Netzwerk-Sicherheitsanalyse

News : Netzwerk-Sicherheitsanalyse

Alle News ansehen

Ratgeber : Netzwerk-Sicherheitsanalyse

Alle Ratgeber ansehen

Tipps : Netzwerk-Sicherheitsanalyse

Alle Tipps ansehen

Antworten : Netzwerk-Sicherheitsanalyse

Alle Antworten ansehen

Meinungen : Netzwerk-Sicherheitsanalyse

Alle Meinungen ansehen

Features : Netzwerk-Sicherheitsanalyse

Alle Features ansehen

E-Handbooks : Netzwerk-Sicherheitsanalyse

  • Neue Optionen für Remote Access

    Ein sicherer und flexibler Remote-Zugriff auf Unternehmensnetzwerke ist von entscheidender Bedeutung, um mit den immer komplexer werdenden Netzwerken Schritt zu halten. Dazu gehört auch der Zugriff auf private und öffentliche Clouds. Die Zahl der Remote- und mobilen Mitarbeiter wird nur noch weiter zunehmen. Laut Global Workplace Analytics wuchs die Telearbeit in den letzten zehn Jahren um 115 Prozent. Zu den Netzwerktechnologien, die das möglich machen, gehören Remote Access, VPNs und kostengünstige Breitbandverbindungen. Für Zweigstellen machen es die neu entstehenden softwaredefinierten WAN-Produkte und -Dienste zudem billiger, Bandbreitenverbindungen zu Unternehmensnetzwerken bereitzustellen. In diesem Handbuch erfahren Sie, wie Sie den Remote-Zugriff für Ihr Netzwerk am besten einrichten, wenn die Arbeitslasten über das private Rechenzentrum hinausgehen. Weiterlesen

  • Maßnahmen für mehr mobile Sicherheit

    Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei; Smartphones und Tablets stellen aber immer noch ein sehr reales Sicherheitsrisiko dar. Entsprechende Abwehrmaßnahmen müssen gut und strategisch geplant werden. Sie müssen alle Bedrohungsvektoren berücksichtigen. Das gilt für die auf den Geräten, die in den Anwendungen und die im Netzwerk. Eine mehrschichtige Sicherheitsstrategie für mobile Geräte schützt gegen viele Bedrohungen, gegen die herkömmliche Security-Maßnahmen nichts mehr ausrichten können. Weiterlesen

  • Neue und alte Bedrohungen für die WLAN-Sicherheit

    Was haben die Acronyme mit den vier Buchstaben BYOD, WYOD, BYON und BYOA gemeinsam? Richtig, es sind mobile Geräte, die sich im Firmennetzwerk aufhalten und damit zum Problem für die WLAN-Sicherheit werden. Neben diesen neuen Bedrohungen bleiben natürlich noch die alten Gefahren, denen ein WLAN ausgesetzt ist. Die Liste der möglichen Angriffstechniken ist lang. Dieses E-Handbook geht auf alle genannten Punkte ein und gibt Ihnen Tipps, wie Sie die mannigfachen Bedrohungen am besten abwehren können. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close