Whitepaper

Fünf wichtige Regeln für BYOD und die Unterstützung der Mobilität

Auf die Chancen der Mitarbeitermobilität und die Herausforderungen von BYOD zu reagieren muss nicht so komplex sein, wie Sie vielleicht denken. Indem Sie ein API Gateway bereitstellen – oder ein bereits vorhandenes API/SOA Gateway verwenden – können Sie den Prozess wesentlich vereinfachen, mit dem Sie On-Premise-Daten und -Anwendungsfunktionalität auf sichere Weise für spezifisch erstellte mobile

Auswahl der richtigen API-Managementlösung für Unternehmen

Die Veröffentlichung von APIs für eine externe Entwicklercommunity, seien es Partner oder die Öffentlichkeit, bedeutet eine Reihe von Herausforderungen und Risiken für das Unternehmen. Wie schützen Sie die Informations-Assets, die Sie offenlegen, vor Missbrauch oder Angriffen? Wie stellen Sie Ihre APIs als zuverlässige Services ohne Ausfallzeiten für die Benutzer bereit? Wie steuern Sie Zugriff und

Vereinfachen der OAuth-Implementierung in Ihrem Unternehmen

Ein Anweisungsleitfaden für die OAuth- und API-Security OAuth ist ein relativ neuer Webstandard zur Autorisierung des eingeschränkten Zugriffs auf Anwendungen und Daten. Er sorgt dafür, dass Anwender Drittanbieterkunden, etwa Fotodruckwebseiten, eingeschränkten Zugriff auf ihre Ressourcen gewähren können, z. B. auf Bilder auf Webseiten wie Flickr oder SmugMug. Bisher forderte der Client den Anwender üblicherweise zur

Fünf Möglichkeiten, hervorragende Entwickler mobiler Apps für Ihre offenen APIs zu gewinnen

Apps bieten unglaubliche Geschäftschancen, indem sie es ermöglichen, vorhandene Informations-Assets wiederzuverwenden und ihnen einen Mehrwert hinzuzufügen. Organisationen aller Art verwenden APIs, um On-Premise-Datenbanken und -Anwendungen zugänglich zu machen, damit Entwickler Apps erstellen können, die das Nutzenpotenzial vorhandener Angebote vergrößern, neue Umsatzquellen erschließen und mehr Kunden erreichen können. In diesem eBook bieten wir einen detaillierten Überblick

Hybrid Cloud für Dummies®

Da sich Cloud-Implementierungen zunehmend zu einem Netzwerk miteinander verbundener Clouds entwickeln, wird die Rolle der IT als Architekt und verantwortlicher Vermittler von Services immer mehr zum entscheidenden Erfolgsfaktor. IT-Abteilungen benötigen die richtigen Tools und Technologien, um die Möglichkeiten von Hybrid Clouds ausschöpfen zu können. Erst dann können Hybrid Cloud-Strategien zu einer flexiblen und effiziente Realität

OAuth — die fünf wichtigsten Aspekte für API Access Control

Aufgrund der Verbreitung von APIs im Web und in Social Media nutzen auch Unternehmen zunehmend APIs, um ihre Daten, Anwendungsfunkionen und sonstigen Informationen externen Abteilungen, Partnern, Kunden und der allgemeine Öffentlichkeit bereitzustellen. Der Zugriff auf Unternehmens-APIs muss kontrolliert werden, und obwohl für einige dieser APIs proprietäre Authentifizierungsschemas erforderlich sind, bietet OAuth Standardmuster, die API-Anbieter als

Fallstudie: Orange Business Services beschreitet neuen Wachstumspfad

Agilität: der Wettbewerbsvorteil der Zukunft Mit dem weltweit größten Datennetzwerk hat sich Orange Business Services innerhalb kurzer Zeit neu ausgerichtet und beschreitet mit dem Flexible Computing Service einen Pfad ins Cloud-Computing. Als Orange Business Services sich das Ziel setzte, ein Cloud-Service-Provider zu werden, hat sich das Unternehmen aus vier Gründen für die NetApp Storage- Infrastruktur

Zeit ist Geld — Börse Stuttgart beschleunigt Handel mit FlexPod Datacenter

Kundenreferenz: „Mit der neuen Struktur konnten wir 50 Prozent der RZ-Stellfläche zurückgewinnen, gleichzeitig haben wir die Energieeffizienz um 50 Prozent gesteigert.“ Sönke Björn Vetsch, Geschäftsführer IT der Börse Stuttgart Moderne Infrastruktur für schnelles Handeln: An der Börse entscheiden immer häufiger Bruchteile von Sekunden über Erfolg oder Misserfolg einer Transaktion. Lesen Sie hier nach, mit welchen

Vormetric Tokenization With Dynamic Data Masking

For too many IT organizations, complying with the Payment Card Industry Data Security Standard (PCI DSS) and corporate security policies has been far too costly, complex, and time consuming. Now, Vormetric offers a better way. Vormetric Tokenization with Dynamic Data Masking helps your security team address its compliance objectives while gaining breakthroughs in operational efficiency.