Whitepaper Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2017

+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access lesen

Effizienter Schutz von Anwendungen

Die sechs wichtigsten WAF-Kriterien

Eine der größten Herausforderung für die moderne Unternehmens-IT ist es, Geschäftsrisiken zu verringern – und möglichst gleichzeitig den Benutzerkomfort zu erhöhen. Der Trend geht in Richtung Webanwendungen. lesen

ADC-Leitfaden

Auswahl des richtigen ADC für die digitale Transformation

Der Einzug der Cloud in das Unternehmensfeld, die zunehmenden Sicherheitsbedrohungen durch Cyberattacken und Malware sowie die steigenden Erwartungen, dass alles immer schneller erledigt werden muss: Das alles macht Unternehmen zu schaffen. lesen

Der ADC-Leitfaden

Management einer hybriden Anwendungsbereitstellung

Um die Kluft zwischen neueren DevOps-Anwendungen und traditionellen dreischichtigen Anwendungen zu überbrücken, führen Unternehmen hybride Infrastrukturen für die Anwendungsbereitstellung ein. lesen

Die neusten Whitepaper

eBook

LAN- & VLAN-Design für KMU

Auch im KMU-Umfeld wird es heute kaum noch ein Unternehmen geben, das kein Netzwerk besitzt. Häufig sind diese LAN- und WLAN-Netze aber eher „organisch“ gewachsen, als dass sie wohlüberlegt und geplant aufgebaut wurden. Zeit, sich Gedanken über die Planung und das (Re)Design des Firmennetzwerks zu machen. lesen

eBOOK

Virtualisierung für KMU

Virtualisierung – das war einst ein Thema nur für große Unternehmen mit eigenem Rechenzentrum und personell starker IT-Mannschaft. Heute bewerben die großen Anbieter den Einsatz dieser Techniken auch für den KMU-Bereich intensiv. lesen

eBOOK

Identity Protection: Schutz für digitale Identitäten

Alles wird digitalisiert, auch die Nutzer lesen

Security Report 2017

Mehr Geräte heißt auch mehr Angriffsfläche

Da Unternehmen immer mehr in Clouds investieren, Industrial IoT einführen und allgemein mehr virtuelle Anwendungen nutzen, steigt automatisch die Anzahl mobiler Geräte, Standorte und Umgebungen. lesen

Netzwerksicherheit und -Überwachung

Das Einmaleins der Netzwerk-Sichtbarkeit

Schon mal etwas von Blind Spots oder Crash Carts im Zusammenhang mit Netzwerken gehört? Wenn Sie nicht mehr ganz genau wissen, was sich dahinter verbirgt, sind Sie hier genau richtig. lesen

Network Visibility for Dummies

Ratgeber zur Netzwerksicherheit

Wenn es um die IT-Sicherheit im Unternehmen geht, machen viele den Fehler, sich auf die Funktionen der Sicherheitslösungen und Überwachungstools zu konzentrieren. Viel wichtiger ist es, diesen Tools eine gesamte Übersicht der Daten zu ermöglichen. lesen