Dell

Tablet, Thin Client und BYOD im Gesundheitswesen – kann das funktionieren?

Im Gesundheitswesen bestehen besonders hohe Anforderungen an die IT-Infrastruktur und natürlich auch an die Endgeräte, denn schon ein kleiner Fehler oder eine langsam ladende Anwendung kann den Verlust eines Menschenlebens bedeuten. Auch die Daten sind besonders sensibel! Nicht jede Infrastruktur ist daher geeignet, um etwa in einem Krankenhaus eingesetzt zu werden. Es gilt also, den

Desktop-Virtualisierung: Der Ansatz entscheidet

Die richtigen Komponenten für eine virtuelle Desktop-Infrastruktur zu finden ist deutlich komplexer als es auf den ersten Blick scheint: Bei den Endgeräten gibt es Virtuelle Desktops, Thin- oder Zero-Clients. Aber auch Server-seitig stehen mehrere verschiedene Ansätze zur Auswahl. Erfahren Sie hier, wie Sie die richtige Infrastruktur und Dimensionierung für Ihre Virtuelle Desktop Infrastructure (VDI) bekommen

So nutzen Sie die Vorteile der Schatten-IT in ihrem Unternehmen!

Mit privaten Smartphones und Tablets kommen nicht nur neue Geräte ins Unternehmen. Die Mitarbeiter greifen über diese Geräte auch auf nicht genehmigte Anwendungen oder Public-Cloud-Dienste zu, um ihre Arbeit zu erledigen. IT-Verantwortliche haben über diesen Graubereich kaum Kontrolle und die Grenzen zwischen privater und geschäftlicher Nutzung verschwimmen. Dennoch bietet die Schatten-IT auch viele Vorteile: Profitieren

Netzwerksicherheitsverstöße im Einzelhandel effektiv vermeiden

Ein leichtes Ziel versüßt Cyberkriminellen den Tag. Warum aber sind Einzelhändler so häufig leichte Ziele? Für Kriminelle ist der Einzelhandel gleichbedeutend mit viel Geld. Die Möglichkeit, ohne große Probleme Tausende oder Millionen von Kreditkartendaten und Kundendaten zu stehlen und zu verkaufen, ist ein enormer Anreiz. Die heutigen Einzelhändler hatten jahrzehntelang Zeit, ihre Geschäfte gegen Ladendiebstahl

Verteilte Unternehmen und die SonicWALL TZ: Aufbau eines koordinierten Sicherheitsbereiches

Unternehmen mit Zweigstellen, Remote-Standorten und Einzelhandelsniederlassungen dehnen ihre Netzwerke physisch weit über ihren Hauptsitz hinaus aus und mobile Mitarbeiter erweitern sie nochmals, gleichsam virtuell. In einer geografisch derart verteilten Unternehmensinfrastruktur besteht die dringende Notwendigkeit, einen koordinierten Sicherheitsbereich zu schaffen, der das Netzwerk an allen Punkten schützt, an denen Daten ein- und ausgehen. In diesem Whitepaper

Sicherheit für kleine Unternehmen – Effektiver Schutz gegen kontinuierlich wechselnde Bedrohungen

Dank immer schnellerer und kostengünstigerer Breitbandverbindungen nutzen kleine und mittlere Unternehmen (KMUs) heute immer mehr Webinhalte. Damit wächst jedoch auch die Angriffsfläche, die sie bieten: Für Cyberkriminelle sind KMUs dank ihres niedrigen Sicherheitsniveaus zunehmend lohnende Ziele und vielversprechende Einfallstore in die Umgebungen der jeweiligen Geschäftspartner im Enterprise-Sektor. Möchte Ihr KMU seine schnellere Breitbandverbindung optimal nutzen

Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können

Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke unerkannt zu bleiben und geistiges Eigentum stehlen zu können. Um einer Erkennung durch Systeme zur Angriffsvermeidung (Intrusion Prevention System, IPS) zu entgehen, greifen sie oftmals auf codierte Bedrohungen zurück, die auf komplizierten Algorithmen basieren. Sobald eine Sicherheitslücke auf einem Ziel erfolgreich

Der Weg zu höherer Netzwerksicherheit

Firewalls der nächsten Generation (NGFWs, Next-Generation Firewalls) haben sich mittlerweile in Organisationen aller Größen als Standardlösung für Netzwerksicherheit etabliert. Anders als ihre Vorgänger, die nur beschränkten Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen von heute boten, implementieren NGFWs ein deutlich höheres Maß an Sicherheit für kabelgebundene und Wireless-Netzwerke. Sie prüfen jedes Byte in jedem Paket

Die neue Realität von mobilen Lösungen: Alles, was man Ihnen zum Thema Mobilität erzählt hat, ist falsch.

Die verschiedenen Trends im Bereich der mobilen Datenverarbeitung, wie beispielsweise Rich Wireless Internet, Smart-Geräte und cloudbasierte mobile Anwendungen, haben zu einem grundlegenden Wandel unserer Interaktion mit der Welt um uns herum geführt. Informationen zum Wetter, zu unserem Aufenthaltsort, unseren Interessen und sozialen Kreisen werden uns in einfachen und intuitiven Formaten direkt auf Geräten bereitgestellt, die

Dell Notebooks laut Umfrage zur Kundenzufriedenheit am zuverlässigsten

Januar 2015 – Laut der TBR Studie “3Q14 Corporate IT Buying Behavior & Customer Satisfaction Study: Notebooks “(Studie über IT-Kaufverhalten und Kundenzufriedenheit von Firmen: Notebooks, Q3/14) bewerten Enterprise-Kunden Dell als einen vertrauenswürdigen Anbieter äußerst zuverlässiger Notebooks mit höchster Leistung. Dell bleibt in puncto Kundenzufriedenheit im Notebook-Segment führend. Das Unternehmen belegt erstmalig auch den ersten Platz