Dell

Mit Virtual Desktop Infrastructure BYOD den Schrecken nehmen

Mitarbeiter wollen mobil sein, eigene Geräte verwenden und dennoch auf Unternehmensdaten zugreifen. Häufig ist diese Geräte-Vielfalt für produktives und effizientes Arbeiten eine wichtige Voraussetzung. Neben dem Desktop-PC werden somit auch andere Geräte und Formfaktoren zu unverzichtbaren Werkzeugen. Um dennoch einen sicheren und zuverlässigen Zugriff auf Unternehmensdaten zu gewährleisten, ist in vielen Fällen eine Virtual Desktop

Thin, Zero oder runderneuerter PC? Welcher Client passt zu mir?

Eine Virtual Desktop Infrastructure braucht, um alle Vorteile ausspielen zu können, natürlich auch die geeigneten Endgeräte. Ein herkömmliches Laptop oder ein PC ist schnell für den Einsatz mit einer VDI umgerüstet. Mehr Sicherheit und langfristig auch niedrigere Kosten, lassen sich jedoch mit Thin Clients oder mit Zero Clients erreichen. Wie sie Anschaffungskosten und Betriebsausgaben mit

Tablet, Thin Client und BYOD im Gesundheitswesen – kann das funktionieren?

Im Gesundheitswesen bestehen besonders hohe Anforderungen an die IT-Infrastruktur und natürlich auch an die Endgeräte, denn schon ein kleiner Fehler oder eine langsam ladende Anwendung kann den Verlust eines Menschenlebens bedeuten. Auch die Daten sind besonders sensibel! Nicht jede Infrastruktur ist daher geeignet, um etwa in einem Krankenhaus eingesetzt zu werden. Es gilt also, den

Desktop-Virtualisierung: Der Ansatz entscheidet

Die richtigen Komponenten für eine virtuelle Desktop-Infrastruktur zu finden ist deutlich komplexer als es auf den ersten Blick scheint: Bei den Endgeräten gibt es Virtuelle Desktops, Thin- oder Zero-Clients. Aber auch Server-seitig stehen mehrere verschiedene Ansätze zur Auswahl. Erfahren Sie hier, wie Sie die richtige Infrastruktur und Dimensionierung für Ihre Virtuelle Desktop Infrastructure (VDI) bekommen

So nutzen Sie die Vorteile der Schatten-IT in ihrem Unternehmen!

Mit privaten Smartphones und Tablets kommen nicht nur neue Geräte ins Unternehmen. Die Mitarbeiter greifen über diese Geräte auch auf nicht genehmigte Anwendungen oder Public-Cloud-Dienste zu, um ihre Arbeit zu erledigen. IT-Verantwortliche haben über diesen Graubereich kaum Kontrolle und die Grenzen zwischen privater und geschäftlicher Nutzung verschwimmen. Dennoch bietet die Schatten-IT auch viele Vorteile: Profitieren

Netzwerksicherheitsverstöße im Einzelhandel effektiv vermeiden

Ein leichtes Ziel versüßt Cyberkriminellen den Tag. Warum aber sind Einzelhändler so häufig leichte Ziele? Für Kriminelle ist der Einzelhandel gleichbedeutend mit viel Geld. Die Möglichkeit, ohne große Probleme Tausende oder Millionen von Kreditkartendaten und Kundendaten zu stehlen und zu verkaufen, ist ein enormer Anreiz. Die heutigen Einzelhändler hatten jahrzehntelang Zeit, ihre Geschäfte gegen Ladendiebstahl

Verteilte Unternehmen und die SonicWALL TZ: Aufbau eines koordinierten Sicherheitsbereiches

Unternehmen mit Zweigstellen, Remote-Standorten und Einzelhandelsniederlassungen dehnen ihre Netzwerke physisch weit über ihren Hauptsitz hinaus aus und mobile Mitarbeiter erweitern sie nochmals, gleichsam virtuell. In einer geografisch derart verteilten Unternehmensinfrastruktur besteht die dringende Notwendigkeit, einen koordinierten Sicherheitsbereich zu schaffen, der das Netzwerk an allen Punkten schützt, an denen Daten ein- und ausgehen. In diesem Whitepaper

Sicherheit für kleine Unternehmen – Effektiver Schutz gegen kontinuierlich wechselnde Bedrohungen

Dank immer schnellerer und kostengünstigerer Breitbandverbindungen nutzen kleine und mittlere Unternehmen (KMUs) heute immer mehr Webinhalte. Damit wächst jedoch auch die Angriffsfläche, die sie bieten: Für Cyberkriminelle sind KMUs dank ihres niedrigen Sicherheitsniveaus zunehmend lohnende Ziele und vielversprechende Einfallstore in die Umgebungen der jeweiligen Geschäftspartner im Enterprise-Sektor. Möchte Ihr KMU seine schnellere Breitbandverbindung optimal nutzen

Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können

Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke unerkannt zu bleiben und geistiges Eigentum stehlen zu können. Um einer Erkennung durch Systeme zur Angriffsvermeidung (Intrusion Prevention System, IPS) zu entgehen, greifen sie oftmals auf codierte Bedrohungen zurück, die auf komplizierten Algorithmen basieren. Sobald eine Sicherheitslücke auf einem Ziel erfolgreich

Der Weg zu höherer Netzwerksicherheit

Firewalls der nächsten Generation (NGFWs, Next-Generation Firewalls) haben sich mittlerweile in Organisationen aller Größen als Standardlösung für Netzwerksicherheit etabliert. Anders als ihre Vorgänger, die nur beschränkten Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen von heute boten, implementieren NGFWs ein deutlich höheres Maß an Sicherheit für kabelgebundene und Wireless-Netzwerke. Sie prüfen jedes Byte in jedem Paket