


Remote-Zugänge sichern – Unternehmensdaten schützen|Mobile Security
Immer mehr Unternehmen lassen ihre Mitarbeiter von außen, also außerhalb des Netzwerks auf die IT-Infrastruktur zugreifen. Anforderungen der veränderten Arbeitsweltwie hohe Flexibilität und Mobilität werden so erfüllt und gleichzeitig Bedürfnissenwie der Work-Life-Balance entsprochen. Familie und Beruf lassen sich miteinander kombinieren und auf Anfragen und Probleme kann schnell reagier twerden, ohne dass das Unternehmen gefährdet wird.

Risiko-Check: Wenn im Rechenzentrum die Lichter ausgehen|Interview
Ausfallzeiten kann sich heutzutage kein Rechenzentrum mehr leisten. Die damit verbundenen Kosten können in die Millionen gehen. Doch gegen viele, vor allem physische, Risiken können sich Betreiber kaum schützen. Spezielle Versicherungen können aber helfen, eventuelle Kosten einzudämmen. Ulrich Parthier sprach darüber mit Werner Blödorn, Experte für die Absicherung von Rechenzentren bei AXA.

Ein Blick unter die Haube der Virtualisierung|Server-Virtualisierung
Die Virtualisierung von Servern hat sich in den letzten Jahren immer stärker durchgesetzt. Im Kern geht es dabei um eine effizientere Nutzung der IT-Ressourcen durch eine Konzentration von mehr Applikationen auf einer geringeren Zahl von Servern. Ein Blick auf die wichtigsten Ansätze zeigt den aktuellen Stand der Technologie.
Software-Paketierung aufwandsarm gestalten
Eine neue Software soll installiert, eine bestehende geändert oder deinstalliert werden. Die von den Herstellern gelieferten Produkte können häufig nicht „out-of-the-box“ verwendet werden, sondern müssen vorab analysiert und auf die jeweilige IT-Infrastruktur angepasst werden. Mit der Paketierung werden Softwareinstallationen oder Konfigurationsänderungen für eine unternehmensweite und automatisierte Ausbringung aufbereitet.
Virtualisierung schafft keine Verfügbarkeit
Hochverfügbarkeitsspezialist Stratus warnt vor einer gefährlichen Fehleinschätzung: Anders als oft angenommen wird, bringt Virtualisierung per se keine höhere Verfügbarkeit. Tatsächlich müssen die physischen Server speziell abgesichert werden.

Studie „Datenschutzpraxis 2012: Deutsche Datenschützer sehen dringenden Reformbedarf


Dokumenten-Sicherheit|IT Research Note
Ein neuer Lösungsansatz: Die Security folgt dem Dokument.
Sicherheit in virtuellen Umgebungen|White Paper
Das White Paper „Sicherheit in virtuellen Umgebungen" beschreibt, was Sie bei der Server-Virtualisierung beachten müssen und wie Sie von Anfang an Sicherheit als integralen Bestandteil eines Virtualisierungsprojektes miteinbeziehen.