Tuesday, January 19, 2021
Blogging Tech, Handys App, Anleitungen, Tutorials
Advertisement
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs
No Result
View All Result
Blogging Tech, Handys App, Anleitungen, Tutorials
No Result
View All Result
Home Blogs

Die Sicherheit muss von physisch zu virtuell wechseln

Die Sicherheit muss von physisch zu virtuell wechseln
30
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

Die Akzeptanz der Virtualisierung hat in den letzten Jahren erheblich zugenommen, aber auch Sicherheitsbedrohungen. Sicherheitslösungen tendieren jedoch dazu, in der traditionell physischen Welt zu bleiben.

Paul Maritz, Geschäftsführer von VMware, hat behauptet, Sicherheitsanforderungen müssten dem Beispiel der Anwendungen folgen und in die virtuelle Welt vordringen.

You might also like

Ihre Ansichten: Ist Apple zum Scheitern verurteilt?

Intels Gewinne sinken um 90 Prozent

AMD veröffentlicht leise den 760G-Chipsatz

“Wenn Sie daran denken, all diese Ressourcen metaphorisch zu einem riesigen Computer zusammenzufügen [virtualisation] Wir müssen die Sicherheit anders angehen “, sagte er während einer Grundsatzrede auf der VMworld 2010.

“Traditionell… [security] sucht nach Drähten und klemmt physische Geräte an Drähten fest. Wenn Sie sich in eine Welt begeben, in der sich unter den Anwendungen keine dedizierten Hardwarestapel mehr befinden, müssen wir die Sicherheit von physischen Grenzen zu logischen verschieben [virtual] Einsen.”

Maritz forderte, dass alle üblichen Sicherheitsfunktionen wie Firewalls und Antivirenprogramme in Software umgewandelt werden, um den Anwendungen und Maschinen zu folgen, die sie schützen.

Er glaubte jedoch, dass diese Umstellung die Sicherheitsprodukte und ihre Leistung verbessern würde.

“Wir können tatsächlich eine bessere Sicherheit erhalten, weil wir jetzt Sicherheit in einer beliebigen Tiefe tun können”, fügte der Geschäftsführer hinzu. “Diese Sicherheit befindet sich nicht am Rande des Rechenzentrums … sie reicht bis in jede Ebene.”

Ein regelmäßiger Fehler für IT-Abteilungen, wenn es um Sicherheit geht, sind Mitarbeiter, die ihre eigenen Geräte verwenden. Maritz kam jedoch zu dem Schluss, dass dies nicht zu stoppen ist.

“Wir in der Branche haben die letzten 10 oder 15 Jahre verbracht [getting] gut in der Verwaltung von Windows-Desktops [and] Jetzt kommt eine Flut neuer Tiere in den Zoo “, sagte er.

Er erwähnte iPads und kommende Google-Rivalen und fügte hinzu: “Wir [are] Ich werde sie nicht rausholen. Es ist eine echte Herausforderung und [we] brauchen, um [IT guys] in die Verwaltung von Benutzern [no matter] welches Gerät sie verwenden. “

“Steve Jobs wird Ihnen alle 12 Monate ein neues iPad verkaufen wollen. Google bringt bis Weihnachten Geräte heraus. Wir werden den Damm nicht mehr halten können.” [so] wir müssen sie hereinbringen. “

Ausgewählte Ressourcen

Werden Sie ein digitaler Dienstleister

So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge

jetzt downloaden

Optimale Geschäftsergebnisse mit der Cloud

Bewertung der besten Ansätze für die Einführung hybrider Clouds

jetzt downloaden

Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse

Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist

jetzt downloaden

E-Mail-Sicherheitsbedrohungsbericht 2020

Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen

jetzt downloaden

Tags: DiemussphysischSicherheitvirtuellvonwechseln

Related Posts

Ihre Ansichten: Ist Apple zum Scheitern verurteilt?
Blogs

Ihre Ansichten: Ist Apple zum Scheitern verurteilt?

Intels Gewinne sinken um 90 Prozent
Blogs

Intels Gewinne sinken um 90 Prozent

AMD veröffentlicht leise den 760G-Chipsatz
Blogs

AMD veröffentlicht leise den 760G-Chipsatz

CRM sicher vor Ausgabenkürzungen
Blogs

CRM sicher vor Ausgabenkürzungen

Next Post
Fragen und Antworten: Reza Malekzadeh, Vice President Marketing bei Nimbula

Fragen und Antworten: Reza Malekzadeh, Vice President Marketing bei Nimbula

Recommended

Microsoft bestätigt, dass das Rootkit den "Bluescreen des Todes" verursacht hat.

Microsoft bestätigt, dass das Rootkit den “Bluescreen des Todes” verursacht hat.

802.11n beginnt mit der endgültigen Zertifizierung

802.11n beginnt mit der endgültigen Zertifizierung

Don't miss it

Ihre Ansichten: Ist Apple zum Scheitern verurteilt?
Blogs

Ihre Ansichten: Ist Apple zum Scheitern verurteilt?

Intels Gewinne sinken um 90 Prozent
Blogs

Intels Gewinne sinken um 90 Prozent

AMD veröffentlicht leise den 760G-Chipsatz
Blogs

AMD veröffentlicht leise den 760G-Chipsatz

CRM sicher vor Ausgabenkürzungen
Blogs

CRM sicher vor Ausgabenkürzungen

Woche im Rückblick: Die Zukunft Großbritanniens ist digital
Blogs

Woche im Rückblick: Die Zukunft Großbritanniens ist digital

Europa bevorzugt US-amerikanische Softwarehersteller gegenüber Großbritannien
Blogs

Europa bevorzugt US-amerikanische Softwarehersteller gegenüber Großbritannien

  • DMCA Policy
  • Kontakt
  • Datenschutz-Bestimmungen
Bei KoolMobiles finden Sie die neuesten Technologie-News, die besten Anwendungen für Android und iOS, Testberichte und Tipps, um Ihr Leben mit der besten Technologie und Ausrüstung zu vereinfachen.

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

No Result
View All Result
  • Home
  • Nachrichten
  • Mobiltelefon
  • Bewertungen
  • Blogs

© 2021 Blogging Tech, Handys App, Anleitungen, Tutorials

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More

Accept Decline Cookie Settings
  • About Cookies

    About Cookies

    Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
  • Necessary

    Necessary

    Always Active
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.
  • Marketing

    Marketing

    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.
  • Analytics

    Analytics

    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.
  • Preferences

    Preferences

    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
  • Unclassified

    Unclassified

    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
Cookie Settings