SASE-Grundlagen Teil 1: Netzwerkfunktionen
SASE (Secure Access Service Edge) spart Unternehmen viel Zeit und Geld. SASE-Plattformen kombinieren Netzwerk- und IT-Sicherheitsfunktionen zu Komplettlösungen.
Viele Nutzer und Unternehmen lagern ihre Daten mittlerweile in der Cloud. Der Übertragungsweg ins Rechenzentrum muss aber dennoch vollständig abgesichert sein. Nur durch geschützte Kommunikation im Bereich des Cloud Computing kann sichergestellt werden, dass auch sensible Firmeninformationen oder personenbezogene Daten z.B. aus dem Health-Bereich jederzeit sicher abrufbar sind. Daher informieren wir Sie auf dieser Seite über alle sicherheitsrelevanten News zur Datenspeicherung in der Cloud.
SASE-Grundlagen Teil 1: Netzwerkfunktionen
SASE (Secure Access Service Edge) spart Unternehmen viel Zeit und Geld. SASE-Plattformen kombinieren Netzwerk- und IT-Sicherheitsfunktionen zu Komplettlösungen.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Cloud-VPNs bieten Unternehmen ein zentrales Dashboard sowie sichere, flexible und skalierbare Verbindungen, ohne dass sie dafür eine eigene Infrastruktur benötigen.
Warum ein Cloud-VPN für Unternehmen sinnvoll sein kann
Ein Cloud-VPN verbindet Endanwender direkt mit den von ihnen genutzten Cloud-Applikationen. Der Umweg über das zentrale Firmennetz entfällt dabei.
Wie Single Sign On durch SAML den Login vereinfacht
Der Trend geht zu Single Sign On durch SAML: Dadurch wird es möglich, sich mit nur einem Login gleich bei mehreren Diensten sicher anzumelden.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!