Whitepaper Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2017

+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access lesen

Effizienter Schutz von Anwendungen

Die sechs wichtigsten WAF-Kriterien

Eine der größten Herausforderung für die moderne Unternehmens-IT ist es, Geschäftsrisiken zu verringern – und möglichst gleichzeitig den Benutzerkomfort zu erhöhen. Der Trend geht in Richtung Webanwendungen. lesen

ADC-Leitfaden

Auswahl des richtigen ADC für die digitale Transformation

Der Einzug der Cloud in das Unternehmensfeld, die zunehmenden Sicherheitsbedrohungen durch Cyberattacken und Malware sowie die steigenden Erwartungen, dass alles immer schneller erledigt werden muss: Das alles macht Unternehmen zu schaffen. lesen

Der ADC-Leitfaden

Management einer hybriden Anwendungsbereitstellung

Um die Kluft zwischen neueren DevOps-Anwendungen und traditionellen dreischichtigen Anwendungen zu überbrücken, führen Unternehmen hybride Infrastrukturen für die Anwendungsbereitstellung ein. lesen

Die neusten Whitepaper

Best Practices für die Cloud

Risiken minimieren und Endbenutzererfahrung verbessern

Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird. lesen

Fallstudie: Cross-Site-Scripting(xss)-Angriffe

Analyse von xss-Exploits durch Remote Resource Injection

Im Internet finden zahlreiche xss-Exploits statt, die weit mehr als nur Pop-up-Fenster zum Machbarkeitsnachweis darstellen. Welche Techniken während bösartigen Exploit-Versuchen zum Einsatz kommen soll die vorliegende Fallstudie aufzeigen. lesen

Next Generation Network Access Technology

Security für das Industrial Internet of Things

Das Internet der Dinge macht sich bereit, den nächsten Schritt zu gehen: in die Industrie. Ziel ist es, nicht nur den Status verschiedener technischer Komponenten über das Internet abzufragen, sondern diese auch zu steuern. lesen

Next Generation Network Access Technology

Höchste Sicherheit beim Remote Access mit iPhone und iPad

Im professionellen Umfeld sind Virtual Private Networks (VPN) zumindest im Zusammenhang mit Notebooks schon längst im Einsatz. Aber auch Smartphones und Tablets benötigen entsprechenden Schutz. lesen

eBOOK

VPN-Technik für Administratoren

Zugänge von außen auf das Unternehmensnetzwerk müssen sicher und verlässlich sein. Nur so nehmen Mitarbeiter und Kunden die Technologie an. lesen

So machen Sie Ihr Netzwerk für Office 365 fit

Migration zu Office 365

Für Unternehmen kann sich der Umstieg auf die Cloud-Version von Office durchaus lohnen. Doch damit Office 365 den erhofften Nutzen bringt, gilt es zuvor diverse „Hausaufgaben“ zu erledigen. lesen