Whitepaper

NetFlow and Metadata Generation

NetFlow and other network metadata generation methods are a simple, effective way to increase visibility into traffic flows and usage patterns across systems. The flow-generated data can be used to build relationships and usage patterns between nodes on the network. Routers and switches that support NetFlow and other network metadata generation can collect IP traffic

Application Session Filtering

Die Applikations-Landschaft in Firmen ist seit einiger Zeit einem grundlegenden Wandel unterworfen. Die Konvergenz von Sprache, Video und Datenverkehr über IP-Netzwerke und die “Webification” von Applikationen hat die Traffic-Muster in Netzwerken und Rechenzentren gründlich verändert. Der Datenverkehr in Firmennetzwerken besteht inzwischen in vielen Unternehmen zu einem großen Teil schon aus HTTP- und HTTPS-Traffic. Das reduziert

Driving growth and innovation with a trusted support resource

You are thinking big. More growth. More innovation. And your plans include a high-performing, highly responsive technology infrastructure to support it all. Question is, who is supporting your technology infrastructure? Ongoing, robust and proactive support of your hardware, software and IT environment is crucial. The bottom line: If your IT assets are not working, neither

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Die Auswirkungen von Cloud-, Analyse-, Mobil-, Social Business und Sicherheitstechnologien auf die Rechenzentren

Die Konsumerisierung der IT wird auch weiterhin umfassend die Prozesse in den Unternehmen beeinflussen. Neue technologische Entwicklungen stellen die Unternehmen in Bezug auf ihre Reaktionsfähigkeit auf diese Entwicklungen vor große Herausforderungen. Cloud Computing-, Mobilitäts-, Social Business-, Big Data-Analyse- und IT-Sicherheitstechnologien entwickeln sich immer schneller und stellen die IT-Abteilungen in den Unternehmen hinsichtlich Flexibilität, Geschwindigkeit und

Umwälzende technologische Trends verändern das Geschäft und haben Auswirkungen auf Ihr Rechenzentrum

In dieser „schönen neuen digitalisierten Welt“ müssen Rechenzentrumsstrategien genau so stark auf die Geschäftsziele ausgerichtet sein wie auf die IT. Sie erfordern strategische Überlegungen, die weit mehr berücksichtigen als traditionelle, auf die IT konzentrierte Rechenzentrumsstrategien. Die Rechenzentrumsstrategien von heute müssen eine Roadmap bereitstellen, die über die althergebrachten Parameter Flexibilität, Kapazität und Kostenoptimierung hinausgeht. Sie müssen