Suchen

Whitepaper

Leitfaden

10 Dinge, die Ihre nächste Firewall können muss

Mitarbeiter greifen mit geschäftlichen oder privaten Geräten auf jede Anwendung zu. Häufig werden diese Anwendungen im privaten wie auch beruflichen Bereich genutzt, ohne an die Geschäfts- und Sicherheitsrisiken zu denken.

Anbieter

 

10 Dinge
Porthopping, Verwendung nicht standardmäßiger Ports und Verschlüsselung sind einige der Möglichkeiten, die Anwendungen angreifbarer gemacht haben. Die gleichen Techniken werden auch von Onlineangreifern verwendet: sowohl direkt innerhalb eines Angriffs, oder indirekt, indem sie den Angriff innerhalb des Anwendungs-Datenflusses verbergen. Die Herausforderungen, die durch diese modernen Anwendungen entstehen, werden noch komplizierter durch die Tatsache, dass Ihre Mitarbeiter wahrscheinlich diese Anwendungen bei ihrer Arbeit verwenden.   

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Palo Alto Networks (Netherlands) BV

Oval Tower, 5th floor
1101 HE Duivendrecht Amsterdam
Niederlande

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT
Schützen Sie geschäftliche Informationen

Eine sichere Alternative zur Schatten-IT

Die Verwendung von Schatten-IT bringt viele Risiken mit sich. Es reicht schon aus, das private Smartphone oder Tablet mit ins Unternehmensnetzwerk zu bringen oder private Filesharing-Services zu verwenden, um Unternehmensdaten auszutauschen.

mehr...
SANS
Umfrage zur Sicherheit

Mobilität & BYOD

Mobile Geräte sind heutzutage in Unternehmen weiter verbreitet als in früheren Generationen der Datenverarbeitung. Mobile Anwendungen auf diesen Geräten werden sowohl für private als auch für geschäftliche Zwecke genutzt.

mehr...