Whitepaper

Die Automatisierung der SANS 20 Critical Security Controls

Die SANS 20 Critical Security Controls sind ein priorisiertes, risikobasiertes Programm für Cybersicherheit. Sie sind aus einem Konsensverfahren hervorgegangen, in das ein breites Spektrum von Cybersicherheitsexperten aus Regierung und Industrie eingebunden waren, die gefragt wurden: „Was bewährt sich in der Praxis, und womit fangen Sie an?“ Die Critical Controls dienen Chief Information Security Officers (CISOs)

IT und IT-Infrastruktur im Kontext von Industrie 4.0
Das “Internet der Dinge”

Mit dem Begriff „Industrie 4.0“ wird eine innovative Weiterentwicklung der Produktionsabläufe skizziert, die aufgrund neuer Technologien möglich geworden ist. Ziel ist zum einen Effizienzpotentiale zu heben und somit kostengünstiger zu produzieren, zum anderen aber auch eine höhere Flexibilität zu erreichen, die in einem globalen Wettbewerb einen entscheidenden Vorteil bietet. Dabei werden nicht mehr einzelne Prozess-

Whitepaper EMV-Schutz bei Sicherheitsräumen

Die EMV-Eigenschaften von IT-Sicherheitsräumen müssen an zwei wesentlichen Zielsetzungen orientiert werden, der • Verhinderung der gewollten oder unbeabsichtigten Beeinflussung der IT-Einrichtung durch Einstrahlung elektromagnetischer Felder und der • Verminderung der Abstrahlung sicherheitsrelevanter Informationen aus der IT Einrichtung. Die Schirmwirkung der Gehäuse und der Schränke, in denen die Geräte untergebracht sind, kann durch zusätzliche Raumschirmung noch

Netzwerk-/Serverschränke – das Rückgrat in Ihrem Rechenzentrum

Serverschränke stellen das Rückgrat – und die Basiseinheit – des Rechenzentrums dar. Auch wenn sich im Betrieb alles um die aktiven Komponenten wie Server, Switches, Speichersysteme und USV-Anlagen dreht: Die Schranksysteme sorgen dafür, dass empfindliche Elektronik stabil untergebracht ist. Außerdem bringen sie Kühlung, Strom und Verbindungstechnik punktgenau an die richtigen Positionen für die Hardware. Sie

Liquid Cooling Packages Whitepaper

Rechenzentren stellen heute in allen Firmen den Kern der IT dar. Hier laufen alle wichtigen Daten und Informationen des Unternehmens zusammen. Der Bedarf an Rechenleistung steigt stetig, dafür sorgen Trends wie Virtualisierung, Big Data und Services für mobile Endgeräte. Auch wenn es durch technische und planerische Maßnahmen zahlreiche Anstrengungen gibt, um den Energieverbrauch der IT

IT Fachbericht – RiZone
Rittal Management Software für IT-Infrastrukturen

Entscheidend ist für einen IT Administrator das Zusammenspiel der einzelnen Gewerke seines Rechenzentrums wie physikalischer IT Infrastruktur, Netzwerk, Server, Gebäudeleittechnik, ERP-Systeme, um nur einige zu nennen. RiZone bietet intelligente Schnittstellen an, um eine ganzheitliche, transparente Sicht bereitzustellen. RiZone kann den Gesamtverbrauch (kW/h, €, CO2) und die Effizienz des Rechenzentrums mit Hilfe von Trendanalysen darstellen. Die

ForgeRock – Identity Relationship Management

ForgeRock®, der wachstumsstärkste Lösungsanbieter für das Identity Relationship Management (IRM) weltweit, sorgt für sichere Beziehungen im Kontakt mit den Kunden – für alle Apps, Geräte bzw. internetfähigen Dinge. Der Open Identity Stack von ForgeRock hilft Unternehmen, mittels Online-Identitäten, Umsatz und Reichweite zu steigern und neue Geschäftsmodelle zu erschließen. Mehr als eine halbe Milliarde Identitäten können

Leitfaden: Identität als Umsatzgenerator — Erste Schritte beim kundenzentrierten Identitätsmanagement

Die Identität ist eine zentrale Anforderung für digitales Wachstum. Unternehmen und Organisationen können ohne eine skalier- und wiederholbare Identitätsstrategie nicht richtig von Technologien wie Mobilzugriff, Cloud und Internet of Things (IoT, Internet der Dinge) profitieren. Ohne derartige Strategien haben sie keine Möglichkeit, ihre Kunden zu identifizieren und auf relevante Art und Weise mit ihnen zu

Telecom NZ ersetzt bestehende Access Management-Systeme durch ForgeRock OpenAM, um die Zugangssicherheit zu verbessern und Kosten zu senken

Die Herausforderung: Die drei bestehenden Access Management-Lösungen durch eine einzige Lösung zu ersetzen, die den technologischen Anforderungen der nächsten Generation entspricht und Kunden, Mitarbeitern und Partnern den sicheren Zugriff auf geschäftskritische Anwendungen ermöglicht Die Lösung: Eine umfassende OpenAM-Lösung in allen drei Arbeitsumgebungen, über die 2,8 Millionen Benutzer bequem und sicher auf 44 kritische webbasierte Anwendungen

Identity Relationship Management – salesforce.com Success Story

Salesforce.com erkannte den wachsenden Bedarf, Organisationen den Übergang von Vor-Ort-Anwendungen zu SaaS-Lösungen zu erleichtern. Auf diese Weise konnten bekannte IT-Probleme beim Wechsel auf Hybrid Cloud-Umgebungen vermieden werden. Gefragt war ein System, das nahtlos mit den bestehenden Enterprise IAM-Systemen koexistieren konnte und zugleich vollständige Transparenz und Kontrolle über die Anwendungsinfrastruktur liefern würde. Durch eine Technologiepartnerschaft mit