End To End Trust

Für mehr Sicherheit und Vertrauen im Internet

Fortschritte bei End to End Trust

Business Ready Security

"Die Business Ready Security-Strategie von Microsoft ist darauf ausgelegt, sichere Geschäftsprozesse zu ermöglichen, indem Risiken kontrolliert werden und die Benutzer mehr Möglichkeiten erhalten."

TECHNOLOGIE-INNOVATIONEN

Business Ready Security: ein ganz neuer Sicherheitsansatz

Die Business Ready Security-Strategie von Microsoft ist darauf ausgelegt, sichere Geschäftsprozesse zu ermöglichen, indem Risiken kontrolliert werden und die Benutzer mehr Möglichkeiten erhalten. Seit der Ankündigung von Business Ready Security bei der RSA Conference 2009 haben wir fünf Lösungen auf den Markt gebracht, die mit unserer Strategie abgestimmt sind und zu mehr Sicherheit und Vertrauen im Internet beitragen.

Die Lösungsansätze im Einzelnen:

  • Identitäts- und Zugangsverwaltung. Mitarbeiter können eine einzige vertrauenswürdige Identität in allen Geschäftsbereichen und Partnernetzwerken verwenden. Diese Lösung senkt die laufenden Sicherheitskosten und ermöglicht es den Mitarbeitern, Identität oder Passwörter betreffende Fragen ohne Hilfe der IT-Abteilung zu lösen.
  • Sichere Zusammenarbeit. Die Benutzer können von jedem Standort oder Gerät aus sicher zusammenarbeiten.
  • Endpunkt-Sicherheit. Schützt Unternehmensinfrastrukturen vor Malware und ausgefeilten webbasierten Bedrohungen, unabhängig davon, ob die Clients sich am Standort befinden oder nicht oder ob sie lokal oder per Fernzugriff verbunden sind.
  • Datensicherheit. Vertrauliche Daten werden unternehmensweit identifiziert, geschützt und verwaltet. Mit in die Windows-Plattform sowie in Anwendungen integrierten Funktionen ermöglicht die Datensicherheitslösung den Schutz von Daten, unabhängig vom Ort ihrer Speicherung, Übertragung und Verwendung.
  • Sichere Nachrichtenübertragung. Reduziert Spam, E-Mail-Viren und Spyware und ermöglicht den sicheren E-Mail-Zugriff von jedem Standort oder Gerät aus. Die Lösung für sichere Nachrichtenübertragung ist eng in die verschiedenen beteiligten Plattformen integriert, um eine nicht autorisierte Nutzung vertraulicher Daten zu verhindern.

War diese Information nützlich?