Whitepaper

eBook: Anatomie eines Cyber-Angriffs

Online-Betrüger und Hacker entwickeln immer ausgefeiltere Methoden, um ihre Ziele zu erreichen. Die Zahl der Angriffe steigt dabei stetig. Abwehrmaßnahmen, die gestern noch funktionierten, können heute bereits veraltet sein. Daher sollten Sie wissen, welche Strategien Cyber-Kriminelle nutzen, um Ihr Netzwerk anzugreifen, welche Schadsoftware sie einsetzen und wie Sie Ihr Netzwerk davor schützen können.

Der technisch versierte CEO: Dank IT-Weiterbildung eine bessere Führungskraft

Moderne Führungskräfte – mit oder ohne fundierte IT-Kenntnisse – kennen und schätzen die Vorteile, die IT-Dienste wie E-Mail-Kommunikation, Zugang zu Internet/Intranet oder Datenverwaltung ihnen im Hinblick auf die Effizienzsteigerung ihrer Unternehmen bieten. Heutzutage spielen diese Technologien in Kernbereichen ihrer Unternehmen, wie beispielsweise im Gesundheitswesen und in der Produktion, jedoch eine noch wichtigere Rolle. Es ist

Grundlagen der VM-Datensicherung

Virtuelle Maschinen (VMs) sind in der Geschäftswelt inzwischen genauso verbreitet wie Smartphones Sie erhöhen die Wirtschaftlichkeit der IT-Infrastruktur, da mit VMs weniger physische Systeme benötigt werden, um die stetig zunehmenden Datenmengen eines modernen, rund um die Uhr aktiven Unternehmens zu handhaben. Durch Virtualisierung kann ein einzelner physischer Computer mehrere VMs hosten. Dabei erscheinen und funktionieren

Forrester: Der Trend geht zu Open-Source-Integrationssoftware

Die aktuelle Wirtschaftssituation hat Unternehmen dazu veranlasst, nach kostengünstigen, aber effektiven Möglichkeiten zur Erfüllung ihrer Anforderungen an Anwendungs- und Datenintegration zu suchen. Die Studien von Forrester weisen darauf hin, dass mittlerweile in allen Branchen eine kritische Masse von Unternehmen Open Source-Integrationslösungen in Betracht ziehen, Pilotprojekte durchführen oder diese Lösungen bereitstellen. Kosten sind der Hauptfaktor, der

Upgrade-Optionen für Speicher und Rechenzentrums-Netzwerke kleiner und mittlerer Unternehmen

Netzwerk-Ausbau und Aufwandsreduzierung – klingt widersprüchlich meinen Sie? Wie das trotzdem zusammenpasst erfahren Sie in dem White Paper Upgrade-Optionen für Speicher- und Rechenzentrums-Netzwerke kleiner und mittlerer Unternehmen. Egal, ob Sie Ihre Fibre Channel oder Ethernet Umgebung aufrüsten möchten, oder die SAN- und IP-Infrastruktur kombinieren möchten – in diesem White Paper finden Sie wertvolle Informationen dazu.

UTM Buyers Guide 2012

Es ist alles andere als einfach, ein Netzwerk mit Insel-Lösungen zu implementieren und zu verwalten. Dabei muss umfassender Schutz gar nicht kompliziert sein. Eine Unified Threat Management (UTM) Lösung integriert alle Sicherheitsfunktionen in einer Plattform und vereinfacht so Netzwerksicherheit und Datenschutz. Dieser Buyers Guide erklärt, wie Sie bei der Auswahl einer UTM-Lösung am besten vorgehen.

Endpoint – Byers Guide

Reine Virenschutzlösungen bieten heutzutage keinen hinreichenden Schutz mehr. Um Ihre Unternehmensdaten zu schützen, brauchen Sie viel mehr eine umfassende Endpoint-Sicherheitslösung. Eine solche Lösung sollte mindestens folgende Funktionen enthalten: Malware-Schutz, Host Intrusion Prevention System (HIPS), Web-Schutz, Patch-Analyse, Application Control, Device Control, Network Access Control und Data Loss Prevention (DLP). Bei der Auswahl der richtigen Lösung sollten

Sechs Tipps zur Auswahl einer UTM-Lösung

Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-Lösungen. Immer mehr Unternehmen ersetzen veraltete und kostspielige Insellösungen von verschiedenen Anbietern durch eine einzige, einheitliche und zuverlässige UTM-Lösung. Mit einem guten Produkt gewährleisten Sie die Sicherheit Ihres Netzwerkes – heute und in Zukunft. UTM verspricht darüber hinaus eine enorme Entlastung beim