Sicherheit Whitepaper

Application Session Filtering

Die Applikations-Landschaft in Firmen ist seit einiger Zeit einem grundlegenden Wandel unterworfen. Die Konvergenz von Sprache, Video und Datenverkehr über IP-Netzwerke und die “Webification” von Applikationen hat die Traffic-Muster in Netzwerken und Rechenzentren gründlich verändert. Der Datenverkehr in Firmennetzwerken besteht inzwischen in vielen Unternehmen zu einem großen Teil schon aus HTTP- und HTTPS-Traffic. Das reduziert

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Das mobile Unternehmen: Neue Strategien für die Netzwerksicherheit

Viele Sicherheitsverantwortliche und ihre Teams sehen sich mit einer bitteren Wahrheit konfrontiert: Ihr derzeitiger Ansatz zur Netzwerksicherheit funktioniert nicht mehr und sie müssen sich etwas Neues überlegen. Sie kennen oft die Probleme, wissen jedoch nicht, was getan werden muss oder welche Maßnahmen höchste Priorität haben. Nach den Erkenntnissen von ESG findet eine logische Entwicklung statt,

Post-Intrusion Report – Frühling 2016

Trotz einer Vielzahl teurer und aufwändiger IT-Security-Produkte in den Unternehmen gelingt es Cyberkriminellen und Hackern immer wieder, in Firmennetzwerke einzudringen. Dort können sie dann Untersuchungen zufolge im Durchschnitt über 200 Tage ihr Unwesen treiben. Diese Zeitspanne wird als „Cybersecurity-Lücke“ bezeichnet. Aber während das Vorgehen zur Überwindung von Sicherheitsmaßnahmen oft und viel diskutiert wird, ist nur

In 7 Schritten zum richtigen ERP-System – Worauf es bei der Auswahl wirklich ankommt

Drum prüfe, wer sich ewig bindet… Mit der Einführung eines ERP-Systems gehen Sie zwar keine ewige, aber doch eine langfristige Bindung ein – in mittelständischen Fertigungsbetrieben durchschnittlich zehn Jahre. Ihre Entscheidung für einen Anbieter sollte also wohlüberlegt sein, schließlich ist die Implementierung einer neuen ERP-Software zeit- und kostenintensiv. Die gute Nachricht: Eine systematische Vorgehensweise hilft,

VDI-Einführung ohne komplexe Hürden

“Teuer, komplex, schwerfällig”, solche Vorurteile bekommt man oft zu hören, wenn es um eine Virtual Desktop Infrastructure geht. Und warum soll man in eine Infrastruktur investieren, die jeden Tag klaglos ihren Dienst tut? Tatsächlich gilt es bei der Auswahl einer VDI viele Parameter zu beachten, will man unternehmerische Vorteile und langfristig signifikanten ROI erreichen. Die

Mit Virtual Desktop Infrastructure BYOD den Schrecken nehmen

Mitarbeiter wollen mobil sein, eigene Geräte verwenden und dennoch auf Unternehmensdaten zugreifen. Häufig ist diese Geräte-Vielfalt für produktives und effizientes Arbeiten eine wichtige Voraussetzung. Neben dem Desktop-PC werden somit auch andere Geräte und Formfaktoren zu unverzichtbaren Werkzeugen. Um dennoch einen sicheren und zuverlässigen Zugriff auf Unternehmensdaten zu gewährleisten, ist in vielen Fällen eine Virtual Desktop

Tablet, Thin Client und BYOD im Gesundheitswesen – kann das funktionieren?

Im Gesundheitswesen bestehen besonders hohe Anforderungen an die IT-Infrastruktur und natürlich auch an die Endgeräte, denn schon ein kleiner Fehler oder eine langsam ladende Anwendung kann den Verlust eines Menschenlebens bedeuten. Auch die Daten sind besonders sensibel! Nicht jede Infrastruktur ist daher geeignet, um etwa in einem Krankenhaus eingesetzt zu werden. Es gilt also, den

So nutzen Sie die Vorteile der Schatten-IT in ihrem Unternehmen!

Mit privaten Smartphones und Tablets kommen nicht nur neue Geräte ins Unternehmen. Die Mitarbeiter greifen über diese Geräte auch auf nicht genehmigte Anwendungen oder Public-Cloud-Dienste zu, um ihre Arbeit zu erledigen. IT-Verantwortliche haben über diesen Graubereich kaum Kontrolle und die Grenzen zwischen privater und geschäftlicher Nutzung verschwimmen. Dennoch bietet die Schatten-IT auch viele Vorteile: Profitieren