Suchen

Whitepaper

Sicherheit im Datacenter

Sicherheitsherausforderungen erfordern innovative Lösungen

Neue Sicherheitslösungen sind geschaffen worden, um eine Lösung für die durch neue Technologien vergrößerte Angriffsfläche zu bieten. Nach wie vor ein Mangel fehlt es an Klarheit in Bezug auf den bestmöglichen Einsatz dieser Sicherheitslösungen.

Anbieter

 

idc-dc
Allgegenwärtige mobile Endgeräte, Cloud-Anwendungen, soziale Netzwerke und das Internet im Allgemeinen haben die Art und Weise völlig verändert, wie wir Menschen leben und arbeiten. Obwohl dies überwiegend positive Auswirkungen hat, erweisen sich diese Schlüsseltechnologien als wirksamen Angriffsvektor für Übeltäter erwiesen, die in Netzwerke eindringen und bösartigen Code verbreiten. Gleichzeitig sehen sich Unternehmen mit einer wachsenden Vielfalt an Übeltätern konfrontiert und mit Angriffsmethoden, die dazu entwickelt wurden, Informationen zu stehlen und den Geschäftsbetrieb zu stören. Als Antwort darauf werden Sicherheitslösungen entwickelt, um den Schutz gegen solche Angriffe zu verbessern, die Web 2.0- und andere auf den Benutzer zugeschnittenen Technologien ausnutzen. Anwendungsorientierte Next-Generation-Firewalls und Unified-Threat-Management-Produkte sind die besten Beispiele für neue, beliebte Lösungen, die auf die zuvor genannten Bedrohungen zugeschnitten wurden. Obwohl diese Produkte in den vergangenen Jahren den Löwenanteil der Aufmerksamkeit in der Netzwerksicherheitsindustrie auf sich gezogen haben, dienen sie nur einem bestimmten Teil des Netzes - der Netzwerkgrenze des Gebäudekomplexes. Wenn man diesem Ansatz zu viel Aufmerksamkeit widmet, hinterlässt man unfreiwillig in vielen Netzwerken eine Lücke, wenn man die Bedrohungen, Sicherheitsanforderungen und den notwendigen Leistungsbedarf der modernen Rechenzentren (sowohl an der Netzwerkgrenze und im Kern) berücksichtigt. Und diese Lücke unterscheidet sich immer noch sehr deutlich von den Schwachstellen an anderer Stelle des Netzwerks.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Juniper Networks GmbH

Oskar-Schlemmer-Str. 15
80807 München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Schutz auf Unternehmensebene für mittlere Unternehmen

Umfassende Abwehr

Beim Einsatz von Sicherheitslösungen in einem Unternehmen müssen weit reichende Entscheidungen getroffen werden.

mehr...
modern
Macht alles einfacher

Moderne Schadsoftware für Dummies

Dieses Buch bietet eine gründliche Untersuchung von realen Angriffen und modernen Bedrohungen durch Schadsoftware und durchleuchtet die Unzulänglichkeiten der herkömmlichen Sicherheitslösungen sowie die Funktionen der Next-Generation-Firewalls.

mehr...