Network Security ist weiterhin ein wichtiges Thema auf der CIO-Agenda. Gefahren drohen dem Unternehmensnetzwerk heute auf unterschiedliche Art und Weise. Neben unberechtigten Zugriffen auf Rechner durch Außenstehende sind dies beispielsweise Angriffe, die Dienste des Zielunternehmens in die Knie zwingen sollen (DoS / DDoS), aber auch die Gefahren, die vom leichtsinnigen Verhalten der eigenen Mitarbeiter herrühren…
Alle Artikel zu Next-Generation-Firewall
News | Cloud Computing | Infrastruktur | IT-Security | Outsourcing | Rechenzentrum | Services | Strategien
Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit
Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Services | Strategien | Tipps
Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht
Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…
News | IT-Security | Lösungen | Online-Artikel | Strategien | Tipps
Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk
Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…