Whitepaper

Big Data Implementation: Hadoop and Beyond

In this new era of data-intensive computing, the next generation of tools to power everything from research to business operations is emerging. Keeping up with the influx of emerging big data technologies presents its own challenges—but the rewards for adoption can be of incredible value. The big data phenomenon is far more than a set

Marketing-Projekte erfolgreich managen

Wie Marketing-Abteilungen und Dienstleister von innovativen Cloud-Lösungen profitieren. Ein globaler Markt, sowie ein schonungsloser Wettbewerb und anspruchsvolle Kunden fordern die Marketing-Abteilungen von Unternehmen heraus. Glücklicherweise sind clevere Tools auf dem Vormarsch, die dank unmittelbarer Interaktions-Features und ganzheitlicher Transparenz die Komplexität dieser Herausforderung reduziert. Deshalb sind diese Lösungen für Marketing-Personal heute nahezu unverzichtbar. Erfahren Sie mehr

Citrix NetScaler— A foundation for next-generation datacenter security

The need for robust datacenter security has never been greater. Traditional challenges and concerns—including extensive regulatory requirements, the rise of targeted attacks, and the continuing erosion of perimeter-centric security models—are now being joined by the need to account for highly dynamic enterprise cloud architectures and flat networks with fewer, natural ‘choke points.’ Add the ever-present

Schützen Sie Ihre PCs beim Websurfen

Das Web hat sich zu einer plattformübergreifenden Schnittstelle für Informationen und Produktivität entwickelt. Der Browser ist heute eine der am häufigsten genutzten Anwendungen und zieht damit die Aufmerksamkeit der Cyberkriminellen auf sich – was ihn zu einer potenziellen Achillesferse der Sicherheit macht.

Schneller patchen für mehr Sicherheit

Patching behebt Fehler in Softwareprogrammen, und schnelles Patchen ist eine der anerkannt effizienten Maßnahmen, um die Sicherheit von Systemen und ihre Widerstandsfähigkeit gegen Angriffe zu verbessern. Das klingt soweit ganz einfach. In der Praxis wird man jedoch schnell feststellen, dass Unternehmen angesichts der Unzahl von Software-Mängeln geradezu von Patches überschwemmt werden, die sie auf ihren

Die Bedeutung eines vertrauenswürdigen Cloud- und Internet-Ökosystems

Vertrauen ist eine unerlässliche Voraussetzung für den Aufbau eines nachhaltigen Geschäfts. Und Sicherheit ist eine unerlässliche Voraussetzung für den Aufbau von Vertrauen. Um dieses Vertrauen in elektronische Netze herzustellen, muss Sicherheit in einem geeigneten Rahmen festgelegt werden, anstatt sie bruchstückhaft aufzuerlegen. Wenn die Netzwerke mit der Einführung Innovativer Technologien immer offener werden, ist es sinnvoll,

Die Evolution des Schwachstellenmanagements

Wenn man Ressourcen zuweist und Prioritäten setzt, sollte man sich idealerweise am geschäftlichen nutzen orientieren. Im Sicherheitskontext bedeutet dies, dass Sie immer das als Nächstes tun sollten, was das größte Risiko für Ihr Unternehmen beseitigt, Die Schwierigkeit besteht natürlich darin, dieses Risiko zu kalkulieren. Ganz gleich, an welche Methode der Risikoquantifizierung Sie glauben – Sie

Unsichere Webanwendungen ermitteln

Schwachstellen in Webanwendungen sind eine der häufigsten Vektoren für Internetkriminalität. Laut Data Breach Investigation Report 2012 von Verizon Business gingen 201 54% aller Hackereinbrüche und 39% aller Datenverluste in größeren Unternehmen auf Schwachstellen in Webanwendungen zurück. Deshalb die meisten größeren Unternehmen mittlerweile ein Team für Anwendungssicherheit gebildet und einiges an Technologies zur Minimierung dieser Schwachstellen