Whitepaper

Wozu Unternehmen eine Web Application Firewall brauchen

Für viele Sicherheitstechnologien wird mit „Schutz auf der Anwendungsschicht“ geworben. Das beinhaltet jedoch nicht den Schutz einer Web-Anwendung, sondern bezieht sich auf die „Anwendungsschicht“ (also Layer 7) des OSI-Referenzmodells. Und dort ist damit die Netzwerkanwendung gemeint. Heutzutage entwickeln und erwerben Unternehmen aber eine Vielzahl an Web-Anwendungen, die quasi noch eine Schicht darüber liegen, und daher

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Citrix NetScaler – Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

Ein Rechenzentrum abzusichern, scheint von Tag zu Tag schwieriger zu werden. Hacker rüsten auf, setzen sich über traditionelle Security-Tools hinweg und können mit gerichteten oder dauerhaften Attacken immensen Schaden anrichten. Dynamische Cloud-Umgebungen, mobile Nutzung, Partner-Portale und moderne Netzwerk-Architekturen mit wenigen Kontrollpunkten machen moderne Unternehmen nicht nur agil, sondern sorgen auch für neue Angriffsvektoren. Und so

Cognitive Computing als Grundlage für neue Support-Modelle

Heute ist alles ein Rechner – selbst Dinge, denen man das auf den ersten Blick nicht ansieht: Haushaltsgeräte, Autos, Kleidungsstücke. Schon bald werden viele dieser Dinge aufgrund der raschen Fortschritte beim Cognitive Computing anfangen zu “denken”. Und wenn sie es noch nicht selbst tun, dann werden sie Daten sammeln, um sie nachgeordneten kognitiven Systemen zur

IoT und Industrie 4.0 Prognosen

Die Software- und Produktentwicklungsperspektive: Ja, die Gerüchte sind wahr. Wir leben bereits im Internet of Things (IoT) und werden bald völlig darin eingetaucht sein. Wir treten in eine neue Industrielle Revolution ein, in der neue Wege festgelegt werden, um neuartige Produkte schneller als jemals zuvor zu erzeugen. Dem IoT ist eine weitere Revolution dicht auf

Die Vorteile der Data Fabric Infrastruktur von NetApp

Beim Design von Storage-Architekturen für Enterprise-Applikationen kann auf mehrere Aspekte Wert gelegt werden: gute Performance, flexible Administration oder einfache Scale-out-Fähigkeit. Grundsätzlich kann ein Storage-System alle drei Bereiche abdecken. Allerdings hat in der Praxis jedes System eher bei einem bestimmten Aspekt seine Stärken. In diesem Whitepaper von NetApp wird zunächst erklärt, welche Kriterien bei der Auswahl

Die Storage-Anforderungen der Hybrid Cloud erfüllen

Flash-optimierte Storage-Architekturen bieten inzwischen grundsätzlich die im Enterprise-Umfeld erforderliche Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit sowie die Verwaltungsoptionen, wie sie die konsolidierten, heterogenen Workloads erfordern, die in den meisten IT-Abteilungen mittlerweile üblich sind. Immer mehr Unternehmen setzen daher Flash-optimierte Storage-Arrays ein. Gleichzeitig kommt es aber durch Cloud-basierte Workloads zu einem Anstieg der Storage-Ausgaben: Aktuell stehen nach Zahlen von

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Denodo: Fit für Big Data mit Datenvirtualisierung

In der Diskussion über Big Data steht heute vor allem das „Big“ im Mittelpunkt: Die meisten Organisationen erschreckt nicht nur die Menge der verfügbaren und auszuwertenden Daten, sondern auch die Vielzahl der Quellen. Das liegt auch daran, dass sie sich auf überkommene Ansätze zur Aufbereitung dieser Daten verlassen: ETL (Extract, Transform, Load) klingt nicht nur