Suchen
Frank Limberger ♥ Industry of Things

Frank Limberger

Data and Insider Threat Security Specialist
Forcepoint Deutschland GmbH

Artikel des Autors

Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. Diese gilt es zu schützen.
#experte
Guideline

Kontrolle über Cloud-Umgebungen behalten

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu - und das mobil über private Endgeräte. Was bedeutet das für die IT-Security?

Weiterlesen
Moderne Next-Generation-Firewall-Lösungen (NGFW) sind in der Lage, Tausende von Firewalls, IPSs, VPNs und SD-WANs in nur wenigen Minuten über eine zentrale Konsole zu installieren und in Betrieb zu nehmen.
#experte
IT-Security

NGFW: Neue Dimensionen der Netzwerksicherheit

Die Anforderungen von Sicherheit und Management von Netzwerk-Architekturen verändern sich mit der digitalen Transformation und immer neuen Angriffsszenarien stetig. Dies trifft vor allem auf verteilte Netzwerke in Unternehmen zu. Ein ganzheitlicher Ansatz, der Daten und Anwender entlang der gesamten IT-Infrastruktur verlässlich schützt ist hier zwingend notwendig.

Weiterlesen
Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. Diese gilt es zu schützen.
#experte
Guideline

Kontrolle über Cloud-Umgebungen behalten

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu - und das mobil über private Endgeräte. Was bedeutet das für die IT-Security?

Weiterlesen
Moderne Next-Generation-Firewall-Lösungen (NGFW) sind in der Lage, Tausende von Firewalls, IPSs, VPNs und SD-WANs in nur wenigen Minuten über eine zentrale Konsole zu installieren und in Betrieb zu nehmen.
#experte
IT-Security

NGFW: Neue Dimensionen der Netzwerksicherheit

Die Anforderungen von Sicherheit und Management von Netzwerk-Architekturen verändern sich mit der digitalen Transformation und immer neuen Angriffsszenarien stetig. Dies trifft vor allem auf verteilte Netzwerke in Unternehmen zu. Ein ganzheitlicher Ansatz, der Daten und Anwender entlang der gesamten IT-Infrastruktur verlässlich schützt ist hier zwingend notwendig.

Weiterlesen