen beim Einhalten von Compliance-Vorschriften. Jeglicher privilegierter Zugriff, etwa durch Systemadministratoren, ist technisch ausgeschlossen.
Sie möchten wissen, was die sealed platform® für Ihr Unternehmen tun kann? Dann besuchen Sie uns vor Ort im ExCel London: Wir sind am 11. und 12. März für Sie da und stehen Ihnen gerne Rede und Antwort. Sie finden uns an Stand C1316.
Wenn Sie Fragen zur sealed platform® haben oder ein Interview vereinbaren möchten, können Sie gerne Kontakt mit uns aufnehmen. Schreiben Sie uns eine Mail oder rufen Sie an: presse@uniscon.de bzw. +49 (0)89 / 41 615 988 104
Weiterführende Informationen und druckfähiges Bildmaterial erhalten Sie auf Anfrage bei presse@uniscon.de. Die Slides zum Vortrag finden Sie unter https://www.uniscon.com/cee20/.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...