Netzwerk Whitepaper

Entwickeln Sie jetzt eine Digitalisierungsstrategie und profitieren Sie von den Vorteilen einer modernen Plattform

Mithilfe von digitalen Technologien können sowohl Unternehmen als auch Organisationen des öffentlichen Sektors neu strukturiert werden. Diese Aussage trifft heute mehr denn je zu, wenn cloudbasierte, immer mobiler werdende Arbeitsmodelle Möglichkeiten bieten, die erst in Ansätzen verstanden und genutzt werden. Wird eine digitale Strategie richtig umgesetzt, können geeignete Geräte, Anwendungen und Informationen an den Stellen

Wozu Unternehmen eine Web Application Firewall brauchen

Für viele Sicherheitstechnologien wird mit „Schutz auf der Anwendungsschicht“ geworben. Das beinhaltet jedoch nicht den Schutz einer Web-Anwendung, sondern bezieht sich auf die „Anwendungsschicht“ (also Layer 7) des OSI-Referenzmodells. Und dort ist damit die Netzwerkanwendung gemeint. Heutzutage entwickeln und erwerben Unternehmen aber eine Vielzahl an Web-Anwendungen, die quasi noch eine Schicht darüber liegen, und daher

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

SSL Decryption

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many security and performance monitoring tools lack the ability to see inside the encrypted sessions. Monitoring application performance and network

NetFlow and Metadata Generation

NetFlow and other network metadata generation methods are a simple, effective way to increase visibility into traffic flows and usage patterns across systems. The flow-generated data can be used to build relationships and usage patterns between nodes on the network. Routers and switches that support NetFlow and other network metadata generation can collect IP traffic

Das mobile Unternehmen: Neue Strategien für die Netzwerksicherheit

Viele Sicherheitsverantwortliche und ihre Teams sehen sich mit einer bitteren Wahrheit konfrontiert: Ihr derzeitiger Ansatz zur Netzwerksicherheit funktioniert nicht mehr und sie müssen sich etwas Neues überlegen. Sie kennen oft die Probleme, wissen jedoch nicht, was getan werden muss oder welche Maßnahmen höchste Priorität haben. Nach den Erkenntnissen von ESG findet eine logische Entwicklung statt,

Wireless LAN-Strategien und führende Anbieter

Wireless-Lösungen werden immer häufiger eingesetzt. Nirgendwo wird das deutlicher als bei den Geräten, die wir täglich verwenden. Wireless-Verbindungen waren noch vor zehn Jahren eine attraktive Alternative, haben sich inzwischen aber zum Standardfeature auf einer Vielzahl von Geräten entwickelt – von Laptops, Smartphones, Tablets und Wearables bis hin zu Spielekonsolen, IP-Kameras und TV-Geräten. Und es werden