Netzwerk-Security - Heise Partnerzones Netzwerk-Security Security, Firewalls, Application Delivery, Data Protection Barracuda Networks bietet Lösungen in den Bereichen Security, Application Delivery und Data Protection. /styles/zones/basis.css

Application Delivery Controller: Garant für sichere, schnelle und hochverfügbare Anwendungen [17.10.2014]

Application Delivery Controller: Garant für sichere, schnelle und hochverfügbare Anwendungen (Web-)Anwendungen müssen ständig verfügbar sein, kurze Reaktionszeiten bieten und vor immer raffinierteren Angriffen geschützt werden. Application Delivery Controller (ADC) mit integrierter Firewall spielen dabei im virtualisierten Rechenzentrum und in Cloud-Infrastrukturen eine wichtige Rolle. Neben Funktionen für Load Balancing, Performance-Optimierung oder Ausfallsicherung erhöhen sie die Sicherheit von (Web-)Anwendungen, da sie eine zusätzliche Schutzschicht zwischen Firewall und Anwendungsservern platzieren. Damit lassen sich Angriffe auf die Anwendungsebene abwehren und Applikationen schützen. ... mehr

Virtualisierte IT-Umgebungen wirkungsvoll absichern [26.09.2014]

Virtualisierte IT-Umgebungen wirkungsvoll absichern Die Virtualisierung von Servern und Netzen gehört im Cloud-Zeitalter zu den wichtigsten Aufgaben der IT. Virtuelle Umgebungen sind aber genauso angreifbar wie physische IT-Systeme und bergen zudem spezifische Risiken. Welche Sicherheitsanforderungen und -probleme treten in virtualisierten Umgebungen auf? Wie sichert man virtuelle Maschinen wirkungsvoll ab? Dieser Artikel zeigt, worauf IT-Verantwortliche besonders achten sollten. ... mehr

Sicherheit im Netzwerk – aktuelle Lage und Herausforderungen [11.09.2014]

Sicherheit im Netzwerk – aktuelle Lage und Herausforderungen Der Schutz des Unternehmensnetzwerks ist notwendiger denn je – nicht nur wegen optimierter Malware oder zielgerichteter Angriffe auf die Infrastruktur (Advanced Persistent Threats). Auch IT-Trends wie Cloud-basierte Services, Mobile Computing, IPv6 oder Software Defined Networking (SDN) werden zu einer Herausforderung für die Netzwerksicherheit. Die IT-Verantwortlichen müssen diese neuen Szenarien aktiv angehen und ihre Sicherheitsmaßnahmen stetig anpassen. ... mehr

Was taugt Unified Threat Management? [17.09.2014]

Was taugt Unified Threat Management? Herkömmliche Unified-Threat-Management-Lösungen (UTM) verschwenden durch Überprovisionierung Ressourcen und sind deshalb nicht kosteneffizient. Dieses Whitepaper erklärt, wie die Integration von Cloud-Services UTM wesentlich effizienter und preiswerter machen kann. ... mehr

Modulare Sicherheit für KMUs [17.09.2014]

Modulare Sicherheit für KMUs Cyber-Kriminelle arbeiten heute mit Verschleierungstaktiken und greifen gezielt bestimmte Schwachstellen an. Herkömmliche Sicherheitsmaßnahmen haben dem wenig entgegenzusetzen. Dieses Whitepaper zeigt, wie KMUs mit ihren limitierten IT-Budgets auf diese Herausforderungen reagieren sollten. ... mehr

Kaufberatung Firewall: So vermeiden Sie kostspielige Fehler bei der Anschaffung [17.09.2014]

Kaufberatung Firewall: So vermeiden Sie kostspielige Fehler bei der Anschaffung Firewalls sind ein probates Mittel, um Internetbedrohungen zu begegnen. Nicht alle Modelle lösen diese Aufgabe jedoch gleich gut und sind vor allem auch für zukünftige Gefahren gewappnet. Lesen Sie hier, wie Sie mit den richtigen fünf Fragen kostspielige Fehlkäufe vermeiden. ... mehr

VPN-Technologien im Überblick [17.09.2014]

VPN-Technologien im Überblick Virtuelle Private Netze (VPN) sind ein probates Mittel für den sicheren Zugang zu Unternehmensnetzen. Dieses Whitepaper stellt die verschiedenen VPN-Technologien vor und erläutert Vor- und Nachteile. ... mehr

Application Aware Firewalls - Sicherheit auf der obersten Schicht [03.09.2014]

Application Aware Firewalls - Sicherheit auf der obersten Schicht Immer mehr Anwendungen tummeln sich im Unternehmensnetz. Der Trend zu mehr Heterogenität nimmt bei Hardware und Software zu. Damit wird der Schutz des Unternehmens vor schädlichen Apps immer wichtiger. Aktuelle Firewalls können hier einen wichtigen Beitrag leisten. ... mehr

Firewalls und die Cloud - am Perimeter ist nicht Schluss [03.09.2014]

Firewalls und die Cloud - am Perimeter ist nicht Schluss Heute endet die Unternehmens-IT nicht mehr am Perimeter. Mit Cloud-Computing und mobilen Endgeräten verschwimmen die einst so klaren Grenzen. Damit gerät eine zentrale Komponenten der IT-Sicherheit ins Hintertreffen: Die Firewall. Neue Konzepte sind gefragt, um den Datenverkehr im Netzwerk dennoch sicher zu gestalten. ... mehr

Sicherheit für Sharepoint und Exchange - auch ohne Microsofts Threat Managament Gateway [03.09.2014]

Sicherheit für Sharepoint und Exchange - auch ohne Microsofts Threat Managament Gateway Nachdem Microsoft das Ende seiner Firewall TMG angekündigt hat, müssen viele Unternehmen nach einer Alternative Ausschau halten. Am Markt gibt es zum Glück bereits auf diesen Einsatz vorbereitete Lösungen, die den Aufwand bei einer Migration oder beim Ausbau bestehender Umgebungen überschaubar halten. ... mehr

Abwehrbereit an allen Fronten: Sicherheit wird immer wichtiger [03.09.2014]

Abwehrbereit an allen Fronten: Sicherheit wird immer wichtiger IT-Sicherheit ist nach wie vor ein Wachstumsmarkt. Immer neue Technologien ermöglichen immer neue Angriffe. Die Unternehmen müssen mit immer neuen Maßnahmen reagieren, um ihre Informationen zu schützen - ein nie endendes Katz-und-Maus-Spiel. ... mehr

So klappt die IT- Security für KMU [03.09.2014]

So klappt die IT- Security für KMU Die Bedrohungen sind die gleichen, aber die Ressourcen für IT-Sicherheit sind bei KMUs viel geringer als bei Großunternehmen. Eine Ausführung von Klaus Gheri, Barracuda Networks. ... mehr

Analyse: Next Generation Firewalls und ihr Nutzen [03.09.2014]

Analyse: Next Generation Firewalls und ihr Nutzen Angriffe werden immer fokussierter und richten größeren Schaden an. Gleichzeitig war es nie so einfach wie heute, über soziale Netze Informationen unbeabsichtigt preiszugeben, die dem Unternehmen Schaden zufügen können. Können Next Generation Firewalls hier helfen? Lesen Sie hier, wie der IDC-Analyst John Grady darüber denkt. ... mehr

WAN-Optimierung durch eine NG Firewall: Es muss nicht immer die Datenautobahn sein [03.09.2014]

WAN-Optimierung durch eine NG Firewall: Es muss nicht immer die Datenautobahn sein Für viele Unternehmen gewinnt das Thema der WAN-Bandbreite bei der Anbindung externer Standorte an Bedeutung. Zwei Faktoren sind dafür verantwortlich: Der Wandel zu Cloud-basierten Anwendungen und IP-basierten Unified Communications (UC)-Konzepten. Der Königsweg für Daten in Bezug auf Hochverfügbarkeit und Kapazität sind MPLS-Leitungen. Sie sind außerhalb von Ballungsräumen oft teuer oder nicht verfügbar. Deshalb suchen IT-Verantwortliche nach Möglichkeiten, ihre Netzwerke zu optimieren und alternative Links wie etwa DSL zu nutzen, etwa durch den Einsatz eines Link Balancers. ... mehr

Die Firewall: Was ist dran am „Burgtor“-Vergleich? [03.09.2014]

Die Firewall: Was ist dran am „Burgtor“-Vergleich? Bei notwendige Investitionen in Security-Maßnahmen werden von den Verantwortlichen gerne bildhafte Vergleiche herangezogen. Beliebt ist: Eine Firewall soll ähnlich einem Burgtor dazu dienen, die Guten drinnen zu beschützen und die Bösen draußen zu lassen. Dieses Dokument untersucht das Bild und kommt zu dem Schluss, dass der Vergleich mehr als hinkt. ... mehr

Video: So kontrollieren Sie Ihre Applikationen [03.09.2014]

Video: So kontrollieren Sie Ihre Applikationen Von Applikationen im Unternehmensnetz können auch Gefahren ausgehen. Daher sollte jedes Unternehmen ein Auge darauf haben, welche Anwendungen aktiv sind. Hierbei kann Barracudas Lösung "Application Delivery Controller" helfen, die in diesem knapp einminütigen Video vorgestellt wird. ... mehr

Die Lösung für die Probleme von Unified Threat Management [03.09.2014]

Die Lösung für die Probleme von Unified Threat Management Lösungen für das Unified Threat Management (UTM) wurden eine Weile als Security-Allheilmittel propagiert, das Unternehmen vor allen erdenklichen Bedrohungen schützt. Inzwischen sieht man das kritischer. Lesen Sie hier, welche Nachteile UTM auch bringt und wie Barracuda hier Abhilfe schaffen möchte. ... mehr