Whitepaper

McAfee Multi-Link

Always-on connectivity with significant savings McAfee Multi-Link technology can integrate with any type of connection to ensure that inbound, outbound, and VPN traffic is delivered securely through the fastest connections without incident or disruptive downtime. McAfee Multi-Link can accommodate digital subscriber lines (DSL), leased lines, cable modems, satellite, mobile broadband, and even WAN links such

Augmented VPN

Comparing an augmented virtual private network (VPN) to a traditional VPN is similar to comparing a GPS navigator to a simple road map. A GPS navigator has many embedded functionalities, like location awareness, current traffic information, search, service locator, route tracking, and other features that have provided an evolutionary step forward. A similar development is

Mehr verlangen

Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten. Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: • integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. • kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Sieben wichtige Funktionen zur Abwehr hochentwickelter Verschleierungstechniken an der Firewall

Computernetzwerke sollen den Informationsfluss vereinfachen und ihn nicht bremsen. Leider können Datenpakete so manipuliert werden, dass sie harmlos wirken und dennoch ein Exploit enthalten. Durch diese Manipulationen werden Standardsicherheitsmaßnahmen umgangen und Schadsoftware kann unerkannt in das Netzwerk gelangen. Diese hochentwickelten Verschleierungstechniken (Advanced Evasion Techniques, AETs) nutzen häufig selten verwendete Protokolleigenschaften aus, die zudem auf unerwartete

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Cloud Services For Dummies

This book gives you some insights into what it means to leverage both IaaS and PaaS in both public and private cloud environments and how these environments work with data center services. Companies leveraging these foundational cloud services need to keep all the models in context with business requirements for performance, security, and portability. This

Unsichere Webanwendungen ermitteln

Schwachstellen in Webanwendungen sind einer der häufigsten Vektoren für Internetkriminalität. Laut Data Breach Investigation Report 2012 von Verizon Business gingen 2011 54% aller Hackereinbrüche und 39% aller Datenverluste in größeren Unternehmen auf Schwachstellen in Webanwendungen zurück. Deshalb haben die meisten größeren Unternehmen mittlerweile ein Team für Anwendungssicherheit gebildet und einiges an Technologien zur Minimierung dieser

Sechs Kernelemente der Webanwendungssicherheit

Genau wie es kein Patentrezept für IT Sicherheit gibt, so gibt es auch nicht die eine Lösung für alle Schwachstellen in Webanwendungen. Doch zum Glück kann Ihnen der Ansatz, nach dem viele erfolgreiche IT-Organisationen verfahren, auf den richtigen Weg verhelfen. Gute Planung und cloudbasierte Automatisierung ermöglichen Webanwendungssicherheit für das gesamte Unternehmen. Gerade cloudbasierte Lösungen ermöglichen

Best Practices für die Auswahl einer Web Application Scanning-Lösung (WAS)

In einer Sicherheitslandschaft, in der die Angreifer immer raffinierter zu Werke gehen, reichen manuelle Methoden zur Auffindung und Überprüfung webbasierter Anwendungen nicht länger aus. Eine geeignete Lösung für Web Application Scanning (WAS) hilft Ihnen, systematisch alle Webanwendungen in Ihrem Netzwerk zu ermitteln; sie auf Anfälligkeiten zu untersuchen; zu erfahren, wie Sie die Anwendungen absichern können;