Whitepaper Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2017

+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access lesen

Effizienter Schutz von Anwendungen

Die sechs wichtigsten WAF-Kriterien

Eine der größten Herausforderung für die moderne Unternehmens-IT ist es, Geschäftsrisiken zu verringern – und möglichst gleichzeitig den Benutzerkomfort zu erhöhen. Der Trend geht in Richtung Webanwendungen. lesen

ADC-Leitfaden

Auswahl des richtigen ADC für die digitale Transformation

Der Einzug der Cloud in das Unternehmensfeld, die zunehmenden Sicherheitsbedrohungen durch Cyberattacken und Malware sowie die steigenden Erwartungen, dass alles immer schneller erledigt werden muss: Das alles macht Unternehmen zu schaffen. lesen

Der ADC-Leitfaden

Management einer hybriden Anwendungsbereitstellung

Um die Kluft zwischen neueren DevOps-Anwendungen und traditionellen dreischichtigen Anwendungen zu überbrücken, führen Unternehmen hybride Infrastrukturen für die Anwendungsbereitstellung ein. lesen

Die neusten Whitepaper

Cybersicherheit und Schutz vor Datendiebstahl

Management von Risiken innerhalb der eigenen Organisation

In Anbetracht der hohen Anzahl von Cyberangriffen mit massiven finanziellen und rechtlichen Folgen ist Cybersicherheit kein Thema mehr, das nur die IT-Abteilung betrifft. Die Geschäftsleitung muss in der Lage sein, strategische Fragen zu stellen. lesen

Technology-Update für IT-Manager

CIO Briefing 04/2017

+++ Fallstricke der Cloud-Migration +++ Intensivtraining gegen Phishing-Angriffe +++ 10 Gründe für Container unter Server 2016 +++ Spracherkennungssoftware als Angriffsziel +++ lesen

Ausgereifte Angriffe verstehen und verhindern

Advanced Evasion Techniques

Schutzmechanismen wie Firewalls oder Intrusion-Prevention-Systeme sind mit Verschleierungsmethoden durch Advanced Evasion Techniques (AET) überfordert, da diese permanent die Tarnung eines Angriffs verändern und kombinieren. lesen

Leitfaden für große und verteilte IT-Umgebungen

Sicherung hybrider Netzwerke

Moderne IT ist geprägt von komplexen Infrastrukturen, die einerseits den dynamischen Datenverkehr zwischen Mensch, Hardware und Software ermöglichen, andererseits immer anspruchsvollere Sicherheitsfunktionen erfordern. lesen

Kona DDos Defender

DDoS-Abwehr zum Schutz von Webseiten

Im digitalen Zeitalter wickeln Unternehmen ihre Geschäfte zunehmend online ab. Sie interagieren mit Kunden, Partnern und Mitarbeitern über eine Vielzahl von Webseiten und Anwendungen. Dadurch werden diese zu einem beliebten Ziel für Angreifer. lesen

Gezielte Verwaltung statt Abwehr

Was Sie über Bots und Scraper wissen müssen

Auf Unternehmenswebseiten machen Bots rund 40 bis 60 Prozent des Datenverkehrs aus. Diese Web-Bots spielen oft bei Onlinegeschäftsstrategien eine entscheidende Rolle. Allerdings sind nicht alle Bots nützlich für das Unternehmen. lesen