Whitepaper

TLS-Telemetrie-Report 2019 – Wie sich die Welt der Online-Verschlüsselung wandelt

Herzlich willkommen zur Kompaktfassung des TLS-Telemetrieberichts 2019 von F5 Labs. In diesem Jahr haben wir das Spektrum unserer Forschungen etwas erweitert, damit Sie noch tieferen Einblick bekommen, wie sich Verschlüsselung im Internet laufend weiterentwickelt. Wir befassen uns mit der Frage, welche Verschlüsselungen und SSL-/TLS-Versionen die Top-Websites im Internet verwenden, um sich abzusichern, und beleuchten zum

Wie Malware und Bots Ihre Daten stehlen

Der technologische Fortschritt aus Cloud, Mobile und App-basierten Software-Modellen hat das moderne Geschäftsleben revolutioniert. Zugleich haben sich aber auch die digitalen Angriffs- und Diebstahlmethoden geändert. Kriminelle legen nun verstärkt die gleiche Agilität an den Tag wie viele Unternehmen. Die Verbreitung von Malware ist dabei eine der beliebtesten Angriffsformen. Laut dem Data Breach Investigations Report 2019

Der unaufhaltsame Aufstieg von Zero Trust: Die Vertrauenswürdigkeit von Anwenderaktivitäten sicherstellen

Es gibt eine Geschichte über die Entstehung des Schachspiels, die veranschaulicht, warum sich Cybersicherheitslösungen nicht auf traditionelle Vertrauensmodelle stützen können. Der Erfinder des Schachspiels präsentierte das Spiel einem König. Der König war sehr beeindruckt und stellte dem Erfinder zur Belohnung einen Wunsch frei. Dieser bat um ein einzelnes Reiskorn für das erste Feld des Schachbretts,

Hindernisse bei der WAN-Transformation verstehen – Security, Performance und Gesamtbetriebskosten (TCO)

Netzwerk-Verantwortliche entscheiden sich zunehmend für SD-WANs (Software-Defined Wide Area Networks), um den Anstieg beim Datenverkehr und die zunehmende Fülle neuer Anwendungen zu unterstützen, die die digitale Transformation (DX) mit sich bringt. Diese Anwendungen steigern die Mitarbeiterproduktivität und eröffnen neue Geschäftschancen, verändern aber auch die Netzwerk- und Sicherheitsanforderungen eines Unternehmens. Als Reaktion überdenken viele Unternehmen herkömmliche

Der SD-WAN-Leitfaden für Netzwerk-Betreiber

Viele Unternehmen, die sich inmitten von Maßnahmen zur digitalen Transformation (DX) für ihre dezentralen Unternehmen befinden, versuchen, ihre veralteten Wide Area Network-(WAN-)Infrastrukturen zu ersetzen. Die hohen Kosten und die Komplexität einer zuverlässigen Wide-Area-Konnektivität über traditionelle Netzbetreiber-basierte Netzwerke führen die meisten Entscheidungsträger zu einer Form von softwaredefiniertem Wide Area-Netzwerk (SD-WAN). Das Fortinet Secure SD-WAN bietet sowohl

Dezentrale hybride Rechenzentren benötigen zusätzliche NGFW-Funktionen

Die Entwicklung moderner Rechenzentren hat dazu geführt, dass Anwendungen und Daten zunehmend auf hybride Infrastrukturen verteilt werden. Dies trägt zwar zu einer größeren Flexibilität für geschäftskritische Workflows bei, erweitert jedoch gleichzeitig die Angriffsfläche des Unternehmens und geht zu Lasten von Transparenz und Kontrolle. Netzwerk-Verantwortliche benötigen eine integrierte Security, die erweiterte Schutzfunktionen für hybride IT-Rechenzentrumsumgebungen bietet

Verringerte Latenz bei Liveübertragungen von Over-the-Top-Videos

Die Live-Übertragung von Over-the-Top-Videos gewinnt an Popularität. Immer mehr Medienunternehmen nehmen Live-Streamingdienste in ihr OTT-Angebot auf. Eine Möglichkeit, sich mit der eigenen OTT-Plattform vom Wettbewerb abzuheben, besteht in der Bereitstellung von qualitativ hochwertigen Videos mit geringer Latenzzeit (Verzögerung). Das vorliegende Whitepaper stellt Ihnen die verschiedenen Streaming-Optionen vor, mit denen Sie die Latenz Ihrer OTT-Liveübertragung verringern

CDN-Bewertungscheckliste: Wichtige Kriterien bei der Auswahl eines Content Delivery Networks

Um bestmögliche Kundenerlebnisse bieten und so den Ertrag und die Kundenzufriedenheit steigern zu können, nutzen viele Unternehmen die Dienste eines Content Delivery Networks (CDN). Bevor Sie jedoch das für Ihre Workflow- und Geschäftsanforderungen richtige CDN auswählen können, sollten Sie zunächst Ihre spezifischen Bedürfnisse ermitteln. Der folgende Leitfaden wird Ihnen helfen, die entscheidenden Kriterien und Fragen

So schützen Sie Ihr Unternehmen schnell mit Unisys Dynamic Isolation™

Unternehmen können nicht davon ausgehen, dass die Verbindung zwischen Geräten immer vertrauenswürdig ist. Sie müssen ihre Infrastruktur so betrachten, als ob diese bereits gefährdet wäre und benötigen daher die richtigen Werkzeuge und Prozesse, um mögliche Bedrohungen schnell und effektiv zu erkennen und einzudämmen. In diesem Whitepaper erfahren Sie: wie dynamische Isolierung Unternehmen dabei helfen kann,