Whitepaper

Mehr verlangen

Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten. Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: • integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. • kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Sieben wichtige Funktionen zur Abwehr hochentwickelter Verschleierungstechniken an der Firewall

Computernetzwerke sollen den Informationsfluss vereinfachen und ihn nicht bremsen. Leider können Datenpakete so manipuliert werden, dass sie harmlos wirken und dennoch ein Exploit enthalten. Durch diese Manipulationen werden Standardsicherheitsmaßnahmen umgangen und Schadsoftware kann unerkannt in das Netzwerk gelangen. Diese hochentwickelten Verschleierungstechniken (Advanced Evasion Techniques, AETs) nutzen häufig selten verwendete Protokolleigenschaften aus, die zudem auf unerwartete

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Cloud Services For Dummies

This book gives you some insights into what it means to leverage both IaaS and PaaS in both public and private cloud environments and how these environments work with data center services. Companies leveraging these foundational cloud services need to keep all the models in context with business requirements for performance, security, and portability. This

Unsichere Webanwendungen ermitteln

Schwachstellen in Webanwendungen sind einer der häufigsten Vektoren für Internetkriminalität. Laut Data Breach Investigation Report 2012 von Verizon Business gingen 2011 54% aller Hackereinbrüche und 39% aller Datenverluste in größeren Unternehmen auf Schwachstellen in Webanwendungen zurück. Deshalb haben die meisten größeren Unternehmen mittlerweile ein Team für Anwendungssicherheit gebildet und einiges an Technologien zur Minimierung dieser

Sechs Kernelemente der Webanwendungssicherheit

Genau wie es kein Patentrezept für IT Sicherheit gibt, so gibt es auch nicht die eine Lösung für alle Schwachstellen in Webanwendungen. Doch zum Glück kann Ihnen der Ansatz, nach dem viele erfolgreiche IT-Organisationen verfahren, auf den richtigen Weg verhelfen. Gute Planung und cloudbasierte Automatisierung ermöglichen Webanwendungssicherheit für das gesamte Unternehmen. Gerade cloudbasierte Lösungen ermöglichen

Best Practices für die Auswahl einer Web Application Scanning-Lösung (WAS)

In einer Sicherheitslandschaft, in der die Angreifer immer raffinierter zu Werke gehen, reichen manuelle Methoden zur Auffindung und Überprüfung webbasierter Anwendungen nicht länger aus. Eine geeignete Lösung für Web Application Scanning (WAS) hilft Ihnen, systematisch alle Webanwendungen in Ihrem Netzwerk zu ermitteln; sie auf Anfälligkeiten zu untersuchen; zu erfahren, wie Sie die Anwendungen absichern können;

Best Practices für die Auswahl einer Schwachstellenmanagement-Lösung

Angreifer bedienen sich heute immer raffinierterer Techniken, um in IT-Systeme einzubrechen. Deshalb reichen manuelle Methoden zur Auffindung und Überprüfung der Geräte in Ihrem Netzwerk nicht länger aus. Eine geeignete Lösung für Schwachstellenmanagement (Vulnerability Management) überwacht Ihre Systemumgebung und befähigt Sie, die Geräte in Ihrem Netzwerk zu ermitteln, sie auf Anfälligkeiten zu untersuchen, Lösungen für die

Charting Your Analytical Future – “IBM Cognos Business Intelligence Dashboards: Meeting the Analytic Needs of All Users” Webinar

Business Intelligence solutions need to address the needs of an ever empowered user community demanding the freedom to work where, when, and how they want. IBM’s answer to this is delivered through Cognos Business Intelligence Dashboards that support a spectrum of self service analytic options that can be delivered at the right place and right