german

Der Umgang mit der Generation Mobile im Unternehmen

Eine aktuelle Umfrage zur “Generation Mobile” unter mehr als 3.500 Fachleuten in Europa und den USA zeigt unter anderem, dass wir uns dank Mobiltechnologien inmitten einer fundamentalen Veränderung des Arbeitsstils befinden. Um die besten Leistungsträger anzuziehen, müssen Arbeitgeber darüber nachdenken, wie sie es diesen Mitarbeitern erleichtern, effizient und ohne schlechtes Gewissen berufliche und private Aufgaben

Was Android for Work für Unternehmen bedeutet

Die Freigabe von Android for Work sowie die für Unternehmen vorgenommenen Upgrades in Lollipop sind eine hervorragende Chance für Unternehmen, die schon lange Android-Geräte als Teil ihrer BYOD-Initiative unterstützen wollten. Diese Einführung unterstreicht auch die Notwendigkeit einer EMM-Plattform für mehrere Betriebssysteme, die in der Lage ist, Konfigurationen für Android-, iOS-, und Windows-Geräte zu verwalten. Für

Cloudbasierter Managed Service für die Datensicherung

Müssen Sie das Management und den Schutz Ihrer geschäftskritischen Daten vor dem Hintergrund schnell wachsender Datenmengen und des höheren Risikos eines Datenverlusts aufgrund von Ausfällen sicherstellen? Wollen Sie die Datenverfügbarkeit und Business-Continuity verbessern, während Sie gleichzeitig die Kosten kontrollieren und die Einhaltung von gesetzlichen Bestimmungen managen? Um Ihre Daten wirksam zu schützen, die Kosten zu

BGV A3 Online-Check:
Überprüfen Sie jetzt unterbrechungsfrei die Sicherheit Ihrer IT-Systeme im laufenden Betrieb!

Die Herausforderung: Jeder Anlagenbetreiber ist gemäß der Unfallverhütungsvorschrift BGV* A3 dafür verantwortlich, dass alle IT-Systeme und technischen Geräte in regelmäßigen Abständen auf den sicherheitsgemäßen Zustand geprüft werden. Die Lösung: Der IBM BGV A3 Online-Check überprüft und misst mit speziell zertifizierten Elektrofachkräften Ihre IT-Systeme und technischen Geräte herstellerübergreifend. Handfeste Vorteile: Erfahren Sie hier mehr zu der

10 Vorteile von Software Defined Storage (SDS)

Analysten von IDC, Forrester und Gartner sind mittlerweile davon überzeugt, dass Storage in Zukunft über die Software definiert wird DataCore Software ist ein Anbieter von Software Defined Storage (SDS). SANsymphony-V eliminiert speicherbezogene Beschränkungen, die häufig die Umsetzung von Virtualisierungsprojekten erschweren oder sie sogar unrentabel machen. Heute vertrauen über 15.000 Kunden auf die SDS-Plattform von DataCore.

IDC Technology Spotlight: Softwaredefinierter Speicher – Weniger Speicherkosten, bessere Service-Levels

Im diesem IDC Technology Spotlight wird die aufkommende softwaredefinierte Speicherarchitektur diskutiert, und es wird beleuchtet, wie DataCore seinen Kunden die Nutzung schon heute ermöglicht. Es findet eine große Transformation statt, die von der IDC als „Schritt zur dritten Plattform“ bezeichnet wird. Die Art, wie wir IT bei der täglichen Arbeit einsetzen, wird durch vier Hauptkräfte

Mit Virtualisierung verborgene Speicher-Schätze heben

Storage-Kapazitäten im Data Center bleiben vielfach ungenutzt Die Flut der digitalen Informationen ist für das menschliche Hirn schon lang nicht mehr fassbar. Auch die Speichersysteme der Unternehmensnetze gelangen aufgrund dieses rasanten Wachstums ständig an ihre Grenzen. Mit Virtualisierungslösungen, die versteckte Kapazitäten aufspüren und nutzen, lässt sich viel Geld sparen. IDC-Daten zu Storage in Deutschland, ein

Software Defined Storage: wirtschaftlich sinnvoll und befreit von der Hardware-Bindung

“Software-Defined”ist derzeit in aller Munde… doch was bedeutet das eigentlich? “Die rein Software-definierte Speichervirtualisierung erleichtert die Speichererweiterung und maximiert den Nutzen von Storage-Investitionen. Sie ermöglicht Flexibilität jenseits der Einschränkungen von Hardware, die kommt und geht. Hardwaredefiniert bedeutet dagegen Überprovisionierung und Überdimensionierung”, erklärt George Teixeira, CEO, President und Gründer von DataCore Software Was hinter dieser Kernaussage

Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen

In Anbetracht der ständig wachsenden Cyber-Bedrohungen sind klassische Anti-Virus-(AV) und Anti-Malware(AM)-Produkte nicht mehr in der Lage, neue Malware adäquat zu erkennen. Die steigende Zahl mobiler Mitarbeiter und die Einführung von BYOD-Richtlinien bedeutet zudem eine neue Gefahrenebene mit unbekannten und nicht gemanagten Laptops, Smartphones und Mobilgeräten, die auf sensitive IT-Ressourcen zugreifen. Diese Entwicklungen setzen Unternehmen, Regierungsbehörden

Kontinuierliches Monitoring für die IT-Landschaft von heute

Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht