Suchen

Whitepaper

Studie Ponemon INSTITUTE - Bewertung, Strategien, Maßnahmen

Effizienz neuer Netzwerksicherheits-Technologien

Im Februar 2013 wurden weltweit 4.774 IT-Sicherheitsexperten zu dem Themen Next-Gen-Firewalls, reputationsgestützte IPS-Systeme und Web Application Firewalls befragt. Diese bewerteten darin neue Netzwerk- und Sicherheits-Strategien sowie Maßnahmen zur Minimierung von Sicherheitsrisiken in Unternehmens-Netzwerken.

Anbieter

 

Ponemon
Die 28-seitige Studie »Effizienz neuer Netzwerk-Sicherheitstechnologien«, die vom Ponemon Institute durchgeführt wurde, belegt darin anhand zahlreicher Grafiken und Diagramme, welche Sicherheits-Probleme IT-Experten am meisten unter den Nägeln brennen und wie sie diese zukünftig bekämpfen wollen.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Juniper Networks GmbH

Oskar-Schlemmer-Str. 15
80807 München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: /marketing
Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben.

mehr...