Netzwerk Whitepaper

Does Android Dream of Enterprise Adoption?

It’s an Android world. Sixty percent of the mobile device market is dominated by this leading mobile open-source operating system. As Bring Your Own Device (BYOD) gains rapid momentum, IT is left with the Catch-22 of satiating employees’ thirst for using the Google based juggernaut while addressing the very real concerns of protecting corporate data

Datenschutz für Mobilgeräte: Die richtige Balance

Für die mobile Verwaltung werden DLP (Data Leak Prevention) und Container immer wichtiger. Innerhalb der letzten Jahre wurden große Fortschritte bei den Tools und Lösungen für die Verwaltung und Sicherheit von firmen- und mitarbeitereigenen Mobilgeräten erzielt. Diese Lösungen entsprechen nun zwar den Geräteschutzanforderungen, weisen jedoch deutliche Mängel in Bezug auf die komplexeren Sicherheitsaspekte auf, die

Zehn grundlegende Überlegungen zu BYOD

Die zunehmende Verbreitung von Mobilgeräten am Arbeitsplatz erscheint vielen IT-Führungskräften als Naturgewalt. Es ist, als ob sämtliche Mitarbeiter bestrebt sind, sich möglichst viele Geräte zu kaufen und diese mit Unternehmensdiensten zu verbinden. Bring Your Own Device (BYOD) setzt sich immer weiter durch, und die Mitarbeiter sind begeistert. Einer Studie von Forrester zufolge nutzen 37 %

Mobile Device Management: Ihr Leitfaden für die Grundlagen und mehr

Immer mehr Unternehmen stehen der Frage gegenüber, wie sie Mobilgeräte nicht nur für Führungs- und Vertriebsteams, sondern auch für andere Mitarbeiter einsetzen können. Warum brauchen Unternehmen also so lange, um Mobilgeräte offiziell in ihre Organisationen aufzunehmen? Meist liegt dies daran, dass sie zuerst eine IT Strategie für Verwaltung und Betrieb schaffen möchten. Wir verstehen, dass

Continuous Monitoring – Ein neuer Weg zum proaktiven Schutz Ihres gesamten Perimeters

Dieser Leitfaden erläutert, warum kontinuierliches Monitoring so wichtig ist, und bietet eine Blaupause für die Etablierung eines kontinuierlichen Sicherheitsverfahrens. Kontinuierliches Monitoring vermittelt Ihrem IT Team den denkbar umfassendsten Überblick über den gesamten Perimeter und versetzt Sie in die Lage, potenzielle Bedrohungen durch Software- Schwachstellen oder unzulängliche System-Konfigurationen proaktiv zu ermitteln und zu entschärfen. Lesen Sie

Der entscheidende Schritt zur cloudbasierten Sicherheit

Mittlere und kleinere Unternehmen wähnen sich vielfach in trügerischer Sicherheit, weil sie sich unbeobachtet glauben. Tatsache ist aber, dass ein Unternehmen kein multinationaler Großkonzern sein muss, um ins Visier von Angreifern zu geraten. Automatisierte Exploits gängiger Schwachstellen können Opfer in jedem Netzwerk finden, das mit dem Internet verbunden ist. Und gezielte Angriffe treffen kleinere Unternehmen

Ist Ihr Rechenzentrum bereit für SDN? (eBook)

Die weit verbreitete Virtualisierung verursacht in modernen Rechenzentren – von der Rechenleistung über Speicher bis zum Netzwerk – eine beispiellose Instabilität und zahlreiche Störungen. Die Betreiber der Rechenzentren,sowohl Unternehmen als auch Service Provider, stehen vor der Herausforderung, agiler und reaktionsfreudiger zu werden – sie müssen innovative neue Anwendungen und Services schneller als je zu vor