Skip to content

Branchenkommentar

IDC Analyst Connection: Serversicherheit für moderne Rechenzentren

Charles Kolodgy, Research Vice President, Security Products, IDC

Im Gespräch mit Trend Micro erläutert Kolodgy die Herausforderungen für Kunden beim Schutz von Servern in physischen und virtuellen Umgebungen.

Jetzt lesen (PDF/engl.)



Trend Micro ist die Nr. 1 für Cloud-Sicherheit

Technavio Global Market Share Report 2010-2014
Der Bericht erörtert den Markt für Cloud-Sicherheitslösungen in den Regionen Amerika, Europa, Naher Osten und Afrika (EMEA) sowie Asiatisch-pazifischer Raum (APAC).

Jetzt lesen



Ein intelligenterer Ansatz für Informationssicherheit

Mark Bouchard, AimPoint Group
Mark Bouchard untersucht die Notwendigkeit eines datenzentrierten Ansatzes für die Sicherheit in Zeiten mobiler Benutzer, der IT-Konsumerisierung und des Cloud-Computing.

Jetzt lesen (PDF/engl.)



Cloud-Sicherheitsstrategien verschiedener Anbieter bewerten

Richard Stiennon, IT-Harvest
Im Zuge der Verlagerung von IT-Infrastrukturen in die Cloud untersucht Analyst Richard Stiennon verschiedene Ansätze der Cloud-Sicherheit.

Jetzt lesen (PDF/engl.)



Schnelle Erfolge beim Datenschutz

Rich Mogull, Securosis
Holen Sie sich von CEO und Analyst Rich Mogull fachkundigen Rat, um das Chaos zu ordnen und Ihre Daten mit schnellem Erfolg zu schützen.

Video ansehen



Von der sicheren Virtualisierung zur sicheren privaten Cloud

Neil MacDonald, Thomas J. Bitman, Gartner Research
Die Verwendung veralteter Sicherheitslösungen in virtualisierten Umgebungen bringt viele Unsicherheiten mit sich. Laut Gartner Research halten diese Unsicherheiten möglicherweise Unternehmen davon ab, Cloud-Computing-Technologien zu verwenden und so von ihren Vorteilen zu profitieren.

Jetzt lesen (engl.)



VDI-Schutz verbessern

Jon Oltsik, Enterprise Strategy Group
VDI-fähige Sicherheitslösungen bieten einen besseren Schutz ohne Leistungseinbußen. ESG-Analyst Jon Oltsik erläutert, wie sich herkömmliche Sicherheitslösungen auf VDI auswirken.

Video ansehen



Das cloudbasierte Modell zur Abwehr von Bedrohungen

Jon Oltsik, Enterprise Strategy Group
Erfahren Sie, warum vorhandene Bedrohungsabwehr nicht mehr ausreicht und warum große Unternehmen auf die Cloud setzen müssen.

Jetzt lesen (PDF/engl.)

„Alle Sicherheitsanbieter entwickeln zurzeit Strategien für Cloud-Sicherheitsprodukte. Sie müssen sich beeilen, um mit Trend Micro gleichzuziehen.“

– Richard Steinnon,
IT Harvest,
Okt. 2011

 

 

„Es geht um die stetige Neuausrichtung von Schwerpunkten in der Zeit des Cloud-Computing, der Ära nach dem PC: Daten, Bedrohungen und die wesentlichen Funktionen, durch die Unternehmen mit weniger Aufwand und Kosten wirksamere Sicherheit erzielen können.“

– Mark Bouchard,
AimPoint Group,
Nov. 2011



Soziale Medien

Folgen Sie uns auf