Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
SD-WAN als Overlay einer hybriden Infrastruktur
Mit Einsetzen der Covid-19-Pandemie hat sich die Arbeitsweise von Unternehmen erheblich verändert. Mitarbeiter stellten von heute auf morgen auf Remote Work um, doch die Netzwerkinfrastruktur der meisten Organisationen war hierauf nicht vorbereitet. Während viele Unternehmen auf Quick-Fix-Lösungen setzten, erkannten sie gleichzeitig, dass sie auf solch unvorhergesehene Situationen besser vorbereitet sein müssen. Ein belastbares, sicheres und agiles Netzwerk auf Basis einer SD-WAN-Lösung ist ein Weg, mit solchen Herausforderungen künftig erfolgreich umzugehen.Link-Code:
l2w51Unterschiedliche Arten elektronischer Signaturen
In einer digitalen Welt bedarf es Mittel und Wege, die analoge Unterschrift zu ersetzen. Das schafft Rechtssicherheit und ermöglicht neue Geschäftsmodelle mit nutzerfreundlichen Prozessen. Der Fachartikel auf unserer Webseite zeigt, aus welchen Komponenten sich eine elektronische Signatur zusammensetzt. Außerdem erklären wir, welche Varianten von elektronischen Signaturen existieren, was deren Vor-und Nachteile sind und für welche Anwendungsgebiete sich diese jeweils eignen.Link-Code:
l2w52Machine Learning in Web Application Firewalls
Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts.Link-Code:
l2w53
Mit Einsetzen der Covid-19-Pandemie hat sich die Arbeitsweise von Unternehmen erheblich verändert. Mitarbeiter stellten von heute auf morgen auf Remote Work um, doch die Netzwerkinfrastruktur der meisten Organisationen war hierauf nicht vorbereitet. Während viele Unternehmen auf Quick-Fix-Lösungen setzten, erkannten sie gleichzeitig, dass sie auf solch unvorhergesehene Situationen besser vorbereitet sein müssen. Ein belastbares, sicheres und agiles Netzwerk auf Basis einer SD-WAN-Lösung ist ein Weg, mit solchen Herausforderungen künftig erfolgreich umzugehen.Link-Code:
l2w51
In einer digitalen Welt bedarf es Mittel und Wege, die analoge Unterschrift zu ersetzen. Das schafft Rechtssicherheit und ermöglicht neue Geschäftsmodelle mit nutzerfreundlichen Prozessen. Der Fachartikel auf unserer Webseite zeigt, aus welchen Komponenten sich eine elektronische Signatur zusammensetzt. Außerdem erklären wir, welche Varianten von elektronischen Signaturen existieren, was deren Vor-und Nachteile sind und für welche Anwendungsgebiete sich diese jeweils eignen.Link-Code:
l2w52
Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts.Link-Code:
l2w53
Die Anwenderzufriedenheit hängt stark von der reibungslosen Funktion digitaler Anwendungen ab. Mittlerweile hat sich eine Null-Toleranz-Mentalität gegenüber Applikationen entwickelt, die in ihrer Performance nicht den Erwartungen entsprechen. Sobald die Performance zentraler Software etwa von SAP schwächelt, kann sich dies direkt auf den Geschäftserfolg auswirken. Der Fachartikel auf unserer Homepage erklärt, warum SAP-Monitoring von zentraler Bedeutung ist und welche Tools Unternehmen dabei unterstützen.Link-Code:
l2w54
Stehen Sie vor der Einführung von Virtualisierung oder vor der Aufgabe, eine bestehende Installation zu erweitern beziehungsweise zu erneuern, bietet sich am Markt eine unglaublich hohe Anzahl an Lösungen an. Sie sollten zu Beginn des Projekts alle Spezialitäten dieser Angebote zunächst ignorieren und sich darauf konzentrieren, was Sie selbst in Ihrer Umgebung benötigen und welche Probleme und Engpässe Sie aktuell haben. Erst im zweiten Schritt sollten Sie eine genauere Auswahl der zukünftigen Werkzeuge andenken, sonst laufen Sie Gefahr, Ihre Anforderungen auf die gewünschte Software zurechtzubiegen. Der exklusive Sonderheft-Artikel auf unserer Homepage zeigt, welche Daten und Anforderungen in Sachen Hypervisor, VMs, Hardware und Backup notwendig sind und warum technische Gegebenheiten ebenso eine Rolle spielen wie organisatorische.
Link-Code:
l2w55