Rechenzentrum Whitepaper

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen

Der Schlüssel zum Schutz Ihres Unternehmens vor Cyberkriminalität

Da in den vergangene Jahren zahlreiche Vorfälle in die Schlagzeilen geraten sind, steht Cyberkriminalität auf der Liste der Sorgen vieler Unternehmen inzwischen ganz oben. Und diese Sorge ist berechtigt. Das illustriert das Beispiel von CodeSpaces, einem Anbieter von Versionsmanagementservices für Entwickler. Als Angreifer Zugriff auf dessen Cloud-basierte Managementkonsolen erlangen konnten, löschten sie die gesamte Infrastruktur und

Kontinuierliche Überwachung. Schnelle Reaktion.

McAfee® Active Response verbessert die Erkennung und Behebung hochentwickelter gezielter Angriffe. Im vergangenen Jahr gingen jeden Tag 2.803.036 Datensätze aufgrund von Datenkompromittierungen oder Diebstahl verloren. Aktuelle Untersuchungen zeigen, dass diese Zahl weiterhin mit alarmierender Geschwindigkeit wächst. Allein die Gesamtzahl der Datenkompromittierungen lag 2015 bei 1.540 Fällen, was einem Anstieg von 46 Prozent im Vergleich zum

Unterbrechung gezielter Angriffe

Vereinigung von IT-Betrieb und Sicherheitskontrollen in einer flexiblen Architektur: Anfang 2015 deckte eine Intel® SecurityUmfrage unter Sicherheitsverantwortlichen in 700 Unternehmen die Hürden und Chancen auf, die Spezialisten bei der Analyse gezielter Angriffe sehen. Vor dem Hintergrund immer größerer Angriffsflächen und der Industrialisierung der Internetkriminalität stellten wir fest, dass die Sicherheitsteams mit der schieren Zahl immer

So funktioniert Virtual Standby in der Praxis

Die Datensicherungslösung Dell Data Protection | Rapid Recovery umfasst Funktionen für Sicherung, Replizierung und Wiederherstellung. Sie erlaubt es über Rapid Recovery Virtual Standby zudem auch, geschäftskritische Maschinen im Ernstfall innerhalb von Minuten wieder in Betrieb zu nehmen. Mit dem ZeroIMPACT genannten Ansatz geht dies sogar ohne Beeinträchtigungen für die Anwendungsbenutzer. In diesem deutschsprachigen Whitepaper wird

Maximale Anwendungsverfügbarkeit und effektive Wiederherstellung erreichen

Die Möglichkeit, eine Anwendung und/oder ihre Daten wiederherzustellen, ist sicherlich ein Nebenprodukt einer erfolgreichen Datensicherung. Doch garantiert eine zuverlässige Sicherung allein keineswegs, dass die Wiederherstellung so problemlos abläuft, wie das gewünscht oder erwartet wird. In der Praxis kommt es immer wieder vor, dass IT-Verantwortliche zwar über zahlreiche, erfolgreich durchgeführte Sicherungskopien verfügen, aber keine Möglichkeit haben,

Webinar: Virtualisierung und Cloud Computing erfordern neuen Ansatz bei IT-Sicherheit

Virtualisierung hat die meisten Rechenzentren bereits gründlich verändert. Nun steht der nächste Schritt bevor oder wurde bereits in Angriff genommen: Die Verlagerung einiger oder sogar aller Workloads in eine öffentliche oder eine private Cloud. Trotz einiger Bedenken sind die Vorteile vielfach so groß, dass Firmen darum schlichtweg nicht herumkommen. Wie lässt sich aber sowohl Virtualisierung

Leitfaden: Enterprise-Anwendungen auf hyperkonvergenten Infrastrukturen betreiben

Trotz ständiger Verbesserungen bei Hard- und Software haben viele Anwender das Gefühl, bei der Infrastruktur in ihrem Rechenzentrum nicht wirklich voranzukommen. Das liegt meist daran, dass Unternehmen eine Reihe unterschiedlicher Geschäftsanwendungen im Einsatz haben. Jede Enterprise-Anwendung stellt aber ganz eigene Anforderungen an Performance, Verfügbarkeit, Skalierbarkeit und Management.

Citrix NetScaler – Sicherheit im Rechenzentrum der nächsten Generation und in der Cloud

Ein Rechenzentrum abzusichern, scheint von Tag zu Tag schwieriger zu werden. Hacker rüsten auf, setzen sich über traditionelle Security-Tools hinweg und können mit gerichteten oder dauerhaften Attacken immensen Schaden anrichten. Dynamische Cloud-Umgebungen, mobile Nutzung, Partner-Portale und moderne Netzwerk-Architekturen mit wenigen Kontrollpunkten machen moderne Unternehmen nicht nur agil, sondern sorgen auch für neue Angriffsvektoren. Und so