english

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Cognitive Computing als Grundlage für neue Support-Modelle

Heute ist alles ein Rechner – selbst Dinge, denen man das auf den ersten Blick nicht ansieht: Haushaltsgeräte, Autos, Kleidungsstücke. Schon bald werden viele dieser Dinge aufgrund der raschen Fortschritte beim Cognitive Computing anfangen zu “denken”. Und wenn sie es noch nicht selbst tun, dann werden sie Daten sammeln, um sie nachgeordneten kognitiven Systemen zur

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Die Vorteile einer IT-Security-Architektur

Jedes Jahr erreichen die Ausgaben für IT-Security-Produkte neue Rekordwerte. Dennoch hören wir gleichzeitig von immer mehr Datenpannen und erfolgreichen Hackerangriffen. Das legt die Vermutung nahe, dass das bislang verfolgte Konzept der mehrschichtigen IT-Sicherheit, also der Versuch, Angreifer durch ein ganzes Arsenal an unterschiedlichen Sicherheitstechnologien zu entmutigen, nicht wirklich funktioniert. Es ist daher an der Zeit,

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

Office 365 und andere SaaS-Dienste sicher nutzen

SaaS-Anwendungen setzen sich aufgrund der vielen Vorteile, die sie für Nutzer und die Kostenstruktur der Anwenderunternehmen haben, immer mehr durch. Einer der am weitesten verbreiteten und einer mit den höchsten Zuwachsraten ist dabei Office 365. Verantwortliche für IT-Sicherheit sehen das allerdings mit Sorge, lassen sich doch mit den bisher eingesetzten Mitteln derartige Dienste gar nicht

Big Data Management for Dummies

Big Data ist aus gutem Grund Anlass und Ziel vieler Hoffnungen. Die Möglichkeit, nahezu unbegrenzte Datenmengen aus zahllosen Quellen und in allen möglichen Formaten in Analyse-Werkzeuge zu überführen, um Beziehungen zwischen einzelnen Teilen des Puzzles herzustellen, verdeckte, komplexe Muster zu erkennen und am Ende aus all den historischen und vielleicht sogar in Echtzeit einfließenden Daten

SSL Decryption

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many security and performance monitoring tools lack the ability to see inside the encrypted sessions. Monitoring application performance and network