english

FreeStor: Recovery

Disaster can strike at any time, and it can take many forms. From natural disasters such as hurricanes, tornados, and earthquakes, to human-made disasters, to simple human error, these events are often unpredictable. Without the right tools, recovery can be difficult, and ensuring data safety is one of the most important functions of your IT

Bewältigung der Herausforderungen bei der Systemverwaltung im Bildungswesen

Sechs Leistungsmerkmale der Dell Systemverwaltungslösungen für Endpunkte (ESM, Endpoint Systems Management) zur Steigerung der Effizienz und Senkung der Kosten in Bildungseinrichtungen Heutzutage setzen immer mehr Bildungseinrichtungen auf digitales Lernen, um ihren Schülern und Studenten eine optimale Erfahrung zu ermöglichen. Dabei müssen sie jedoch häufig gewaltige Herausforderungen in Bezug auf die Systemverwaltung meistern. Die IT-Abteilung muss

Neun einfache (aber wichtige) Tipps für eine effektive Patch-Verwaltung

Für Unternehmensnetzwerke lauern überall Angriffsrisiken – die Einfallstore für Schadsoftware werden immer zahlreicher und sind zunehmend schwieriger zu schließen. Um Endpunktsicherheit im Netzwerk zu erreichen, kann eine effektive Patch-Verwaltung eine geeignete Maßnahme zur Schaffung einer ersten Verteidigungslinie darstellen. Jedoch haben Komplexität und Umfang dieser Aufgabe allzu oft den Erfolg dieser Strategie geschmälert. Vielfach wird das

Best Practices für die Lebenszyklusverwaltung – Vergleich der Lösungspakete von Dell, LANDESK, Microsoft und Symantec

Die Lebenszyklusverwaltung für IT-Systeme umfasst eine Vielzahl unverzichtbarer und komplexer Prozesse, die die optimale Zuverlässigkeit und Leistung von Technologieinvestitionen sicherstellen sollen. Entscheidend für die erfolgreiche Umsetzung dieser Managementprozesse sind automatisierte Lösungen, die Verwaltungs- und Berichterstellungsaufgaben vereinfachen und standardisieren. Bei der Auswahl eines Lösungspakets für die Lebenszyklusverwaltung, das die Unternehmensanforderungen erfüllt und gleichzeitig kostengünstig ist, kann

IoT DDoS Attacks Show The Stakes Have Changed

Internet-of-Thing (IoT) botnets are not a new phenomenon. Arbor Networks routinely sees IoT botnets comprised of webcams, DVRs, and set-top boxes used to launch DDoS attacks. In fact, during a recent international event, Arbor Networks, along with our customers, helped mitigate a sustained, sophisticated 540Gbps attack launched by an IoT botnet. This attack started a

Mit ALL-IP in die Zukunft der Kommunikation

Das Ende von ISDN ist besiegelt. Bis spätestens 2018 wird auf IP-Dienste umgestellt. Wie Unternehmen den Umstieg rechtzeitig vorbereiten, welche Möglichkeiten sich bieten und warum schnelles Handeln notwendig ist erfahren Sie in unserem Whitepaper. Informieren Sie sich, wie Sie bereits heute von den Vorteilen der neuen Technologie profitieren und Kosten einsparen können. Verschaffen Sie sich

Sicherheitsrisiken minimieren mit Dropbox Business

Ältere Dateifreigabelösungen wurden in erster Linie für die interne Datensicherheit entwickelt. Sie bieten jedoch keinerlei Sicherheit für externe Dateifreigaben und mobile Nutzer – und genau darin liegen die oft unterschätzten Sicherheitsrisiken. Mit Dropbox Business können Nutzer intern und extern Dateien freigeben, ohne dass der Datenfluss den kontrollierten und gesteuerten Bereich verlässt. Durch Freigabefunktionen, Verwaltungstools und

5 Überlegungen bei der Bewertung einer Dateisynchronisierungs- und Freigabelösung

Die Wahl eines neuen Dienstes oder Tools kann ein langwieriger und komplexer Prozess sein. Wenn es an der Zeit ist, nach einer Dateisynchronisierungs- und Freigabelösung für Ihr Unternehmen zu suchen, ist die Masse der zu berücksichtigenden Faktoren überwältigend. Wir stellen Ihnen hier 5 Hauptkriterien vor, anhand derer Sie auf die wichtigsten Funktionen achten und die

Lösungen zur Dateisynchronisierung und -freigabe: 12 Fragen zur Sicherheit

Durch die Synchronisierung und gemeinsame Nutzung von Dateien lässt sich die Produktivität steigern. Aber wie wählen Sie eine für Sie passende Lösung aus? Bei Ihrer Entscheidung spielen wahrscheinlich mehrere Faktoren eine Rolle. Die Datensicherheit steht dabei für die meisten Unternehmen ganz oben auf der Liste. Hier sind einige wichtige Fragen zur Informationssicherheit, die Sie den

Erkennen Sie Insider-Angriffe in Echtzeit

Viele Angestellte stehlen Dinge von ihrem Arbeitsplatz. Aber es besteht ein großer Unterschied darin, einige Stifte und Haftnotizen einzustecken oder das Büro mit Quellcode, strategischen Marketingplänen, Bilanzen, Kreditkartendaten oder einer langen Liste mit Kundenkontakten zu verlassen. In manchen Fällen verfolgen Mitarbeiter oder Auftragnehmer arglistige Motive wie Zerstörung, Beschädigung oder Diebstahl. Es kommt vor, dass Mitarbeiter