german

Wozu Unternehmen eine Web Application Firewall brauchen

Für viele Sicherheitstechnologien wird mit „Schutz auf der Anwendungsschicht“ geworben. Das beinhaltet jedoch nicht den Schutz einer Web-Anwendung, sondern bezieht sich auf die „Anwendungsschicht“ (also Layer 7) des OSI-Referenzmodells. Und dort ist damit die Netzwerkanwendung gemeint. Heutzutage entwickeln und erwerben Unternehmen aber eine Vielzahl an Web-Anwendungen, die quasi noch eine Schicht darüber liegen, und daher

Citrix NetScaler – Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

Ein Rechenzentrum abzusichern, scheint von Tag zu Tag schwieriger zu werden. Hacker rüsten auf, setzen sich über traditionelle Security-Tools hinweg und können mit gerichteten oder dauerhaften Attacken immensen Schaden anrichten. Dynamische Cloud-Umgebungen, mobile Nutzung, Partner-Portale und moderne Netzwerk-Architekturen mit wenigen Kontrollpunkten machen moderne Unternehmen nicht nur agil, sondern sorgen auch für neue Angriffsvektoren. Und so

IoT und Industrie 4.0 Prognosen

Die Software- und Produktentwicklungsperspektive: Ja, die Gerüchte sind wahr. Wir leben bereits im Internet of Things (IoT) und werden bald völlig darin eingetaucht sein. Wir treten in eine neue Industrielle Revolution ein, in der neue Wege festgelegt werden, um neuartige Produkte schneller als jemals zuvor zu erzeugen. Dem IoT ist eine weitere Revolution dicht auf

Die Vorteile der Data Fabric Infrastruktur von NetApp

Beim Design von Storage-Architekturen für Enterprise-Applikationen kann auf mehrere Aspekte Wert gelegt werden: gute Performance, flexible Administration oder einfache Scale-out-Fähigkeit. Grundsätzlich kann ein Storage-System alle drei Bereiche abdecken. Allerdings hat in der Praxis jedes System eher bei einem bestimmten Aspekt seine Stärken. In diesem Whitepaper von NetApp wird zunächst erklärt, welche Kriterien bei der Auswahl

Die Storage-Anforderungen der Hybrid Cloud erfüllen

Flash-optimierte Storage-Architekturen bieten inzwischen grundsätzlich die im Enterprise-Umfeld erforderliche Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit sowie die Verwaltungsoptionen, wie sie die konsolidierten, heterogenen Workloads erfordern, die in den meisten IT-Abteilungen mittlerweile üblich sind. Immer mehr Unternehmen setzen daher Flash-optimierte Storage-Arrays ein. Gleichzeitig kommt es aber durch Cloud-basierte Workloads zu einem Anstieg der Storage-Ausgaben: Aktuell stehen nach Zahlen von

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Die Auswirkungen von Cloud-, Analyse-, Mobil-, Social Business und Sicherheitstechnologien auf die Rechenzentren

Die Konsumerisierung der IT wird auch weiterhin umfassend die Prozesse in den Unternehmen beeinflussen. Neue technologische Entwicklungen stellen die Unternehmen in Bezug auf ihre Reaktionsfähigkeit auf diese Entwicklungen vor große Herausforderungen. Cloud Computing-, Mobilitäts-, Social Business-, Big Data-Analyse- und IT-Sicherheitstechnologien entwickeln sich immer schneller und stellen die IT-Abteilungen in den Unternehmen hinsichtlich Flexibilität, Geschwindigkeit und