Identitätsmanagement : Was unberechtigte Zugriffe unterbindet Ein ordentliches Identitätsmanagement. Es stellt sicher, dass nur solche Personen an die IT-Ressourcen des Unternehmens gelangen können, die aktuell dazu berechtigt sind. Wie das zentral abgestimmte Oracle-IM den Balanceakt zwischen Sicherheit und Effizienz meistert, verfolgt diese Microsite.
Datenbanken stabilisieren : Wo eine Datenbank-Komplettlösung im Vorteil ist Überall dort, wo der Unternehmenserfolg auf absehbare Zeit von einem schnellen, zuverlässigen und fehlerfreien Zugriff auf Informationen abhängt. Welche Optionen Betriebe haben und wie realistisch die einzelnen Szenarien wirklich sind, untersucht Gerald Strömer in dieser Microsite.
Disaster Recovery: Welche IT-Strategien im Notfall greifen Das Rechnersystem im Betrieb fällt aus. Vielleicht nicht heute, vielleicht nicht morgen, aber unter Garantie dann, wenn es am wenigsten passt. Disaster Recovery bedeutet aktuell gehaltene Notfallpläne durchzuspielen und schon vorbeugend die richtigen Backup- und Ersatzvorkehrungen zu treffen.
Datenbanken absichern: Wie Datenbanken dicht halten und sicher bleiben Am besten durch intelligente Schutzmechanismen von innen heraus, die bruchlos mit der Architektur des Systems zusammenspielen. Anders sind Risikomanagement und Compliance heute kaum mehr zu realisieren. Wie flüssige Prozesse und Sicherheit zugleich gewährleistet bleiben, schildert diese Microsite.
Reliability, Availability and Serviceability: Wann Rechner als zuverlässig gelten Hinter dem Schlagwort „Reliability, Availability and Serviceability“ verbirgt sich ein Konzept, das in erster Linie darauf Wert legt, dass Rechner und IT-Komponenten verlässlich arbeiten, gut verfügbar sind und Störungen leicht zu beheben. Dennoch, sagt Peter Riedlberger, ist RAS nicht gleich RAS.
UTM für den Mittelstand, Teil 2: Was Unified Threat Management verkraftet Über den Daumen gepeilt empfehlen sich ab 500 Rechnern dedizierte Einzellösungen, sonst wird die kompakte UTM-Appliance, die für alle Sicherheitsaspekte zuständig ist, zum Flaschenhals. Auch für den kleineren Mittelstand gelten einige Einschränkungen, die dieser Schwerpunktbeitrag zusammenfasst.
Datenaustausch via Webspace : Wie Zusammenarbeit via WebShare funktioniert Bislang ließ sich der Speicherplatz der Firmenhomepage mit Bastellösungen z.B. fürs Backup nutzen. Die Telekom hat das erkannt, gibt das Volumen jetzt offiziell frei und packt noch ordentliche Werkzeuge für die Kollaboration dazu. Wie der Datenaustausch via Web funktioniert, sagt diese Microsite.