Netzwerk Whitepaper

Drei überzeugende Argumente für Backup und Recovery-Lösungen von VMware

Virtualisierte Umgebungen erfordern Backup- und Recovery- Lösungen, die speziell für die Virtualisierung konzipiert wurden. Ohne diese Spezialisierung können diese Infrastrukturen unnötige Ressourcenbeschränkungen aufweisen, die höhere Kosten, größere Komplexität und einen Verlust an Effizienz zur Folge haben. In einer aktuellen Umfrage der Enterprise Strategy Group zeigen die Ergebnisse, dass die zweitwichtigste Priorität für den IT-Bereich von

Realitätsrelevante Überlegungen zur Implementierung von Desktop-Virtualisierung

Bei der Umstellung auf Desktop-Virtualisierung müssen Sie viele Überlegungen berücksichtigen. Dieser Artikel erörtert die vier wichtigsten Überlegungen, bevor der schrittweise Implementierungsplan eingehend beschrieben wird. Wenn Sie Desktop-Virtualisierung implementieren möchten, gilt es, zahlreiche Überlegungen anzustellen, unter anderem hinsichtlich Migration vorhandener Anwendungen, Sensibilisierung für Sicherheitsfunktionen, Fähigkeit zum Performance Management und Storage virtueller Datenträger. Um optimale Erfolgsaussichten zu

Der VMware Mobile Secure Workplace

Die zunehmend mobileren Mitarbeiter, die Nachfrage durch die Anwender, die veränderten Strategien für die Bereitstellung von Anwendungen und Initiativen zur Kostenreduzierung veranlassen IT-Abteilungen, nach Wegen zu suchen, wie alternative Endgeräte effektiv verwaltet und die Daten weiterhin geschützt werden können. Die Desktop-Virtualisierung mit VMware Horizon View kann eine zustandslose Arbeitsumgebung bereitstellen, die diesen Mitarbeitern auf verschiedenen

Die neuen Anforderungen der Arbeitswelt: Gründe, warum und wie die IT das End-User Computing modernisieren sollte

Es war noch nie einfach für die IT, die Herausforderungen des End-User Computing zu meistern. Die Flexibilität, die diese neuen Geräte ermöglichen, hat zudem eine Reihe von neuen Entwicklungen ausgelöst, die den Arbeitsalltag von Anwendern signifikant verändern. Diese neuen Trends stehen parallel zu den Herausforderungen, denen sich die IT schon immer gegenübersah: Wahrung von Sicherheit

Drei überzeugende Argumente für die Desktop-Virtualisierung

Das End-User Computing ist im Wandel. Vorbei sind die Zeiten, in denen die IT noch jedem Anwender einen eigenen, in sich geschlossenen, unternehmenseigenen Desktop bereitstellte, auf dem sich vornehmlich Windows-Anwendungen fanden. Heute erwarten die Anwender mehr: • Wechsel zwischen Endpunkten (Desktop-Computer, Laptops, Tablets und Smartphones) während der Arbeitszeit • Ständige Verbindung zu beruflichen und privaten

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Deep Security 9.5: Schutz für physische, virtuelle und Cloud-Server

Erfahren Sie in diesem kostenlosen Audio-Webinar, wie Sie Ihre Infrastruktur gegen Schwachstellen abschirmen und dabei Datenschutzregelungen einhalten. Erfüllen Sie gängige Compliance-Fragen: Deep Security ist Common Criteria EAL4+ zertifiziert und wurde an Anforderungen verschiedener Compliance-Vorschriften (Beispiel PCI-DSS) entwickelt. Zusätzlich wurde Deep Security auch auf SAP NetWeaver zertifiziert, um auch in diesem Umfeld gesetzlichen Vorgaben zu genügen.

Deep Discovery: Abwehr von komplexen, zielgerichteten Angriffen

Ein Sicherheitsansatz gegen gezielte Angriffe muss flexiblen Schutz vor individuellen Bedrohungen bieten, der die Attacken nicht nur erkennt und analysiert, sondern auch schnell wirksame Abwehrmechanismen zur Verfügung stellt. • Erkennen von komplexen Bedrohungen: Spezielle Bedrohungsengines und mehrstufige Korrelationsregeln sorgen für die Identifizierung von bösartigen Inhalten, verdächtiger Kommunikation und auffälliger Verhaltensweisen in allen Phasen einer Angriffswelle.

Social CRM – vom Reden zum Handeln: Wie Sie Social CRM für sich nutzen

Falls Sie die vergangenen Jahre nicht hinter dem Mond gelebt haben, dürfte Ihnen der Rummel um die Macht sozialer Medien zur Veränderung persönlicher, aber auch geschäftlicher Beziehungen nicht entgangen sein. Wie die meisten vorausschauenden Geschäftsleute müssen Sie nicht erst überzeugt werden: Sie wissen, dass die „soziale Revolution“ Bestand haben und sowohl die Art unserer Geschäftsbeziehungen

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung