Netzwerk Whitepaper

Sicherheitsbedrohungen im Ernstfall abwenden

Daten sind für Kriminelle ein Goldstandard. Für Hacker ist es “von gestern”, Banktresore zu sprengen – warum sollten sie auf so riskante Art stehlen, wenn Cyberverbrechen so viel leichter durchzuführen sind? Diese Cyberkriminellen haben sich dem meisterhaften und systematischen Einbruch im Cyberspace zugewandt, um auf die wertvollsten und vertraulichsten Informationen Ihrer Firma zuzugreifen. Wenn Ihr

Tipps zur besseren Nutzung mobiler Anwendungen über WLAN

Mit ihrer ständig zunehmenden Zahl an mobilen Geräten und Anwendungen beanspruchen #GenMobile-Mitarbeiter die WLANNetzwerke am Arbeitsplatz auf ungeahnte Weise. Statt über das Telefon auf dem Schreibtisch zu kommunizieren, nutzt #GenMobile die Peer-to-Peer-Sprach- und -Videodatenströme von Anwendungen wie Microsoft Lync, FaceTime, Hangouts, WebEx und GoToMeeting. Und sobald das WLAN-Netzwerk in Reichweite ist, wird die Foto-App auf

Aufstellung von Sicherheitsrichtlinien für #Genmobile

Wenn Sie sich in einem modernen Büro umsehen, werden Sie feststellen, dass jeder mobile Geräte benutzt und niemand mehr an seinem Schreibtisch sitzt. Mobilität ist die Grundhaltung dieser Arbeitskräfte der nächsten Generation, der #GenMobile. Mobilität – und der dadurch entstandene flexible neue Arbeitsstil – stellen für IT-Abteilungen eine Herausforderung dar, denn es gilt, Benutzern unabhängig

Unentbehrliche WLAN-Dienste für Smartphones und Tablets

Smartphones und Tablet-Computer sind zu einem wesentlichen Bestandteil unseres Lebens geworden. #GenMobile: So heißt die neue Bevölkerungsgruppe, deren Leben sich um die Mobilgeräte dreht. Eine Umfrage von Aruba ergab kürzlich, dass diese Menschen eher auf Kaffee und Restaurantbesuche verzichten würden als auf ihre Mobilgeräte. Unsere Abhängigkeit von Smartphones und Tablet-Computern reicht bis an den Arbeitsplatz.

Schaffen Sie eine stabile WLAN-Grundlage für #Genmobile

Wenn Sie jemals darüber nachgedacht haben, Ihr Haus auszubauen, wissen Sie wahrscheinlich, dass Sie kein Obergeschoss aufsetzen können, ohne das Fundament zu verstärken, damit es die zusätzliche Last tragen kann. Ebenso benötigen Sie auch eine stabilere WLAN-Grundlage, um den Zustrom von Mobilgeräten, den Arbeitsstil und die Anforderungen der neuen Mobilgeneration, #GenMobile, zu unterstützen. Die IT-Abteilung

Unschlagbare Erfolgsgeschichten zur Cloud

Vielleicht haben Sie sich schon einmal gefragt, ob es angesichts der wachsenden Anzahl und Vielfalt an Geräten, die es zu erwerben, abzusichern, zu verwalten und zu aktualisieren gilt, nicht Zeit für eine virtuelle Desktop-Infrastruktur (VDI) mit VMware® Horizon View™ wäre. Diese Lösung bietet Anwendern eine umfassende, personalisierte, virtualisierte Desktop-Erfahrung und Administratoren ein zentralisiertes und automatisiertes

Anwenderleitfaden zur VMware vCloud Suite: Die fünf wichtigsten Fragen

Die IT steht vor gewaltigen Herausforderungen. Sie muss hohe Wirtschaftlichkeit sichern, Ausfallzeiten minimieren und dafür sorgen, dass die Anwender freie Wahl bei den für ihre geschäftlichen Zwecke eingesetzten Mitteln haben. Das Software-Defined Datacenter wird allgemein als die Architektur der nächsten Generation für Rechenzentren angesehen. Der IT erschließen sich damit neue Möglichkeiten, da es ein sicheres

Virtualisierung: Mythos und Wahrheit

Im vergangenen Jahrzehnt sind weltweit viele Unternehmen auf Virtualisierung umgestiegen. Obwohl sich zweifelsfrei belegen lässt, dass das Verschieben der Workloads von physischen Servern in eine virtualisierte Umgebung Kosten senkt, die Effizienz der IT steigert und die Verfügbarkeit der Anwendungen verbessert, bleiben manche immer noch skeptisch. Die einen meinen, dass die Virtualisierung zu hohe Risiken für

Betriebsmanagement für virtuelle und Cloud- Infrastrukturen: ein Leitfaden für Best Practices

In den vergangenen zehn Jahren ist Virtualisierung immer ausgereifter geworden und fand in Unternehmen aller Größen Einzug. Tatsächlich wird mehr als die Hälfte aller globalen Server-Workloads auf einer virtuellen Infrastruktur ausgeführt. Und laut Gartner-Analysten setzt sich dieser Trend weiter fort. Doch nutzen diese Unternehmen die Virtualisierungstechnologie ihrer virtuellen und Cloud-Umgebungen auch optimal? In diesem E-Book

Sechs Aufgaben, die Sie mit herkömmlichen IT-Tools nicht bewältigen können

Herkömmliche Überwachungs-Tools, die für statische physikalisch Umgebungen konzipiert sind, überhäufen Administratoren oft mit sehr allgemeinen Informationen, beispielsweise mit Überwachungsdaten und Alarmen. Dabei vermitteln sie aber meist keinen Einblick in die Faktoren, die zu einer Leistungsverschlechterung führen. Ohne diese Einblicke in eine dynamische virtualisierte Umgebung werden virtuelle Maschinen aus Sicherheitsgründen oft überdimensioniert bereitgestellt. Dies führt zu