Sicherheit Whitepaper

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

SSL Decryption

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many security and performance monitoring tools lack the ability to see inside the encrypted sessions. Monitoring application performance and network

Application Session Filtering

Die Applikations-Landschaft in Firmen ist seit einiger Zeit einem grundlegenden Wandel unterworfen. Die Konvergenz von Sprache, Video und Datenverkehr über IP-Netzwerke und die “Webification” von Applikationen hat die Traffic-Muster in Netzwerken und Rechenzentren gründlich verändert. Der Datenverkehr in Firmennetzwerken besteht inzwischen in vielen Unternehmen zu einem großen Teil schon aus HTTP- und HTTPS-Traffic. Das reduziert

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Das mobile Unternehmen: Neue Strategien für die Netzwerksicherheit

Viele Sicherheitsverantwortliche und ihre Teams sehen sich mit einer bitteren Wahrheit konfrontiert: Ihr derzeitiger Ansatz zur Netzwerksicherheit funktioniert nicht mehr und sie müssen sich etwas Neues überlegen. Sie kennen oft die Probleme, wissen jedoch nicht, was getan werden muss oder welche Maßnahmen höchste Priorität haben. Nach den Erkenntnissen von ESG findet eine logische Entwicklung statt,

Post-Intrusion Report – Frühling 2016

Trotz einer Vielzahl teurer und aufwändiger IT-Security-Produkte in den Unternehmen gelingt es Cyberkriminellen und Hackern immer wieder, in Firmennetzwerke einzudringen. Dort können sie dann Untersuchungen zufolge im Durchschnitt über 200 Tage ihr Unwesen treiben. Diese Zeitspanne wird als „Cybersecurity-Lücke“ bezeichnet. Aber während das Vorgehen zur Überwindung von Sicherheitsmaßnahmen oft und viel diskutiert wird, ist nur

In 7 Schritten zum richtigen ERP-System – Worauf es bei der Auswahl wirklich ankommt

Drum prüfe, wer sich ewig bindet… Mit der Einführung eines ERP-Systems gehen Sie zwar keine ewige, aber doch eine langfristige Bindung ein – in mittelständischen Fertigungsbetrieben durchschnittlich zehn Jahre. Ihre Entscheidung für einen Anbieter sollte also wohlüberlegt sein, schließlich ist die Implementierung einer neuen ERP-Software zeit- und kostenintensiv. Die gute Nachricht: Eine systematische Vorgehensweise hilft,

VDI-Einführung ohne komplexe Hürden

“Teuer, komplex, schwerfällig”, solche Vorurteile bekommt man oft zu hören, wenn es um eine Virtual Desktop Infrastructure geht. Und warum soll man in eine Infrastruktur investieren, die jeden Tag klaglos ihren Dienst tut? Tatsächlich gilt es bei der Auswahl einer VDI viele Parameter zu beachten, will man unternehmerische Vorteile und langfristig signifikanten ROI erreichen. Die