VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Security Concept Netzwerk Shutterstock 731659714 700

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich.

Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten:

  • Eine WAF sollte verschiedene Nutzungs- und Lizenzmodelle bieten, unter anderem eine Abrechnung pro Applikation, Gerät, Abonnement oder Nutzung. Dies ermöglicht sehr flexible Zahlungsvarianten für den Einsatz in Clouds und Rechenzentren.
  • Es sollten die gleichen WAF-Funktionen in der Cloud und bei den on-Premises-Lösungen bereitstehen. Schließlich setzen Unternehmen zunehmend hybride und Multi-Cloud-Lösungen für Anwendungen ein.
  • Automatische Sicherheits-Richtlinien und einfach nutzbare Cloud-Templates für AWS, Google und Azure verkürzen die Installationszeiten für neue Apps. Dadurch können Unternehmen Infrastrukturen gemäß ihrer Geschäftsziele ausrichten – ohne Bindung an ein Installationsmodell oder eine Cloud-Plattform.
  • Die Sicherheitsfunktionen und -dienste sollten sich sowohl individuell für jede Anwendung als auch übergreifend konfigurieren lassen. Ein ganzheitlicher Ansatz reduziert Betriebskosten sowie die Komplexität für das Management.
  • Eine effiziente Abwehr von Angriffen umfasst auch den Schutz vor Identitätsdiebstahl und -missbrauch sowie vor Web- und Mobile-Bots. Zudem ist eine exakte Erkennung von Layer 7 DDoS durch maschinelles Lernen und Verhaltensanalyse wichtig.
  • Eine moderne WAF sollte hochskalierbar sein. Denn im Zuge der umfassenden Digitalisierung und Vernetzung werden immer mehr Daten erzeugt, in denen sich Malware verstecken kann.
  • Sie sollte auch die Service-Portabilität durch Microservices und Container unterstützen. Denn immer mehr Unternehmen setzen entsprechende Entwicklungsprozesse für ihre Anwendungen ein.
  • Umfassende Sicherheitsprogramme und -angebote ergänzen die WAF. Außerdem sollte der Hersteller Kunden bei der Entwicklung, Implementierung, Wartung und Optimierung von Sicherheitslösungen für jedes Einsatzszenario unterstützen.

http://f5.com/ 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security