Jahr: 2023
Die Rolle von Identify Brokern in einer SASE-Lösung
Die Rolle von Identify Brokern in einer SASE-Lösung
In meinem vorherigen Blog über identitätsbewusstes SASE habe ich über Zero Trust, die Rolle von SASE und die Bedeutung der Identität bei der Zugriffskontrolle gesprochen. In einem anderen Blog über SASE Proxy wurde erläutert, wie SASE-Lösungen die[...]
Read Post >
Aryaka präsentiert sich auf dem Networking Field Day 30
Aryaka präsentiert sich auf dem Networking Field Day 30
Haben Sie sich jemals gefragt, nachdem Sie etwas zum ersten Mal getan haben, warum Sie so lange damit gewartet haben, es zu tun? Ich denke, wir alle kennen dieses Gefühl. Und so geht es auch uns bei[...]
Read Post >
Die Gegenwart und Zukunft der Unternehmenssicherheit
Die Gegenwart und Zukunft der Unternehmenssicherheit
Ohne Argumente ist Wachstum oder Veränderung unvermeidlich. Die Sicherheitslandschaft in Unternehmen hat sich in den letzten Jahrzehnten aufgrund des technologischen Fortschritts und der sich verändernden Sicherheitsbedrohungen erheblich weiterentwickelt. In der Vergangenheit konzentrierte sich die Unternehmenssicherheit vor allem[...]
Read Post >
Rückblick auf das Aryaka Accelerate Global Partner Programm
Rückblick auf das Aryaka Accelerate Global Partner Programm
Danke an meine Channel-Mentoren Ich habe mehr als 18 Jahre bei Lumen verbracht, fast die Hälfte meines Lebens, und während dieser Zeit habe ich von einigen großartigen Mentoren gelernt. Ich lernte von ihnen alle Grundlagen für die[...]
Read Post >
Konvergenz der verschiedenen Arten von Proxies für SASE
Konvergenz der verschiedenen Arten von Proxies für SASE
Warum Proxies in SASE? Vorbei sind die Zeiten, in denen die Sicherheit auf Paketebene als ausreichend angesehen wurde. Da die Angriffe immer raffinierter werden, ist eine tiefgehende Inhaltskontrolle für verschiedene Arten von Schutzmaßnahmen unerlässlich. Identitätsbewusster Zugriff ist[...]
Read Post >
Aryaka Frauen in der Technik – Unterstützung. Empower. Grow.
Aryaka Frauen in der Technik – Unterstützung. Empower. Grow.
Der Internationale Tag der Frau in Technik und Wissenschaft wird jedes Jahr am 11. Februar begangen, um die Leistungen von Frauen im Bereich der Technik und Wissenschaft zu würdigen. Dieser Tag dient als Erinnerung an die Notwendigkeit[...]
Read Post >
SD-WAN antwortet mit ChatGPT  <br><h5>“Hey ChatGPT, why do some enterprises still avoid using SD-WAN?”</h5>
SD-WAN antwortet mit ChatGPT
“Hey ChatGPT, why do some enterprises still avoid using SD-WAN?”
ChatGPT ist unglaublich. Ich meine, es hat nicht nur alle Antworten, sondern auch noch in Sekundenschnelle. Wie kann man da mithalten? Gar nicht. Sie nutzen es … und haben dabei auch noch ein bisschen Spaß. Ein echter[...]
Read Post >
Die Vorteile der Konvergenz von Netzwerk und Sicherheit
Die Vorteile der Konvergenz von Netzwerk und Sicherheit
Wenn Sie den Netzwerk- und Sicherheitsbereich verfolgen, haben Sie im letzten Jahr sicher viel über Konvergenz gelesen. Und jeden Tag haben Sie wahrscheinlich das beste Beispiel für Konvergenz in Ihrer Tasche. Ihr Smartphone, das Musik, soziale Kontakte,[...]
Read Post >
Was ist kein SASE?: 5 häufige Missverständnisse rund um SASE
Was ist kein SASE?: 5 häufige Missverständnisse rund um SASE
SASE (Secure Access Service Edge) ist ein neuer Ansatz für die Netzwerksicherheit, der mehrere Sicherheits- und Netzwerkfunktionen in einer einzigen Cloud-basierten Plattform integriert. Es gibt jedoch viele Missverständnisse im Zusammenhang mit SASE, die dazu führen können, dass[...]
Read Post >
Netzwerksicherheit: Schutz Ihrer digitalen Werte
Netzwerksicherheit: Schutz Ihrer digitalen Werte
Im heutigen digitalen Zeitalter sind Daten zu einem der wertvollsten Güter für Unternehmen und Privatpersonen gleichermaßen geworden. Da wir uns bei der Speicherung und Übertragung sensibler Informationen immer mehr auf die Technologie verlassen, kann die Bedeutung der[...]
Read Post >
Bewährte Praktiken für die Netzwerksicherheit
Bewährte Praktiken für die Netzwerksicherheit
In der heutigen digitalen Welt ist die Netzwerksicherheit ein entscheidender Aspekt für den Schutz Ihrer geschäftlichen und persönlichen Daten geworden. Die Netzwerksicherheit umfasst die Implementierung von Richtlinien und Verfahren zur Verhinderung von unberechtigtem Zugriff, Missbrauch, Änderung oder[...]
Read Post >
Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd
Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd
Was ist die Bedrohungsjagd? Threat Hunting ist ein proaktiver Verteidigungsansatz zur Erkennung von Bedrohungen, die sich bestehenden Sicherheitslösungen entziehen. Warum die Jagd auf Bedrohungen? Firewall-, IDS/IPS-, SWG-, ZTNA- und CASB-Funktionen helfen beim Schutz der Unternehmensressourcen vor bekannten[...]
Read Post >