InterviewKunde

Einsatz von Beta Log Management im Rechenzentrum der Wüstenrot Datenservice GmbH

Stefan Achleitner von der Wüstenrot Datenservice GmbH in Salzburg beschreibt den Einsatz von Beta 92 im Rechenzentrum.

Wir verwenden schon seit vielen Jahre, bald 30 Jahre, Beta Systems und Horizont Produkte und sind sehr zufrieden damit.

Wüstenrot logo
Stefan Achleitner
Abteilungsleitung Rechenzentrum, Wüstenrot Datenservice GmbH

Kunde

Wüstenrot logo
Umsatz
22 Milliarden €
Sektor
Transport- & Logistikunternehmen
Wüstenrot Datenservice GmbH
Alpenstraße 70
5020  Salzburg
Österreich

Teilen

Weitere Ressourcen

Webinar
iga-interne-identitaten.jpg

IGA: Interne Identitäten sind Pflicht, externe die Kür – doch erst beides bringt Sicherheit

In einer zunehmend vernetzten Welt ist die effektive Verwaltung von Identitäten entscheidend für die Sicherheit Ihres Unternehmens. Während interne Identitäten häufig im Fokus stehen, stellen externe Identitäten – wie Dienstleister, Partnerunternehmen oder Freelancer – ein nicht zu unterschätzendes Risiko dar, wenn sie nicht gezielt verwaltet werden.
Blog-Artikel
One checked box between empty boxes

Rezertifizierung im IAM: Mehr Sicherheit durch gezielte Berechtigungsprüfung

Cyberangriffe nehmen stetig zu – und mit ihnen auch die Risiken, die übermäßige Zugriffsberechtigungen mit sich bringen. In einer Zeit, in der ein kompromittierter Account verheerende Folgen haben kann, wird die regelmäßige Überprüfung und Anpassung von Berechtigungen immer wichtiger. Dieser Beitrag zeigt, warum Rezertifizierungen im Identity & Access Management (IAM) ein entscheidender Baustein der IT-Sicherheit sind, welche regulatorischen Anforderungen es gibt und wie moderne IAM-Systeme den Rezertifizierungsprozess vereinfachen können.
Blog-Artikel
blogpost-title-compliance-rechenzentrum.jpg

Compliance im Rechenzentrum: Wichtige Standards und Zukunftstrends

Rechenzentren spielen eine zentrale Rolle in der digitalen Infrastruktur, indem sie Daten speichern, verarbeiten und bereitstellen. Die Sicherheit und Integrität dieser Daten sind entscheidend für Unternehmen und Organisationen weltweit. Compliance-Anforderungen stellen sicher, dass Rechenzentren gesetzliche, regulatorische und sicherheitsbezogene Standards einhalten, um Datenverluste, Cyberangriffe und Betriebsunterbrechungen zu minimieren.