Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Meinungen
09 Sep 2022
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Feature
01 Sep 2022
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Feature
09 Aug 2022
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Antworten
04 Aug 2022
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Definition
27 Jul 2022
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
von- Brien Posey
- Linda Rosencrance
- Sharon Shea, TechTarget
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Definition
20 Jul 2022
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Feature
12 Jul 2022
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Feature
27 Jun 2022
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Meinungen
21 Jun 2022
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
von- Sebastian Ganschow, NTT
-
Feature
20 Jun 2022
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Definition
12 Jun 2022
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Meinungen
10 Jun 2022
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Definition
21 Mai 2022
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Tipp
16 Mai 2022
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
von- Samuel Bickham, NetCraftsmen
- Terry Slattery, NetCraftsmen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Ratgeber
02 Mai 2022
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Ratgeber
25 Apr 2022
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Definition
22 Apr 2022
Authentifizierungsserver
Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen. Weiterlesen
-
Ratgeber
22 Apr 2022
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
Feature
18 Apr 2022
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
Antworten
11 Apr 2022
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
-
News
06 Apr 2022
Lancom R&S UF-760: Neues Firewall-Topmodell
Die Next-Generation-Firewall Lancom R&S UF-760 ist laut Hersteller für mittlere bis große Büro- und Schulumgebungen geeignet, abhängig vom jeweiligen Datenaufkommen. Weiterlesen
-
Tipp
04 Apr 2022
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Tipp
04 Apr 2022
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Meinungen
04 Apr 2022
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Definition
02 Apr 2022
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen. Weiterlesen
-
Feature
08 Mär 2022
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
Meinungen
07 Mär 2022
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
von- Johan van den Boogaart, Cato Networks
-
Definition
26 Feb 2022
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Ratgeber
24 Feb 2022
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Tipp
21 Feb 2022
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Antworten
15 Feb 2022
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Antworten
10 Feb 2022
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Tipp
04 Feb 2022
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Definition
29 Jan 2022
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen
-
Ratgeber
27 Jan 2022
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Feature
04 Jan 2022
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Ratgeber
25 Dez 2021
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
News
23 Dez 2021
Kostenloses E-Handbook: Netzwerksicherheit - Grundlagen und Praxis
Das Thema Netzwerksicherheit ist heute weit wichtiger, aber auch viel komplexer als noch vor einigen Jahren. Dieses E-Handbook verschafft einen Überblick. Weiterlesen
-
News
20 Dez 2021
IT-Prioritäten 2022: Die Pläne für das Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen mit Managed Network Services, Monitoring und dem Ausbau des Campus-Netzwerks klare Prioritäten. Weiterlesen
-
Definition
18 Dez 2021
Zugriffsliste (Access List, AL)
In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten. Weiterlesen
-
News
15 Dez 2021
IT-Prioritäten 2022: Das haben Security-Teams vor
Probleme oder Schwachstellen in der IT-Sicherheit können den gesamten Geschäftsbetrieb eines Unternehmens gefährden. Sichere Anwender und IT-Umgebungen sind daher unabdingbar. Weiterlesen
-
Ratgeber
04 Dez 2021
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Meinungen
26 Nov 2021
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
von- Roman Borovits, F5
-
Meinungen
25 Nov 2021
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
von- Jason Walls, QA Cafe
-
Ratgeber
23 Nov 2021
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
Ratgeber
15 Nov 2021
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
Feature
12 Nov 2021
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
Meinungen
05 Nov 2021
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
von- Hanno Pingsmann, CyberDirekt
-
Ratgeber
01 Nov 2021
6 häufige Hindernisse bei IoT-OTA-Updates
Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
-
Ratgeber
29 Okt 2021
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Definition
23 Okt 2021
Virtuelle Firewall
Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Meinungen
15 Okt 2021
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Antworten
12 Okt 2021
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
von- Lisa Phifer, Core Competence
- Paul Kirvan
-
Feature
07 Okt 2021
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Ratgeber
01 Okt 2021
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Definition
25 Sep 2021
Tunneling
Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde. Weiterlesen
-
Feature
20 Sep 2021
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
Tipp
17 Sep 2021
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Meinungen
13 Sep 2021
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
von- Axel Hinze, Orange Business Services
-
Tipp
08 Sep 2021
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
Meinungen
06 Sep 2021
Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken
Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko. Weiterlesen
-
Meinungen
27 Aug 2021
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
Ratgeber
19 Aug 2021
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen
VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
-
Meinungen
13 Aug 2021
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
von- Swamini Kulkarni
-
Feature
12 Aug 2021
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
Feature
03 Aug 2021
6 Trends bei Unternehmens-Campusnetzwerken
Netzwerke entwickeln sich weiter. Das betrifft auch die Campusnetze von Firmen. Trends wie Netzwerkautomatisierung, 5G und maschinelles Lernen modernisieren die Campusnetzwerke. Weiterlesen
-
Meinungen
02 Aug 2021
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
von- Alex Grant, Myriota
-
Meinungen
30 Jul 2021
Was Sie bei Cloud-Firewalls bedenken sollten
Wenn Unternehmen ihre Firewalls in die Cloud verlegen, dann darf dies nicht auf Kosten von Kontrolle und Verwaltbarkeit gehen, meint Amir Khan, Gründer und CEO von Alkira. Weiterlesen
von- Amir Khan, Alkira
-
Meinungen
29 Jul 2021
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Tipp
26 Jul 2021
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Definition
25 Jul 2021
FWaaS (Firewall as a Service), Cloud-Firewall
Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen. Weiterlesen
-
Ratgeber
23 Jul 2021
Wie Sie NSX-Firewall-Regeln optimal konfigurieren
Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
-
Feature
22 Jul 2021
4 wichtige Eigenschaften für ein Network-as-a-Service-Modell
Erfahren Sie, wie Network as a Service (NaaS) helfen kann, Nutzern einen personalisierten, elastischen, sicheren und anwendungsspezifischen Zugang zum Firmennetzwerk zu bieten. Weiterlesen
-
Definition
18 Jul 2021
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen
-
Ratgeber
15 Jul 2021
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Antworten
06 Jul 2021
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Ratgeber
05 Jul 2021
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Ratgeber
01 Jul 2021
SASE-Optionen für den Branch of One: Work from Anywhere
Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen