Whitepaper

Reduzieren Sie MDM-Kosten und Time-to-Market

2013 nahm die Anzahl an Mobilgeräten explosionartig zu. Konsumenten in der westlichen Welt besitzen aktuell bis zu drei oder mehr solcher Geräte. Dieser Trend wird sich ungebremst fortsetzen. Studien zeigen, dass 40 Prozent der Konsumenten 2014 ein Tablet kaufen wollen, sowie 30 Prozent sich ein Smartphone zulegen möchten. Jetzt ist daher die Zeit gekommen, Projekte

Extending the Data Center to the Cloud

Businesses are constantly challenged with finding new ways to be more cost-efficient, responsive to rapidly changing markets, and competitive. While virtualization has helped IT realize greater efficiency and agility, it hasn’t sufficiently addressed the problems related to data’s explosive growth, the management and mining of structured and unstructured data, and data protection for very distributed

Finden Sie eine erfolgreiche API-Strategie:

Entwickeln Sie sichere mobile Apps mit einer erfreulichen User Experience Die Implementierung von App-Security, die die Anwenderfreundlichkeit beeinträchtigt und „Reibungsverluste“ verursacht, ist Security auf Kosten des Unternehmens. Organisationen, die das richtige Maß an Kontrolle finden und gleichzeitig eine angenehme und ansprechende App-Erfahrung bieten, werden letztlich die verfolgten Unternehmensund Akzeptanzziele erreichen. Erfahren Sie mehr dazu in

Sicherer mobiler Zugriff für Unternehmen

Für Unternehmen ist es praktisch unmöglich, den Nutzen der Unternehmensmobilität und den allgegenwärtigen Trend von BYOD zu ignorieren. In diesem White Paper werden die Herausforderungen bei der Unternehmensmobilität untersucht und praktische Ratschläge angeboten, wie ein API-Proxy als Mobile Access Gateway eingesetzt werden kann. Es werden echte Anwendungsfälle beschrieben, in denen aufgezeigt wird, wie Unternehmen von

Schutz Ihrer APIs vor Angriffen und Übernahmen

Die Anwendungsprogrammierschnittstellen (Application Programming Interfaces, APIs) stellen eine aufstrebende Technologie zum Integrieren von Anwendungen mithilfe von webgestützter Technologie dar. Dieser Ansatz erfreut sich immer größerer Beliebtheit, da er auf bekannten Techniken aufbaut und zudem bestehende Infrastrukturen nutzt. Es wäre jedoch falsch anzunehmen, dass sich APIs mit denselben Methoden und Technologien absichern lassen wie das herkömmliche

It’s all about the App: mobile Sicherheit zur Unterstützung des Unternehmens

Die Vorteile von Mobilität sind real und greifbar. Unternehmen, die eine Mobilitätsstrategie umgesetzt haben, konnten die Kundenzufriedenheit um 23 % erhöhen, die Nutzung von Software und Services durch Kunden um 21 % verbessern und die Mitarbeiterproduktivität um 21 % steigern.(3) Warum sind angesichts dieser jetzigen und künftigen Vorteile nur ein Drittel der IT-Verantwortlichen der Meinung,

Fünf wichtige Regeln für BYOD und die Unterstützung der Mobilität

Auf die Chancen der Mitarbeitermobilität und die Herausforderungen von BYOD zu reagieren muss nicht so komplex sein, wie Sie vielleicht denken. Indem Sie ein API Gateway bereitstellen – oder ein bereits vorhandenes API/SOA Gateway verwenden – können Sie den Prozess wesentlich vereinfachen, mit dem Sie On-Premise-Daten und -Anwendungsfunktionalität auf sichere Weise für spezifisch erstellte mobile

Auswahl der richtigen API-Managementlösung für Unternehmen

Die Veröffentlichung von APIs für eine externe Entwicklercommunity, seien es Partner oder die Öffentlichkeit, bedeutet eine Reihe von Herausforderungen und Risiken für das Unternehmen. Wie schützen Sie die Informations-Assets, die Sie offenlegen, vor Missbrauch oder Angriffen? Wie stellen Sie Ihre APIs als zuverlässige Services ohne Ausfallzeiten für die Benutzer bereit? Wie steuern Sie Zugriff und

Vereinfachen der OAuth-Implementierung in Ihrem Unternehmen

Ein Anweisungsleitfaden für die OAuth- und API-Security OAuth ist ein relativ neuer Webstandard zur Autorisierung des eingeschränkten Zugriffs auf Anwendungen und Daten. Er sorgt dafür, dass Anwender Drittanbieterkunden, etwa Fotodruckwebseiten, eingeschränkten Zugriff auf ihre Ressourcen gewähren können, z. B. auf Bilder auf Webseiten wie Flickr oder SmugMug. Bisher forderte der Client den Anwender üblicherweise zur