Netzwerk Whitepaper

Barracuda Backup für den Managed Services Provider

Ohne eine wettbewerbsfähige Backup Lösung ist ein umfassendes Angebot von IT Dienstleistungen nicht komplett. Die traditionelle Backup Lösung setzt sich aus Hardware, unterschiedlicher Software, für physische und virtuelle Komponenten, Speichermedien und gegebenenfalls auch einer Cloud- Infrastruktur, bereitgestellt von verschiedenen Anbietern, zusammen. Für viele Service Provider, mit begrenzten Ressourcen, ist solch eine Lösung zu komplex, zu

Barracuda Backup Deduplizierung

Durch die Deduplizierung von Barracuda Backup wird der Datenschutz vereinfacht und Fixkosten, Medienkosten und Netzwerkkosten reduziert. Die dreistufige Inline-Deduplizierungslösung mit variabler Blocklänge von Barracuda ermöglicht eine effiziente langfristige Speicherung der geschützten Server. Darüber hinaus verkürzt sich die für Backups benötigte Zeit. Mit der Barracuda-Deduplizierung erhalten Unternehmen die Möglichkeit, entfernte Niederlassungen mit überschaubaren Aufwand von Ressourcen

Anwendungsintegration im Zeitalter von Mobile, Social, Cloud und Big Data

Laut Gartner werden sich die Ausgaben für die IT-Integration von 2013 bis 2016 um 33 Prozent erhöhen. Aber in einer IT-Landschaft, die von Big Data, Mobilität, Social Networking und Cloud Computing dominiert wird, wird Integration nicht nur an Bedeutung gewinnen, sondern sich auch grundlegend wandeln. Dieses Whitepaper zeigt auf, welche Daten und Systeme unverzichtbarer Bestandteil

Vormetric Tokenization With Dynamic Data Masking

For too many IT organizations, complying with the Payment Card Industry Data Security Standard (PCI DSS) and corporate security policies has been far too costly, complex, and time consuming. Now, Vormetric offers a better way. Vormetric Tokenization with Dynamic Data Masking helps your security team address its compliance objectives while gaining breakthroughs in operational efficiency.

Meeting PCI DSS 3.0 Requirements with Data-at-Rest Encryption, Access Control and Data Access Audit Logs

This paper specifically addresses PCI compliance requirements that can be satisfied with the Vormetric Data Security Platform. It should be noted that many regulations, such as the Gramm-Leach-Bliley Act (GLBA), Sarbanes Oxley (SOX), the Health Insurance Portability and Accountability Act (HIPAA), the Federal Information Security Management Act (FISMA), UK Data Protection Act, EU Commission Regulation

Vormetric Data Security Platform Data Sheet

The Vormetric Data Security Platform makes it efficient to manage data-at-rest security across your entire organization. Built on an extensible infrastructure, Vormetric Data Security Platform products can be deployed individually, while sharing efficient, centralized key management. These products deliver capabilities for transparent file-level encryption, application-layer encryption, tokenization, integrated key management, and security intelligence. Through the

How Linux Containers Change The Development and Delivery of Applications

In a bid to create applications reliably, a separation has evolved in most organisations between “Development”, which builds applications, and “Operations”, which commissions and runs those applications. There are good reasons for this separation of concerns, but it is increasingly hard to maintain in the face of the challenges confronting business. Organisations now need to

Document Sharing on Mobile Devices – Securing Productivity on the Go

The first wave of the enterprise mobility phenomenon is already underway, as many organizations begin to formalize the previously non-sanctioned art and science of Bring Your Own Device (BYOD) in the workplace. The typical BYOD program secures the most basic mobile applications—email, calendar and contacts—through a combination of mobile application management (MAM) and mobile device

Addressing NIST and DOD Requirements for Mobile Device Management (MDM) – Essential Capabilities for Secure Mobility

The National Institute for Standards and Technology (NIST) and the Defense Information Systems Agency (DISA) have taken leading roles in exploring requirements for Mobile Device Management (MDM) systems for government agencies. Mobile devices, particularly smartphones, are exceptionally vulnerable to security breaches. They are easily lost, are filled with unknown applications, communicate over untrusted networks, and