Whitepaper

Office 365 und andere SaaS-Dienste sicher nutzen

SaaS-Anwendungen setzen sich aufgrund der vielen Vorteile, die sie für Nutzer und die Kostenstruktur der Anwenderunternehmen haben, immer mehr durch. Einer der am weitesten verbreiteten und einer mit den höchsten Zuwachsraten ist dabei Office 365. Verantwortliche für IT-Sicherheit sehen das allerdings mit Sorge, lassen sich doch mit den bisher eingesetzten Mitteln derartige Dienste gar nicht

Big Data Management for Dummies

Big Data ist aus gutem Grund Anlass und Ziel vieler Hoffnungen. Die Möglichkeit, nahezu unbegrenzte Datenmengen aus zahllosen Quellen und in allen möglichen Formaten in Analyse-Werkzeuge zu überführen, um Beziehungen zwischen einzelnen Teilen des Puzzles herzustellen, verdeckte, komplexe Muster zu erkennen und am Ende aus all den historischen und vielleicht sogar in Echtzeit einfließenden Daten

Das Big-Data-Management-Workbook

In ihrem Bemühen, schnell von den vielfältigen Versprechungen von Big Data zu profitieren, gehen Unternehmen die Verwaltung von Big Data oft als einmalige, manuelle, programmierbare Übung an. Das führt dann mittel- und langfristig allerdings dazu, dass der einmal erstellte Code immer und immer wieder überarbeitet und angepasst werden muss. Viel sinnvoller ist es, von Anfang

Auswahl von Rechenzentren: Den Faktor Strom nicht vergessen

Ein CIO, der das Outsourcing an ein Rechenzentrum in Betracht zieht, muss auch die dort verfügbaren Stromressourcen in seine Entscheidungsfindung einbeziehen. Doch wo können CIOs Rechenzentren finden, die sauberen und kostengünstigen Strom, das richtige Klima sowie stabile und sichere Netze bieten? Nur wenige Standorten – in Quebec, Island und den skandinavischen Ländern – werden Rechenzentren

SSL Decryption

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many security and performance monitoring tools lack the ability to see inside the encrypted sessions. Monitoring application performance and network

NetFlow and Metadata Generation

NetFlow and other network metadata generation methods are a simple, effective way to increase visibility into traffic flows and usage patterns across systems. The flow-generated data can be used to build relationships and usage patterns between nodes on the network. Routers and switches that support NetFlow and other network metadata generation can collect IP traffic

Application Session Filtering

Die Applikations-Landschaft in Firmen ist seit einiger Zeit einem grundlegenden Wandel unterworfen. Die Konvergenz von Sprache, Video und Datenverkehr über IP-Netzwerke und die “Webification” von Applikationen hat die Traffic-Muster in Netzwerken und Rechenzentren gründlich verändert. Der Datenverkehr in Firmennetzwerken besteht inzwischen in vielen Unternehmen zu einem großen Teil schon aus HTTP- und HTTPS-Traffic. Das reduziert