Next Generation Network Security - wie Sie Anwendungen absichern und Gefahren für Ihr Data Center abwehren

Kostenloser On-Demand-Webcast vom 13.02.2013
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
18 Views / Downloads  
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen.

Anwendungen sind Kern einer jeden Unternehmens-IT, ohne sie ist die beste Infrastruktur wertlos. Anwendungen stellen aber auch Gefahrenpotentiale dar, denn über sie kann Schadcode ins Unternehmen gelangen. Das gilt insbesondere für Applikationen wie Cloud-basierende Dienste zum Speichern und Versenden von Dateien oder Dienste, über die soziale Netzwerke laufen. Die Absicherung von Anwendungen und deren Nutzung muss daher Bestandteil der Planung von Netzwerkarchitekturen sein. Dieser Ansatz ist an sich nicht neu, die aktuellen Möglichkeiten und deren Umsetzung schon. Wie Sie von dieser Technik profitieren können, erfahren Sie in unserem kostenlosen On-Demand-Audio-Webcast vom 13.02.2013.

Der Security-Experte Achim Kraus von Palo Alto Networks erläutert dabei, was sich hinter Konzepten wie „App-ID“, „User-ID“, „Content-ID“, „GlobalProtect“ und „Wildfire“ verbirgt und wie sich diese einsetzen lassen, um die sichere Nutzung von Applikationen zu ermöglichen und neue Bedrohungen effektiv abzuwehren. Der Palo Alto Network-Service Wildfire etwa bietet die Möglichkeit, bösartiges Verhalten von ausführbaren Dateien zu erkennen, indem diese in einer Cloud-Sandbox ausgeführt werden – Malware lässt sich so schnell und effektiv identifizieren, auch wenn sie bis dato unbekannt war. Damit geht der Schutz weit über den klassischen Ansatz hinaus, den Datenverkehr auf Basis von Port-Nummern oder IP-Adressen zu kontrollieren.

“Bring Your Own Device” - Sie erfahren in unserem Webcast außerdem, wie sich mit Hilfe der Next Generation Security auch Zugriffe über durch das Unternehmen bereitgestellte oder vom Mitarbeiter mitgebrachte mobile Geräte absichern lassen.

Nutzen Sie die Gelegenheit und informieren Sie sich im Rahmen unseres Audio-Webcasts vom 13.02.2013. Unser Experte Achim Kraus beantwortete Ihre Fragen zum Thema. Moderator der Sendung ist Martin Seiler von Heise Business Services.

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.