10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Die Vorteile einer IT-Security-Architektur

Jedes Jahr erreichen die Ausgaben für IT-Security-Produkte neue Rekordwerte. Dennoch hören wir gleichzeitig von immer mehr Datenpannen und erfolgreichen Hackerangriffen. Das legt die Vermutung nahe, dass das bislang verfolgte Konzept der mehrschichtigen IT-Sicherheit, also der Versuch, Angreifer durch ein ganzes Arsenal an unterschiedlichen Sicherheitstechnologien zu entmutigen, nicht wirklich funktioniert. Es ist daher an der Zeit,

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

Office 365 und andere SaaS-Dienste sicher nutzen

SaaS-Anwendungen setzen sich aufgrund der vielen Vorteile, die sie für Nutzer und die Kostenstruktur der Anwenderunternehmen haben, immer mehr durch. Einer der am weitesten verbreiteten und einer mit den höchsten Zuwachsraten ist dabei Office 365. Verantwortliche für IT-Sicherheit sehen das allerdings mit Sorge, lassen sich doch mit den bisher eingesetzten Mitteln derartige Dienste gar nicht