McAfee

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Mehr verlangen – Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: – integrierte Hochverfügbarkeit und Lastregelung für

RWTH schützt Infrastruktur und Daten mit McAfee Next Generation Firewall

Die RWTH Aachen ist die technische Universität der Stadt Aachen in Nordrhein-Westfalen. Die Universität mit 40.000 Studenten in neun Fakultäten ist als eine der herausragendsten europäischen technischen Institutionen anerkannt. Vor kurzem wurde die RWTH Aachen zum zweiten Mal als Exzellenzuniversität ausgewählt und behielt damit ihren Status als eine von Deutschlands Eliteuniversitäten. Problemstellung: Strikte Anforderungen an

Netzwerkverwaltung und operative Effizienz

Laut Gartner entstehen 80 % der gesamten IT-Kosten nach dem eigentlichen Kauf. Die Bedeutung wiederkehrender Betriebskosten ist Unternehmen, die sich vor allem auf kurzfristige Investitionen konzentrieren, häufig nicht bewusst. Ordnungsgemäße Konfiguration ist die Grundlage für effektive Netzwerksicherheit, da Systeme und Technologien nicht zuverlässig arbeiten können, wenn sie nicht richtig eingerichtet wurden und Sicherheitslücken offen lassen.

Verfügbarkeit und Skalierbarkeit der nächsten Generation

Deren Bedeutung beim wirtschaftlichen Aufschwung Vor kurzem haben zukunftsorientierte Unternehmen einen neuen Ansatz für sich entdeckt, der Kosten, die Komplexität und das Ausfallrisiko erheblich senken kann – Verfügbarkeit und Skalierbarkeit der nächsten Generation. Dieser im vorliegenden Artikel vorgestellte Ansatz geht weit über Systemredundanz und Lastausgleich hinaus. Er umfasst Hochverfügbarkeitstechnologien, die in die Netzwerk Sicherheitslösungen integriert

Acht Tools für einen Überblick über die Sicherheitslage ohne die Ihr Netzwerk nicht angemessen geschützt ist.

Da Netzwerke immer umfangreicher werden und sich böswillige Aktivitäten verstärken, beschleunigen und beständig weiterentwickeln, spielt der Überblick über die Sicherheitslage eine immer wichtigere Rolle für die Sicherheit Ihres Netzwerks. Der Überblick über die Sicherheitslage bezeichnet die kontinuierliche Überwachung Ihres Netzwerks durch die Analyse der unzähligen Daten, die von verschiedensten Quellen in Ihrem Unternehmen erfasst werden.