Netzwerk-Security-Monitoring

News : Netzwerk-Security-Monitoring

Alle News ansehen

Ratgeber : Netzwerk-Security-Monitoring

Alle Ratgeber ansehen

Tipps : Netzwerk-Security-Monitoring

Alle Tipps ansehen

Antworten : Netzwerk-Security-Monitoring

Alle Antworten ansehen

Meinungen : Netzwerk-Security-Monitoring

Alle Meinungen ansehen

Features : Netzwerk-Security-Monitoring

Alle Features ansehen

E-Handbooks : Netzwerk-Security-Monitoring

  • Netzwerksicherheit: Grundlagen und Praxis

    In Sachen Netzwerksicherheit hat sich in den vergangenen Jahren viel getan. Früher galt eine Firewall am Netzwerkperimeter, bestenfalls in Verbindung mit einigen weiteren autonomen Komponenten, als völlig ausreichend. Die moderne IT-Infrastruktur und neue Sicherheitsbedrohungen erfordern weit mehr Fachwissen und Aufwand für die Netzwerksicherheit. Deren Ansätze haben sich über die Jahre weiterentwickelt. Moderne Security Tools arbeiten zusammen und sind somit effizienter. Sicherheit im Unternehmensnetzwerk ist die große Herausforderung in virtuellen Umgebungen. Setzt ein Unternehmen auf die hybride Cloud, tun sich Security-Teams besonders schwer, denn die bewährten Security-Tools funktionieren nicht. Weiterlesen

  • CIO-Überblick 1: Vorbereitung auf die digitale Transformation

    Digitale Transformation, Digitaler Wandel, Digitalisierung, Industrie 4.0 – das sind zurzeit die Buzzwords schlechthin. Mancher wird sie schon nicht mehr hören wollen, aber sicher ist, dass sie uns noch eine Weile begleiten werden. Diese Umschreibungen für die Digitalisierung von Prozessen und Geschäftsmodellen wird für Unternehmen überlebenswichtig werden. Einige Branchen, wie etwa das Verlagswesen, haben die erste Phase des digitalen Wandels schon durchlebt. Die dort gemachten Erfahrungen zeigen, dass Unternehmen, die nicht rechtzeitig reagieren, schnell auf der Strecke bleiben. Als CIO sind Sie sozusagen die Kompetenz in Sachen Digitalisierung in Ihrem Unternehmen. Von Ihnen werden früher oder später Impulse zur und Vorschläge für die digitale Transformation erwartet. Dieser E-Guide soll Ihnen helfen, die digitale Umwandlung voranzutreiben. Weiterlesen

  • Kaufberatung Wireless Intrusion Prevention Systems

    Das WLAN wird zunehmend zu einem zentralen Netzwerkbestandteil, während die Netzwerkgrenzen durch mobile Geräte verschwimmen. Früher sorgte man durch WLAN-Verschlüsselung für Sicherheit, dann wurden Wireless Intrusion Detection Systeme (WIDS) installiert. Im besten Fall schützte eine Kombination aus beidem das Firmen-WLAN. Heute gilt als bestmöglicher Schutz für das WLAN eine Kombination aus Verschlüsselung und Wireless Intrusion Prevention System (WIPS), einer Weiterentwicklung von WIDS. Ein WIPS überwacht das Frequenzspektrum des WLAN, um potenzielle Angriffe oder unautorisierte Zugriffe von Geräten zu entdecken und zu unterbinden. Zusätzlich versucht ein WIPS aber auch Angriffe von innen zu blockieren. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close