Whitepaper

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Deep Security 9.5: Schutz für physische, virtuelle und Cloud-Server

Erfahren Sie in diesem kostenlosen Audio-Webinar, wie Sie Ihre Infrastruktur gegen Schwachstellen abschirmen und dabei Datenschutzregelungen einhalten. Erfüllen Sie gängige Compliance-Fragen: Deep Security ist Common Criteria EAL4+ zertifiziert und wurde an Anforderungen verschiedener Compliance-Vorschriften (Beispiel PCI-DSS) entwickelt. Zusätzlich wurde Deep Security auch auf SAP NetWeaver zertifiziert, um auch in diesem Umfeld gesetzlichen Vorgaben zu genügen.

Deep Discovery: Abwehr von komplexen, zielgerichteten Angriffen

Ein Sicherheitsansatz gegen gezielte Angriffe muss flexiblen Schutz vor individuellen Bedrohungen bieten, der die Attacken nicht nur erkennt und analysiert, sondern auch schnell wirksame Abwehrmechanismen zur Verfügung stellt. • Erkennen von komplexen Bedrohungen: Spezielle Bedrohungsengines und mehrstufige Korrelationsregeln sorgen für die Identifizierung von bösartigen Inhalten, verdächtiger Kommunikation und auffälliger Verhaltensweisen in allen Phasen einer Angriffswelle.

Social CRM – vom Reden zum Handeln: Wie Sie Social CRM für sich nutzen

Falls Sie die vergangenen Jahre nicht hinter dem Mond gelebt haben, dürfte Ihnen der Rummel um die Macht sozialer Medien zur Veränderung persönlicher, aber auch geschäftlicher Beziehungen nicht entgangen sein. Wie die meisten vorausschauenden Geschäftsleute müssen Sie nicht erst überzeugt werden: Sie wissen, dass die „soziale Revolution“ Bestand haben und sowohl die Art unserer Geschäftsbeziehungen

Das CRM-System Der Zukunft

Social CRM ist heute in aller Munde. Die meisten CRM-Anbieter liefern mittlerweile Lösungen mit entsprechenden Funktionen. Doch was sind die Herausforderungen der Zukunft im CRM? Über den Erfolg eines Unternehmens wird künftig das Customer Engagement entscheiden – ein Ansatz, der den Kunden noch stärker und konsequenter in den Mittelpunkt rückt. Welche Entwicklungen sind hier zu

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Mehr verlangen – Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: – integrierte Hochverfügbarkeit und Lastregelung für

Netzwerk-Gastzugriff der nächsten Generation – für #GenMobile

Anwender erwarten heute, dass sie von allen Standorten aus eine Netzwerkverbindung herstellen können. Ein leistungsstarker Gastzugriff ist daher unverzichtbar. Sicherheitslücken im Gastnetzwerk können Ihr Unternehmen externen Bedrohungen aussetzen und zu ernsthaften Problemen bezüglich der Haftungspflicht führen. Wenn Ihr Gastnetzwerk lediglich einen Shared Key oder eine offene SSID verwendet, ist die Sicherheit nicht gewährleistet. Jeder kann

Gewährleistung sicherer Mobilität im Unternehmen

Berufstätige, die den ganzen Tag am Schreibtisch sitzen, oder lediglich mit einem Laptop unterwegs sind, gehören heute größtenteils der Vergangenheit an. Durch die Ortsgebundenheit war der Zugriff auf die gewünschten E-Mail-Programme, Anwendungen und Drucker früher deutlich einfacher zu verwalten. Die als #GenMobile bekannte neue Generation von Mitarbeitern dagegen benutzt diverse verschiedene mobile Geräte sowohl für