Whitepaper

Vernetzung braucht IT-Sicherheit

Im Kontext von Industrie 4.0 sind Probleme wie ungesichert aus dem Internet erreichbare Steuerungsanlagen. Die in letzter Zeit vermehrt publik wurden, Anzeichen für den Nachholbedarf, der bei der Absicherung von IT-Infrastruktur noch besteht. Bislang sind es nur ein gutes Viertel der Unternehmen, die eine eigenständige IT-Security-Strategie haben und diese auch überprüfen und aktualisieren. Gut die

12 Best Practices für Datensicherung und –wiederherstellung

Hybride Lösungen kombinieren vor Ort laufende Software mit Offsite-Cloud-Services für einen Datenschutz nahezu in Real time und, im Falle eines den gesamten Standort betreffenden Notfalls, garantierter Zugang zu einer Kopie Ihrer Daten, die sicher an einem Offsite-Standort gespeichert ist. Dieser Ansatz ist besonders dann von Vorteil, wenn Sie in einer verteilten Umgebung operieren: Außenstellen und

Beste Verfahren für Sicherung und Wiederherstellung

Wenn Sie wie die meisten IT-Fachleute vorgehen, werden Sie sich zuerst auf die Technologie konzentrieren. Sie werden sicherstellen, dass sie über die Hardware und die Software verfügen, um Sicherungen durchführen zu können. Sie werden den erforderlichen Storage ausbauen und dadurch sicherstellen, dass Sie über genügend Kapazität und Leistung in einem Rechenzentrum verfügen, usw. Als Nächstes

Cloud-Anbindung bedeutet schnellere Sicherung und zuverlässigere Wiederherstellung

Der Schutz von Unternehmensdaten ist derzeit keine leichte Aufgabe. Erstens, weil Ihr Unternehmen wahrscheinlich Unmengen an neuen Daten produziert. Zweitens steigen die Anforderungen der Benutzer und die Erwartungen an die Dienstgüte. IT-Umgebungen werden immer komplexer: Oft bestehen sie aus mehreren Standorten rund um die Welt, die alle ihre eigene Kombination von Hardware, Anwendungen, Datenbanken und

10 Essential Steps to Web Security

Clearswift’s research shows a large majority of companies recognize that a new approach to security is needed in this era of web collaboration- and we’d like to help. This short guide outlines 10 simple steps to best practice in web security. Follow them all to step up your organization’s information security and stay ahead of

The Need for Data Loss Prevention Now

Data leak prevention is powerful technology that can be used to plug the holes in the data leakage dam that is affecting myriad organizations worldwide. While DLP is a broad set of features, of which would require a much longer document, Clearswift is happy to offer this white paper as an introduction to the topic

A mobile application development primer

The content of this paper is intended to provide value for all of the roles involved in mobile enterprise business application development projects: architects planning for mobile projects, development teams making implementation decision, project managers establishing the details of the project activities, test organizations addressing these new applications and executives that need an understanding of

Native web or hybrid mobile-app development

Many organizations taking their first steps to implement a mobile strategy are facing an important decision that will influence the results of this initiative. The process of choosing a development approach for a mobile application (hereafter referred to as an “app”). Namely native, web or hybrid, entails many parameters, such as budget, project timeframe, target