Whitepaper

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Cloud Services For Dummies

This book gives you some insights into what it means to leverage both IaaS and PaaS in both public and private cloud environments and how these environments work with data center services. Companies leveraging these foundational cloud services need to keep all the models in context with business requirements for performance, security, and portability. This

Unsichere Webanwendungen ermitteln

Schwachstellen in Webanwendungen sind einer der häufigsten Vektoren für Internetkriminalität. Laut Data Breach Investigation Report 2012 von Verizon Business gingen 2011 54% aller Hackereinbrüche und 39% aller Datenverluste in größeren Unternehmen auf Schwachstellen in Webanwendungen zurück. Deshalb haben die meisten größeren Unternehmen mittlerweile ein Team für Anwendungssicherheit gebildet und einiges an Technologien zur Minimierung dieser

Sechs Kernelemente der Webanwendungssicherheit

Genau wie es kein Patentrezept für IT Sicherheit gibt, so gibt es auch nicht die eine Lösung für alle Schwachstellen in Webanwendungen. Doch zum Glück kann Ihnen der Ansatz, nach dem viele erfolgreiche IT-Organisationen verfahren, auf den richtigen Weg verhelfen. Gute Planung und cloudbasierte Automatisierung ermöglichen Webanwendungssicherheit für das gesamte Unternehmen. Gerade cloudbasierte Lösungen ermöglichen

Best Practices für die Auswahl einer Web Application Scanning-Lösung (WAS)

In einer Sicherheitslandschaft, in der die Angreifer immer raffinierter zu Werke gehen, reichen manuelle Methoden zur Auffindung und Überprüfung webbasierter Anwendungen nicht länger aus. Eine geeignete Lösung für Web Application Scanning (WAS) hilft Ihnen, systematisch alle Webanwendungen in Ihrem Netzwerk zu ermitteln; sie auf Anfälligkeiten zu untersuchen; zu erfahren, wie Sie die Anwendungen absichern können;

Best Practices für die Auswahl einer Schwachstellenmanagement-Lösung

Angreifer bedienen sich heute immer raffinierterer Techniken, um in IT-Systeme einzubrechen. Deshalb reichen manuelle Methoden zur Auffindung und Überprüfung der Geräte in Ihrem Netzwerk nicht länger aus. Eine geeignete Lösung für Schwachstellenmanagement (Vulnerability Management) überwacht Ihre Systemumgebung und befähigt Sie, die Geräte in Ihrem Netzwerk zu ermitteln, sie auf Anfälligkeiten zu untersuchen, Lösungen für die

Charting Your Analytical Future – “IBM Cognos Business Intelligence Dashboards: Meeting the Analytic Needs of All Users” Webinar

Business Intelligence solutions need to address the needs of an ever empowered user community demanding the freedom to work where, when, and how they want. IBM’s answer to this is delivered through Cognos Business Intelligence Dashboards that support a spectrum of self service analytic options that can be delivered at the right place and right

Enterprise-Mobility & BYOD-Technologietrends

Dank neuer Technologien, die Unternehmensdaten und –netzwerke ohne vollständiges MDM (Mobile Device Management) wirksam schützen, ist aus dem bisher eher schleppend behandelten Thema BYOD (Bring Your Own Device)-Mobilität eine tragfähige Lösung entstanden. Dieses Whitepaper bietet einen Überblick über die Containerbildung als Antwort auf die Herausforderung, Daten auf mobilen Endgeräten wirksam zu schützen: Containerbildung bedeutet, dass

Business-Service-Management: Die Technologie für MSP und RIM-Provider

Anbieter von IT-Services wie Systemintegratoren bauen ihr Geschäft immer mehr in Richtung Managed Services aus und entwickeln sich zu Managed-Service- Providern (MSP) und Remote-Infrastructure-Management(RIM)-Unternehmen. Zwei Entwicklungen liegen diesem Trend zugrunde: IT-Service-Provider stehen unter dem Druck, sich mit einer erweiterten Servicepalette von der Konkurrenz abzusetzen und Unternehmen sind bereit, ihren Lieferanten immer mehr Verantwortung für den