Whitepaper

Der richtige Umgang mit der Schatten-IT

Der Erfolg von IT-Geräten und -Diensten im Consumer-Markt ist ein Fluch für jede IT-Abteilung: Ihr wachsen die Aufgaben schlichtweg über den Kopf und das Wissen oder Halbwissen der Anwender in den Firmen führt dazu, dass diese alternative Beschaffungs- und Lösungswege suchen. Ein Beispiel: Eine erfahrene Tablet-Nutzerin wird schnell enttäuscht sein, wenn sie mehr über einen

Wozu Unternehmen eine Web Application Firewall brauchen

Für viele Sicherheitstechnologien wird mit „Schutz auf der Anwendungsschicht“ geworben. Das beinhaltet jedoch nicht den Schutz einer Web-Anwendung, sondern bezieht sich auf die „Anwendungsschicht“ (also Layer 7) des OSI-Referenzmodells. Und dort ist damit die Netzwerkanwendung gemeint. Heutzutage entwickeln und erwerben Unternehmen aber eine Vielzahl an Web-Anwendungen, die quasi noch eine Schicht darüber liegen, und daher

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Citrix NetScaler – Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

Ein Rechenzentrum abzusichern, scheint von Tag zu Tag schwieriger zu werden. Hacker rüsten auf, setzen sich über traditionelle Security-Tools hinweg und können mit gerichteten oder dauerhaften Attacken immensen Schaden anrichten. Dynamische Cloud-Umgebungen, mobile Nutzung, Partner-Portale und moderne Netzwerk-Architekturen mit wenigen Kontrollpunkten machen moderne Unternehmen nicht nur agil, sondern sorgen auch für neue Angriffsvektoren. Und so

Cognitive Computing als Grundlage für neue Support-Modelle

Heute ist alles ein Rechner – selbst Dinge, denen man das auf den ersten Blick nicht ansieht: Haushaltsgeräte, Autos, Kleidungsstücke. Schon bald werden viele dieser Dinge aufgrund der raschen Fortschritte beim Cognitive Computing anfangen zu “denken”. Und wenn sie es noch nicht selbst tun, dann werden sie Daten sammeln, um sie nachgeordneten kognitiven Systemen zur

IoT und Industrie 4.0 Prognosen

Die Software- und Produktentwicklungsperspektive: Ja, die Gerüchte sind wahr. Wir leben bereits im Internet of Things (IoT) und werden bald völlig darin eingetaucht sein. Wir treten in eine neue Industrielle Revolution ein, in der neue Wege festgelegt werden, um neuartige Produkte schneller als jemals zuvor zu erzeugen. Dem IoT ist eine weitere Revolution dicht auf

Die Vorteile der Data Fabric Infrastruktur von NetApp

Beim Design von Storage-Architekturen für Enterprise-Applikationen kann auf mehrere Aspekte Wert gelegt werden: gute Performance, flexible Administration oder einfache Scale-out-Fähigkeit. Grundsätzlich kann ein Storage-System alle drei Bereiche abdecken. Allerdings hat in der Praxis jedes System eher bei einem bestimmten Aspekt seine Stärken. In diesem Whitepaper von NetApp wird zunächst erklärt, welche Kriterien bei der Auswahl

Die Storage-Anforderungen der Hybrid Cloud erfüllen

Flash-optimierte Storage-Architekturen bieten inzwischen grundsätzlich die im Enterprise-Umfeld erforderliche Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit sowie die Verwaltungsoptionen, wie sie die konsolidierten, heterogenen Workloads erfordern, die in den meisten IT-Abteilungen mittlerweile üblich sind. Immer mehr Unternehmen setzen daher Flash-optimierte Storage-Arrays ein. Gleichzeitig kommt es aber durch Cloud-basierte Workloads zu einem Anstieg der Storage-Ausgaben: Aktuell stehen nach Zahlen von

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es