Welcome to…
Aryaka Blog

Konvergenz der verschiedenen Arten von Proxies für SASE

Konvergenz der verschiedenen Arten von Proxies für SASE

Posted on Februar 16, 2023 By Srini Addepalli

Warum Proxies in SASE? Vorbei sind die Zeiten, in denen die Sicherheit auf Paketebene als ausreichend angesehen wurde. Da die Angriffe immer raffinierter werden, ist eine tiefgehende Inhaltskontrolle für verschiedene Arten von Schutzmaßnahmen unerlässlich. Identitätsbewusster Zugriff ist[...]
Read Post >
Aryaka Frauen in der Technik – Unterstützung. Empower. Grow.

Aryaka Frauen in der Technik – Unterstützung. Empower. Grow.

Posted on Februar 9, 2023 By Renuka Nadkarni

Der Internationale Tag der Frau in Technik und Wissenschaft wird jedes Jahr am 11. Februar begangen, um die Leistungen von Frauen im Bereich der Technik und Wissenschaft zu würdigen. Dieser Tag dient als Erinnerung an die Notwendigkeit[...]
Read Post >
SD-WAN antwortet mit ChatGPT  <br><h5>“Hey ChatGPT, why do some enterprises still avoid using SD-WAN?”</h5>

SD-WAN antwortet mit ChatGPT

“Hey ChatGPT, why do some enterprises still avoid using SD-WAN?”

Posted on Februar 7, 2023 By Sean Kaine

ChatGPT ist unglaublich. Ich meine, es hat nicht nur alle Antworten, sondern auch noch in Sekundenschnelle. Wie kann man da mithalten? Gar nicht. Sie nutzen es … und haben dabei auch noch ein bisschen Spaß. Ein echter[...]
Read Post >
Die Vorteile der Konvergenz von Netzwerk und Sicherheit

Die Vorteile der Konvergenz von Netzwerk und Sicherheit

Posted on Januar 31, 2023 By David Ginsburg

Wenn Sie den Netzwerk- und Sicherheitsbereich verfolgen, haben Sie im letzten Jahr sicher viel über Konvergenz gelesen. Und jeden Tag haben Sie wahrscheinlich das beste Beispiel für Konvergenz in Ihrer Tasche. Ihr Smartphone, das Musik, soziale Kontakte,[...]
Read Post >
Was ist kein SASE?: 5 häufige Missverständnisse rund um SASE

Was ist kein SASE?: 5 häufige Missverständnisse rund um SASE

Posted on Januar 25, 2023 By David Ginsburg

SASE (Secure Access Service Edge) ist ein neuer Ansatz für die Netzwerksicherheit, der mehrere Sicherheits- und Netzwerkfunktionen in einer einzigen Cloud-basierten Plattform integriert. Es gibt jedoch viele Missverständnisse im Zusammenhang mit SASE, die dazu führen können, dass[...]
Read Post >
Netzwerksicherheit: Schutz Ihrer digitalen Werte

Netzwerksicherheit: Schutz Ihrer digitalen Werte

Posted on Januar 24, 2023 By David Ginsburg

Im heutigen digitalen Zeitalter sind Daten zu einem der wertvollsten Güter für Unternehmen und Privatpersonen gleichermaßen geworden. Da wir uns bei der Speicherung und Übertragung sensibler Informationen immer mehr auf die Technologie verlassen, kann die Bedeutung der[...]
Read Post >
Bewährte Praktiken für die Netzwerksicherheit

Bewährte Praktiken für die Netzwerksicherheit

Posted on Januar 22, 2023 By David Ginsburg

In der heutigen digitalen Welt ist die Netzwerksicherheit ein entscheidender Aspekt für den Schutz Ihrer geschäftlichen und persönlichen Daten geworden. Die Netzwerksicherheit umfasst die Implementierung von Richtlinien und Verfahren zur Verhinderung von unberechtigtem Zugriff, Missbrauch, Änderung oder[...]
Read Post >
Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd

Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd

Posted on Januar 17, 2023 By Srini Addepalli

Was ist die Bedrohungsjagd? Threat Hunting ist ein proaktiver Verteidigungsansatz zur Erkennung von Bedrohungen, die sich bestehenden Sicherheitslösungen entziehen. Warum die Jagd auf Bedrohungen? Firewall-, IDS/IPS-, SWG-, ZTNA- und CASB-Funktionen helfen beim Schutz der Unternehmensressourcen vor bekannten[...]
Read Post >
SASE und die (manchmal) Vergeblichkeit von Vorhersagen

SASE und die (manchmal) Vergeblichkeit von Vorhersagen

Posted on Januar 10, 2023 By Klaus Schwegler

Zu dieser Zeit des Jahres gibt es viele Blogs und Artikel über Vorhersagen für das neue Jahr. Und obwohl es Spaß macht und lohnenswert ist, über die Zukunft nachzudenken und Vorhersagen zu treffen, hat der verstorbene Baseballspieler[...]
Read Post >
Entschlüsselung der verschiedenen Varianten von Zero Trust

Entschlüsselung der verschiedenen Varianten von Zero Trust

Posted on Dezember 20, 2022 By Jaz Lin

Sind Sie manchmal genauso verwirrt wie ich über die verschiedenen Definitionen von Zero Trust und darüber, dass fast jeder Anbieter den Begriff für sein Marketing vereinnahmt hat? Disclaimer – man könnte uns das Gleiche vorwerfen, aber wir[...]
Read Post >
Gartner IOCS 2022 Recap – Führend in der nächsten Wachstumsphase

Gartner IOCS 2022 Recap – Führend in der nächsten Wachstumsphase

Posted on Dezember 14, 2022 By Klaus Schwegler

Nach einer 3-jährigen Pause kehrte die jährliche Gartner IOCS (kurz für Gartner Infrastructure, Operations & Cloud Strategies Conference) letzte Woche nach Las Vegas zurück. Wie wir alle wissen, hat sich seit 2019 viel verändert, so dass in[...]
Read Post >
4 Jahre in Folge : Aryaka ist ein großartiger Ort zum Arbeiten weltweit

4 Jahre in Folge : Aryaka ist ein großartiger Ort zum Arbeiten weltweit

Posted on Dezember 6, 2022 By Schascha Mirjana

Eins. Zwei. Drei. Vier. Das vierte Jahr in Folge wurde Aryaka von Great Place to Work in den Vereinigten Staaten, Indien und Deutschland als „Attraktiver Arbeitgeber“ ausgezeichnet. Aryakans gaben anonym positives Feedback für das ehrliche und ethische[...]
Read Post >