Whitepaper

10 Dinge, die Ihre nächste Firewall können muss

Ohne Frage ist Ihr Netzwerk komplexer als je zuvor. Ihre Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede gewünschte Anwendung zu. Häufig werden diese Anwendungen sowohl im privaten wie auch beruflichen Bereich genutzt, allerdings werden die Geschäfts- und Sicherheitsrisiken oft ignoriert. Künftige neue Mitarbeiter fragen nach Richtlinien für die Anwendungsnutzung, bevor sie einen neuen

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Denodo: Fit für Big Data mit Datenvirtualisierung

In der Diskussion über Big Data steht heute vor allem das „Big“ im Mittelpunkt: Die meisten Organisationen erschreckt nicht nur die Menge der verfügbaren und auszuwertenden Daten, sondern auch die Vielzahl der Quellen. Das liegt auch daran, dass sie sich auf überkommene Ansätze zur Aufbereitung dieser Daten verlassen: ETL (Extract, Transform, Load) klingt nicht nur

Die Vorteile einer IT-Security-Architektur

Jedes Jahr erreichen die Ausgaben für IT-Security-Produkte neue Rekordwerte. Dennoch hören wir gleichzeitig von immer mehr Datenpannen und erfolgreichen Hackerangriffen. Das legt die Vermutung nahe, dass das bislang verfolgte Konzept der mehrschichtigen IT-Sicherheit, also der Versuch, Angreifer durch ein ganzes Arsenal an unterschiedlichen Sicherheitstechnologien zu entmutigen, nicht wirklich funktioniert. Es ist daher an der Zeit,

Die wesentlichen Grundsätze der Netzwerkverteidigung

Angesichts der Vielzahl der Angriffsvektoren, Angriffswege und Angriffsmöglichkeiten, die sich zudem durch neue Technologien und Anforderungen ständig ändern, reiben sich die meisten IT-Security-Verantwortlichen in einem täglichen Kampf um Details auf. Besserung ist nicht in Sicht, im Gegenteil. In diesem Whitepaper zeigt Palo Alto Networks auf, wie sich ein bewährter Ansatz vieler großer Denker – die

Office 365 und andere SaaS-Dienste sicher nutzen

SaaS-Anwendungen setzen sich aufgrund der vielen Vorteile, die sie für Nutzer und die Kostenstruktur der Anwenderunternehmen haben, immer mehr durch. Einer der am weitesten verbreiteten und einer mit den höchsten Zuwachsraten ist dabei Office 365. Verantwortliche für IT-Sicherheit sehen das allerdings mit Sorge, lassen sich doch mit den bisher eingesetzten Mitteln derartige Dienste gar nicht

Big Data Management for Dummies

Big Data ist aus gutem Grund Anlass und Ziel vieler Hoffnungen. Die Möglichkeit, nahezu unbegrenzte Datenmengen aus zahllosen Quellen und in allen möglichen Formaten in Analyse-Werkzeuge zu überführen, um Beziehungen zwischen einzelnen Teilen des Puzzles herzustellen, verdeckte, komplexe Muster zu erkennen und am Ende aus all den historischen und vielleicht sogar in Echtzeit einfließenden Daten

Das Big-Data-Management-Workbook

In ihrem Bemühen, schnell von den vielfältigen Versprechungen von Big Data zu profitieren, gehen Unternehmen die Verwaltung von Big Data oft als einmalige, manuelle, programmierbare Übung an. Das führt dann mittel- und langfristig allerdings dazu, dass der einmal erstellte Code immer und immer wieder überarbeitet und angepasst werden muss. Viel sinnvoller ist es, von Anfang

Auswahl von Rechenzentren: Den Faktor Strom nicht vergessen

Ein CIO, der das Outsourcing an ein Rechenzentrum in Betracht zieht, muss auch die dort verfügbaren Stromressourcen in seine Entscheidungsfindung einbeziehen. Doch wo können CIOs Rechenzentren finden, die sauberen und kostengünstigen Strom, das richtige Klima sowie stabile und sichere Netze bieten? Nur wenige Standorten – in Quebec, Island und den skandinavischen Ländern – werden Rechenzentren