Whitepaper

NetFlow and Metadata Generation

NetFlow and other network metadata generation methods are a simple, effective way to increase visibility into traffic flows and usage patterns across systems. The flow-generated data can be used to build relationships and usage patterns between nodes on the network. Routers and switches that support NetFlow and other network metadata generation can collect IP traffic

Application Session Filtering

Die Applikations-Landschaft in Firmen ist seit einiger Zeit einem grundlegenden Wandel unterworfen. Die Konvergenz von Sprache, Video und Datenverkehr über IP-Netzwerke und die “Webification” von Applikationen hat die Traffic-Muster in Netzwerken und Rechenzentren gründlich verändert. Der Datenverkehr in Firmennetzwerken besteht inzwischen in vielen Unternehmen zu einem großen Teil schon aus HTTP- und HTTPS-Traffic. Das reduziert

Driving growth and innovation with a trusted support resource

You are thinking big. More growth. More innovation. And your plans include a high-performing, highly responsive technology infrastructure to support it all. Question is, who is supporting your technology infrastructure? Ongoing, robust and proactive support of your hardware, software and IT environment is crucial. The bottom line: If your IT assets are not working, neither

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten

Die Cybersecurity-Lücke im Blick

Nachdem ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze überwunden hat, bleiben ihm einer Untersuchung von Mandiant Consulting zufolge durchschnittlich 205 Tage Zeit, bevor er entdeckt wird oder der Angegriffene bemerkt, dass wichtige Informationen gestohlen oder Systeme sabotiert wurden. Dieser Zeitraum wird auch als “Cybersecurity-Lücke” bezeichnet. Gartner rät: “Um gegen ausgefeilte Attacken vorzugehen, die spezifische

Die Auswirkungen von Cloud-, Analyse-, Mobil-, Social Business und Sicherheitstechnologien auf die Rechenzentren

Die Konsumerisierung der IT wird auch weiterhin umfassend die Prozesse in den Unternehmen beeinflussen. Neue technologische Entwicklungen stellen die Unternehmen in Bezug auf ihre Reaktionsfähigkeit auf diese Entwicklungen vor große Herausforderungen. Cloud Computing-, Mobilitäts-, Social Business-, Big Data-Analyse- und IT-Sicherheitstechnologien entwickeln sich immer schneller und stellen die IT-Abteilungen in den Unternehmen hinsichtlich Flexibilität, Geschwindigkeit und

Umwälzende technologische Trends verändern das Geschäft und haben Auswirkungen auf Ihr Rechenzentrum

In dieser „schönen neuen digitalisierten Welt“ müssen Rechenzentrumsstrategien genau so stark auf die Geschäftsziele ausgerichtet sein wie auf die IT. Sie erfordern strategische Überlegungen, die weit mehr berücksichtigen als traditionelle, auf die IT konzentrierte Rechenzentrumsstrategien. Die Rechenzentrumsstrategien von heute müssen eine Roadmap bereitstellen, die über die althergebrachten Parameter Flexibilität, Kapazität und Kostenoptimierung hinausgeht. Sie müssen

ownCloud und IBM machen unternehmensweiten Dateiaustausch sicher und flexibel

Informationen den richtigen Mitarbeitern zur richtigen Zeit zur Verfügung zu stellen, wird für Firmen und Organisationen immer wichtiger – seien es nun Universitäten, Forschungseinrichtungen, Finanzinstitute oder Einrichtungen im Gesundheitswesen. Dabei geht es aber nicht nur um einzelne Datensätze oder kurze Detailinformationen. Zunehmend ist die wichtige Information auch in großen Dateien, etwa hochaufgelösten Bildern, Konstruktionszeichnungen oder

Datei-Synchronisierung und Datei-Sharing mit IBM Spectrum Scale und ownCloud On-Premise ermöglichen

Produktivität und Innovationskraft von Unternehmen hängt heute ganz entscheidend davon ab, dass Mitarbeiter in Echtzeit Informationen austauschen und zusammenarbeiten können. Vielfach wird dafür heute zu Consumer-Lösungen gegriffen, die zwar die geforderte Skalierbarkeit, einfache Bedienung und einfachen Zugriff bieten, bei denen aber vertrauliche Firmendaten dann letztendlich auf externen Servern liegen – mit allen damit verbundenen Risiken