Netzwerk Whitepaper

F5 erklärt die 5G-Technologie Transformation

Inzwischen haben Sie den Hype um 5G gehört, den Technologiestandard der fünften Generation für Breitband-Mobilfunknetze. Nach Jahren der Planung, Festlegung von Standards und Entwicklung der erforderlichen Hardware und Software hat die fünfte Generation der drahtlosen Technologie (5G) endlich an Bedeutung gewonnen. Diensteanbieter beginnen, Netzwerke auf der ganzen Welt aufzubauen, und Verbraucher wie Unternehmensbranchen beginnen, einige

Zerstörerisch und kostspielig: Verschärfte Bedrohungslage gefährdet Betriebstechnologie (OT)

Angriff auf Schwachstellen in OT-Systemen Trotz Investitionen in Cyber-Security-Technologie und Richtlinien zum Schutz von  Steuerungstechnik (ICS) haben Network-OperationsAnalysten mit zunehmend ausgefeilterten Angriffen auf Betriebstechnologie (OT) zu kämpfen. Cyber-Kriminelle fahren aggressive Angriffsstrategien mit hochkomplexen Attacken, die in immer kürzerer Zeit entwickelt und ausgeführt werden – schneller als Analysten reagieren können. Erfolgreiche Exploits führen zur Sabotage und

Fortinet schützt OT-Netzwerke vor hochkomplexen Bedrohungen

Hochgefährliche Bedrohungsakteure versuchen immer häufiger, Zugang zu wertvollen, kritischen OT-Systemen zu erhalten. Doch der Schutz dieser nicht standardisierten – und oft veralteten Systeme – ist alles andere als einfach. Fortinet bietet dafür eine Lösung: Mit der Fortinet Security Fabric erhalten Unternehmen eine vollständig integrierte Sicherheit und Transparenz über die gesamte Security-Infrastruktur, die sich über eine

Security für Betriebstechnologie-Netzwerke erfolgreich gestalten

Wie Sie Bedrohungen wirkungsvoll verhindern, erkennen und bekämpfen OT-Systeme sind neuen Cyber-Bedrohungen ausgesetzt. In der Vergangenheit waren BetriebstechnologieNetzwerke physisch von IT-Systemen durch einen „Air Gap“ – einen schützenden „Luftspalt“ – getrennt. Digitale Innovationen haben jedoch in vielen Unternehmen diese Trennung aufgehoben oder stark verringert und fördern das Zusammenwachsen von OT und IT. Dadurch entstehen neue

Einstieg in die Fehlersuche im Netzwerk

Die Fehlersuche in modernen Netzwerken gestaltet sich schwierig, denn es gibt unzählige mögliche Ursachen. Eine planmäßige Vorgehensweise erleichtert das Troubleshooting. Fehlern auf der Spur Netzwerke sind komplex, und viele Dinge können schief gehen. Und nach Murphy´s erstem Gesetz geht alles schief, was nur schiefgehen kann. Die Fehlersuche im Netzwerk ist also kein seltener Vorgang.Der Schlüssel

Einstieg in hyperkonvergente Infrastrukturen

Hyperkonvergente Strukturen haben sich in den zurückliegenden Jahren stark gewandelt. In ihrer ursprünglichen Form boten sie dieselben Vorteile wie die Virtualisierung, nämlich große Flexibilität sowie die Vorteile, die Automatisierung in Rechenzentren bringt. Sie gingen aber darüber hinaus: Da nun alle Workloads auf demselben Server stattfanden, wurden Silos effektiv aufgebrochen. Allerdings genossen sie lange keinen besonders

Netzwerkoptimierung für verteilte Belegschaften: 8 Wege zum Erfolg

Im Zuge der Ereignisse Anfang 2020 entstand das weltweit größte Pilotprojekt für Remote-Arbeit. Aufgrund von umfassenden Schutzmaßnahmen musste fast jeder Mitarbeiter von zu Hause aus arbeiten und versuchte dabei, vernetzt und produktiv zu bleiben. In der Zwischenzeit arbeiteten IT-Teams mit Hochdruck an Infrastrukturen zur Unterstützung ihrer außerplanmäßigen Homeoffice-Anwender. Viele Unternehmen erkennen nun die Vorteile einer

Hindernisse bei der WAN-Transformation verstehen – Security, Performance und Gesamtbetriebskosten (TCO)

Netzwerk-Verantwortliche entscheiden sich zunehmend für SD-WANs (Software-Defined Wide Area Networks), um den Anstieg beim Datenverkehr und die zunehmende Fülle neuer Anwendungen zu unterstützen, die die digitale Transformation (DX) mit sich bringt. Diese Anwendungen steigern die Mitarbeiterproduktivität und eröffnen neue Geschäftschancen, verändern aber auch die Netzwerk- und Sicherheitsanforderungen eines Unternehmens. Als Reaktion überdenken viele Unternehmen herkömmliche

Der SD-WAN-Leitfaden für Netzwerk-Betreiber

Viele Unternehmen, die sich inmitten von Maßnahmen zur digitalen Transformation (DX) für ihre dezentralen Unternehmen befinden, versuchen, ihre veralteten Wide Area Network-(WAN-)Infrastrukturen zu ersetzen. Die hohen Kosten und die Komplexität einer zuverlässigen Wide-Area-Konnektivität über traditionelle Netzbetreiber-basierte Netzwerke führen die meisten Entscheidungsträger zu einer Form von softwaredefiniertem Wide Area-Netzwerk (SD-WAN). Das Fortinet Secure SD-WAN bietet sowohl

Dezentrale hybride Rechenzentren benötigen zusätzliche NGFW-Funktionen

Die Entwicklung moderner Rechenzentren hat dazu geführt, dass Anwendungen und Daten zunehmend auf hybride Infrastrukturen verteilt werden. Dies trägt zwar zu einer größeren Flexibilität für geschäftskritische Workflows bei, erweitert jedoch gleichzeitig die Angriffsfläche des Unternehmens und geht zu Lasten von Transparenz und Kontrolle. Netzwerk-Verantwortliche benötigen eine integrierte Security, die erweiterte Schutzfunktionen für hybride IT-Rechenzentrumsumgebungen bietet