Werbung

IBM will Clouds noch sicherer machen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IBM will Clouds noch sicherer machen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Die neue IBM-Sicherheitsinitiative zum Cloud Computing hat das Ziel, den Einsatz der Cloud noch sicherer zu machen. Sie umfasst neue Cloud-basierte Sicherheitsservices, Assessement Services sowie Forschungsinitiativen zum Thema Sicherheit in der Cloud. Hierfür bündelt IBM seine umfassende Cloud-Expertise, die auf dem Wissen von weltweit mehr als 3.500 Cloud-Experten und 3.000 Patenten für das Sicherheitsmanagement basiert. Die IBM-Studie „2010 Global IT Risk Study“ hat ergeben, dass der Einsatz einer Cloud von Unternehmen unterschiedlich bewertet wird, wenn es um Einsatz, Zugriff und Kontrolle der Daten geht. 70 Prozent der befragten Unternehmen gehen davon aus, dass Cloud-Computing den Schutz ihrer privaten Daten erschwert und 50 Prozent haben Bedenken hinsichtlich Sicherheitslücken oder Datenverlust. Insgesamt zeigt die Studie, dass zwar die Vorteile eines Cloud-Modells bekannt sind, dass aber das Thema Sicherheit der größ;te Hemmschuh beim Cloud-Computing darstellt. Dabei ist bei einer sorgfältigen Planung und Umsetzung gerade der Sicherheitsaspekt ein gutes Argument, um sich für eine Cloud-Strategie zu entscheiden.

Aus diesem Grund hat IBM eine Initiative rund um das Cloud Computing ins Leben gerufen, bei der das gesamte Sicherheits-Know-how aus den IBM-Forschungslabors einfließ;t. Insgesamt beschäftigt IBM 3.500 Sicherheitsexperten und verfügt über rund 3.000 Patente zu Sicherheits- und Risikomanagement.

Aufgeteilt in zwei Blöcke, geht es bei der Initiative zum einen um die Planung und Bewertung von Cloud-Sicherheitsstrategien und zum anderen um den Einsatz von Sicherheitsservices aus der Cloud. Es handelt sich hier um Dienstleistungen aus dem Portfolio der IBM Managed Security Services zum Schutz von Daten, vor Hackerangriffen sowie um Sicherheitsaspekte rund um Server, Webanwendungen oder Netzwerkkomponenten.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.