IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Schützen Sie Webinhalte mit Citrix NetScaler gegen moderne Bedrohungen

    Laura LangerLaura Langer
    13. Januar, 2017

    Bewertungen

    Spannender Beitrag
    9
    summary : Spannendes Thema, gut erklärt

    Die Webinhalte Ihres Unternehmens zu schützen war noch nie so schwierig wie heute. Früher mussten IT-Sicherheitsteams lediglich einige wenige Unternehmens-Webanwendungen absichern. Nun gilt es, die Web-Backends zahlreicher mobiler Apps, SaaS-Anwendungen und anderer Cloudlösungen zu schützen. Gleichzeitig nimmt die Zahl und Vielfalt an Bedrohungen zu. Schutzmaßnahmen von heute müssen weit mehr abdecken als die bekannteste aller Bedrohungen: moderne Malware. Andere Bedrohungen, gegen die es sich zu schützen gilt, umfassen webspezifische Angriffe über die Anwendungsschicht, Denial und Distributed Denial of Service (DoS/DDoS)-Attacken.

    Hier können Sie das Whitepaper zum Thema NetScaler

    Jetzt kostenlos downloaden

    In diesem Whitepaper wird näher auf die Herausforderungen beim Schutz von Webinhalten gegen moderne Bedrohungen eingegangen. Es wird erklärt, wie der Application Delivery Controller (ADC) von Citrix® NetScaler® Anti-Malware-Programme und andere hochrangige Sicherheitsprodukte ergänzt, um so eine ideale Lösung zum Schutz gegen neue Bedrohungen zu bieten und mehr Ziele zu schützen. Zu den Vorteilen von NetScaler in dieser Funktion gehören:

    • Verringertes Sicherheitsrisiko bei der Bekämpfung nicht nur von Malware, sondern auch von DoS- und
    gezielten Angriffen über die Anwendungsschicht

    • Verringertes Geschäftsrisiko, da Sicherheitsautomatisierung, verbesserte Nutzbarkeit und Performance
    die Kundenzufriedenheit und -bindung erhöhen

    • Gesteigerte Business-Agilität, da die IT transformative mobile, Web- und Cloud-Lösungen implementieren
    kann, ohne fürchten zu müssen, dass andere Infrastrukturkomponenten negativ beeinträchtigt
    werden

    Moderne Webinhalte: nicht nur typische Webanwendungen

    Anfangs mussten Webinhalte lediglich die Kommunikation zwischen einem Browser – typischerweise Internet Explorer – und einer Unternehmenswebsite ermöglichen. Heutzutage wäre es fast schon untertrieben, zu behaupten, dass Weblösungen sich drastisch weiterentwickelt haben. Heute investieren Unternehmen in verschiedenste Komponenten, darunter:

    • Zahlreiche Komponenten von Webanwendungen und -seiten, die eine Vielzahl von Browsern unterstützen

    • In der Cloud gehostete Webanwendungen/-seiten sowie Content Delivery-Netzwerke

    • SaaS- und andere Cloud-Bereitstellungsoptionen wie Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS), bei denen das Unternehmen immer kleinere Teile der Lösung besitzt und kontrolliert

    • Mashups, in denen Inhalte von zahlreichen externen Websites dynamisch angezeigt werden

    • Leistungsstarke APIs, die die Integration von Lieferanten und eine größere Automatisierung ermöglichen

    • Mobile Lösungen, bei denen Micro-Apps im Endgerät mit modernen webbasierten Backends kommunizieren

    Folglich ist der Schutz von Webinhalten nicht mehr nur der Schutz von Webanwendungen des Unternehmens. Heutzutage müssen deutlich mehr Ressourcen geschützt werden, vor allem mobile und Cloud-Lösungen.

    Tags : Cloudlösung, Distributed Denial of Service, Malware, mobile, NetScaler, saas
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    Maximieren Sie die Produktivität durch die sichere Bereitstellung von Anwendungen auf mobilen Endgeräten
    Previous article
    Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

    Related Posts

    • Aktuell, Security 28. November, 2020

      Arbeit aus dem Home Office

      Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen
      Aktuell, Security 6. März, 2020

      McAfee Mobile Threat Report: Versteckte

      McAfee Mobile Threat Report: Versteckte Apps sind die größte Bedrohung für Verbraucher
      Aktuell, Security 12. August, 2019

      Top Malware im Juli 2019

      Top Malware im Juli 2019 – AgentTesla attackiert deutsche Computer
    • Aktuell, Security 7. Dezember, 2018

      Unter dem Radar - die

      Unter dem Radar – die Zukunft von unentdeckter Malware
      Specials, Top Thema 25. April, 2018

      On-Premise vs. Cloud-Software – Vor-

      On-Premise vs. Cloud-Software – Vor- und Nachteile

    Leave a reply

    You must be logged in to post a comment.

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved