german

Drei Unternehmen erläutern, warum sie sich für Citrix XenDesktop und gegen VMware View entschieden haben

Citrix XenDesktop ist die einzige zukunftsfähige Lösung, um Windows-Apps und -Desktops als sichere mobile Services über eine Cloud-fähige Plattform bereitzustellen und gleichzeitig die Verwaltung zu vereinfachen, die Kosten zu reduzieren und die Sicherheit zu verbessern. Im Folgenden erzählen Kunden, warum sie sich für XenDesktop entschieden haben.

Vier Kunden, die Ihre PCs nie wieder ersetzen müssen

Mobile Arbeitsstile verändern heute die Arbeitsweisen von Mitarbeitern und Unternehmen. IT-Organisationen können mit der Unterstützung mobiler Technologien die Voraussetzungen für höhere Produktivität und Effizienz schaffen – dies ist aber nicht möglich, wenn die hohen Kosten für die vorhandene Endgeräte-Umgebung strategische Investitionen in innovative Lösungen verhindern. Desktop-Virtualisierung in Kombination mit Thin Client-Computing bietet der IT einen

Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple iOS- und Microsoft Windows-Tablets und -Smartphones

Mobile Endgeräte wie Smartphones und Tablets bieten Anwendern und der IT nie dagewesene Möglichkeiten. Gleichzeitig stellen Sie aber auch eine neue Herausforderung hinsichtlich Informationssicherheit und Datenschutz dar. In diesem Whitepaper werden die Sicherheitsfragen und -merkmale der wichtigsten mobilen Betriebssysteme behandelt. Zudem werden Technologien und Best Practices beschrieben, mit denen Kontrolle und Sicherheit gewährleistet werden soll,

Ganzheitlicher Datenschutz für physikalische und virtuelle Umgebungen

Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und den sich daraus ergebenden besten Praktiken eines modernen und vereinheitlichten Datenschutzes. Wie können etwa Virtualisierungs- und Speicherverantwortliche erfolgreich Datensicherungen und -wiederherstellungen durchführen und welche Vorteile und Herausforderungen sind mit einem Datenschutz für virtuelle Umgebungen verbunden?

Schutz vor gezielten Angriffen durch Sicherheitsinformationen

Gezielte Angriffe sind der moderne Albtraum von Sicherheitsexperten. Sie zeigen, wie raffiniert Cyberkriminelle inzwischen vorgehen. Denn für diese mehrstufigen Angriffe ist zunächst eine intensive Recherche über das mögliche Opfer notwendig. Es gilt, E-Mail-Adressen, Berufsbezeichnungen, Aufgaben- und Interessengebiete, häufig aufgerufene Websites, besuchte Konferenzen und weitere Details herauszufinden. Sobald die Angreifer diese Informationen haben, wählen sie oftmals

Moderner Datenschutz mit Datensicherungsgeräten

Die nächste große Hürde für IT- und Speicherverantwortliche besteht in der Neugestaltung der Sicherungsinfrastruktur. Entsprechend der Devise, niemals ein laufendes System zu ändern, werden Architekturen in diesem Bereich immer noch recht zögernd weiterentwickelt. Aber die ITInfrastruktur in den meisten IT-Abteilungen unterliegt bereits einem aktiven Wandel, wie der verstärkte Einsatz von Servervirtualisierungstechnologien sowie eine zunehmende Automatisierung

Netzwerkverwaltung und operative Effizienz

Laut Gartner entstehen 80 % der gesamten IT-Kosten nach dem eigentlichen Kauf. Die Bedeutung wiederkehrender Betriebskosten ist Unternehmen, die sich vor allem auf kurzfristige Investitionen konzentrieren, häufig nicht bewusst. Ordnungsgemäße Konfiguration ist die Grundlage für effektive Netzwerksicherheit, da Systeme und Technologien nicht zuverlässig arbeiten können, wenn sie nicht richtig eingerichtet wurden und Sicherheitslücken offen lassen.

Verfügbarkeit und Skalierbarkeit der nächsten Generation

Deren Bedeutung beim wirtschaftlichen Aufschwung Vor kurzem haben zukunftsorientierte Unternehmen einen neuen Ansatz für sich entdeckt, der Kosten, die Komplexität und das Ausfallrisiko erheblich senken kann – Verfügbarkeit und Skalierbarkeit der nächsten Generation. Dieser im vorliegenden Artikel vorgestellte Ansatz geht weit über Systemredundanz und Lastausgleich hinaus. Er umfasst Hochverfügbarkeitstechnologien, die in die Netzwerk Sicherheitslösungen integriert

Acht Tools für einen Überblick über die Sicherheitslage ohne die Ihr Netzwerk nicht angemessen geschützt ist.

Da Netzwerke immer umfangreicher werden und sich böswillige Aktivitäten verstärken, beschleunigen und beständig weiterentwickeln, spielt der Überblick über die Sicherheitslage eine immer wichtigere Rolle für die Sicherheit Ihres Netzwerks. Der Überblick über die Sicherheitslage bezeichnet die kontinuierliche Überwachung Ihres Netzwerks durch die Analyse der unzähligen Daten, die von verschiedensten Quellen in Ihrem Unternehmen erfasst werden.