Transparenter Failover für SD-WAN-Verbindungen

Transparenter Failover für SD-WAN-Verbindungen

Mit einer smarten, regelbasierten Auswahl von WAN-Verbindungen in Echtzeit verbessert Cradlepoint die Failover-Funktionen seiner Router für Software-definiertes WAN (SD-WAN) und sorgt für durchgängige Konnektivität in Unternehmen. Das neue Feature ist Teil eines kostenlosen Firmware-Updates und sofort für alle Cradlepoint-Router verfügbar. Mittels „Smart WAN Selection“ definieren Administratoren feste Schwellwerte, anhand denen der SD-WAN-Router die Qualität der […]

Konsolidierte Sicherheitsplattform mit Threat-Prevention für Netzwerke, Cloud und Mobile

Konsolidierte Sicherheitsplattform mit Threat-Prevention für Netzwerke, Cloud und Mobile

Die neue Cybersicherheitsarchitektur „Check Point Infinity“ markiert einen Meilenstein in der Unternehmensgeschichte von Check Point und erfüllt kritische Sicherheitsanforderungen von Unternehmensorganisationen. Die konsolidierte Sicherheitsplattform bringt Innovation im Bereich Threat-Prevention für Netzwerke, Cloud und Mobil mit sich. „Check-Point-Infinity ist das praktische Ergebnis unserer übergreifenden Vision für höchstmögliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobilecomputing vereint […]

„Armee der Dinge“

„Armee der Dinge“

Fortinets Threat-Landscape-Bericht untersucht, wie Cyberkriminelle eine„Armee der Dinge“ bauen. Telemetrische Daten und Forschung haben die Methoden und Strategien der Cyberkriminellen offengelegt und das Ergebnis macht die möglichen zukünftigen Folgen für die digitale Wirtschaft deutlich. Es ist nach wie vor schwierig, auf die Frage nach der größten Bedrohung eine eindeutige Antwort zu finden, da alte Bedrohungen wieder […]

Die Unternehmensagilität erfordert eine Redundanzplanung

Die Unternehmensagilität erfordert eine Redundanzplanung

Eine solide Redundanzplanung trägt erheblich dazu bei, dass ein Unternehmen mit unerwarteten und plötzlichen Schocks besser fertig wird. Ist Ihr Unternehmen bereits auf solche Anforderungen ausgelegt? Wenn ja – wie kann man das verifizieren? Wie kann man die Redundanzfunktionen testen? Die Fähigkeit, die Elastizität eines Unternehmens zu messen, variiert in Abhängigkeit von den zu erwarteten […]

Eine Desaster-Planung sichert den Geschäftserfolg ab

Eine Desaster-Planung sichert den Geschäftserfolg ab

Die Absicherung der Geschäftsprozesse gehört zu den vordringlichsten Aufgaben des IT-Betriebs. Die möglichen Katastrophen lassen sich durch kleine, mittlere und große Schritte abfedern. Natürlich haben wir einen gewissen Einfluss auf unser Handeln, doch lassen sich nicht alle Eventualitäten voraussehen. Manchmal passieren manche Dinge einfach und gegen Unfälle ist man nicht gefeit. Eine solche Erkenntnis entbindet […]

Kritische IT-Ereignisse: Millionenkosten für europäische Unternehmen

Kritische IT-Ereignisse: Millionenkosten für europäische Unternehmen

Splunk gibt die Ergebnisse einer neuen Studie mit dem Titel „Masters of Machines III – Schadensbegrenzung bei kritischen IT Ereignissen“ des Analystenhauses Quocirca bekannt. Europäische Unternehmen verlieren demnach im Schnitt mehrere Millionen Euro im Jahr. Die Ursache für die Verluste lässt sich auf durchschnittlich drei kritische IT-Ereignisse (Critical-IT-Events / CIEs) pro Monat zurückführen (36 pro […]