Citrix NetScaler – Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

Ein Rechenzentrum abzusichern, scheint von Tag zu Tag schwieriger zu werden. Hacker rüsten auf, setzen sich über traditionelle Security-Tools hinweg und können mit gerichteten oder dauerhaften Attacken immensen Schaden anrichten. Dynamische Cloud-Umgebungen, mobile Nutzung, Partner-Portale und moderne Netzwerk-Architekturen mit wenigen Kontrollpunkten machen moderne Unternehmen nicht nur agil, sondern sorgen auch für neue Angriffsvektoren. Und so

Case Study: Neue Workplace-Strategie zahlt sich für Privatbank Hauck & Aufhäuser aus

Hauck & Aufhäuser ist ein Bankhaus mit über 200-jähriger Tradition – die IT-Strategie einer der führenden unabhängigen Privatbanken in Deutschland ist jedoch ganz auf die Zukunft ausgerichtet. Mit einem neuen Workplace-Konzept auf Basis von Citrix-Technologien hat Hauck & Aufhäuser die Voraussetzungen für flexibles und mobiles Arbeiten geschaffen. Die gemeinsam mit dem IT-Partner msg services ag

SDN 101: Eine Einführung in softwaredefiniertes Networking

Im Bereich Networking befanden sich unter den angesagtesten Themen des letzten Jahres softwaredefiniertes Networking (SDN) und Netzwerk-Virtualisierung (NV). Bei IT-Abteilungen in Unternehmen gibt es jedoch noch viele Missverständnisse zu diesen Themen. Für diese Missverständnisse gibt es eine Vielzahl von Gründen. Einer davon ist die Vielzahl an Anbietern, die Lösungen für unterschiedliche Problemstellungen anbieten, die aus

Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken

In den letzten Jahren ließ sich eine starke Zunahme von Denial-of-Service(DoS)-Attacken beobachten. Diese Angriffe auf die Verfügbarkeit von Systemen stehen heute wieder im Fokus von Netzwerk- und Sicherheitsteams. Doch auch die Art der Bedrohung hat sich verändert. Die Hauptziele sind nicht mehr nur die größten Internetunternehmen. Heutzutage sind alle Unternehmen – unabhängig von ihrer Größe

Schützen Sie unsichtbare mobile Webinhalte

Verbergen sich hinter Ihrer mobilen Micro-App komplexe Webinhalte? Wir alle haben schon mobile Micro-Apps verwendet, um uns über das Wetter, Aktienkurse und Nachrichten zu informieren oder um unterwegs Social Media zu verwenden. Es sind diese Apps, die Smartphones und Tablets so attraktiv und vielfältig machen. Das mobile Web existiert nicht nur in Ihrem Smartphone- oder

Schützen Sie Webinhalte mit Citrix NetScaler gegen moderne Bedrohungen

Die Webinhalte Ihres Unternehmens zu schützen war noch nie so schwierig wie heute. Früher mussten IT-Sicherheitsteams lediglich einige wenige Unternehmens-Webanwendungen absichern. Nun gilt es, die Web-Backends zahlreicher mobiler Apps, SaaS-Anwendungen und anderer Cloudlösungen zu schützen. In diesem Whitepaper wird näher auf die Herausforderungen beim Schutz von Webinhalten gegen moderne Bedrohungen eingegangen. Es wird erklärt, wie

Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit stärkt

Informationssicherheit wird in allen Unternehmen zu einem immer wichtigeren Thema. Trends wie Mobilität, flexible Arbeitsmodelle, Consumerization (einschließlich BYOD) und Cloud Computing bedeuten, dass mehr Nutzer wie Telearbeiter, mobile Anwender, Partner, Outsourcing-Anbieter und andere Dienstleister von mehr Orten, über mehr Endgeräte und mit mehr Methoden als je zuvor auf die Anwendungen und Daten von Unternehmen zugreifen.

Bring-Your-Own-Device Lösungsbeschreibung

Konsumerisierung ist in den Unternehmen bereits weit verbreitet und wird die Geschäftswelt und IT-Modelle in den nächsten Jahren noch stärker verändern. Prognosen gehen davon aus, dass bis Mitte 2014 ungefähr 83 % aller Unternehmen die mobilen Arbeitsstile eingeführt haben werden, sodass immer mehr Menschen Endgeräte zum Arbeiten nutzen werden, die nicht vom Arbeitgeber zur Verfügung

Best Practices für einfaches und sicheres BYOD

Während die IT durch Konsumerisierung weiter einem Wandlungsprozess unterworfen ist, gehen Organisationen zügig dazu über, Strategien zu entwickeln, um Bring-Your- Own-Device (BYOD) zu unterstützen und zu integrieren. Durch die Möglichkeit, das beste Endgerät für den jeweiligen Einsatzfall zu nutzen (darunter Laptops, Smartphones und Tablets), werden Anwender mobiler und können produktiver arbeiten. Durch die Bereitstellung einer