Whitepaper

Private Cloud-Infrastruktur – Erfüllen Sie die Voraussetzungen?

Immer mehr Organisationen setzen sich zum Ziel, interne Cloud-Dienste auszubauen. Damit liegt es in der Verantwortung von IT-Abteilungen, diesen Wechsel zu planen und umzusetzen. Jede Organisation hat ihre ganz eigene Umgebung und ihre spezifischen Ziele. Insoweit ist es schwierig, wenn nicht unmöglich, eine generelle Architektur für die private Cloud-Infrastruktur vorzugeben. Allerdings werden wesentliche Cloud-Fähigkeiten, die

Wie Sie Ihre mobilen Geräte und Apps schützen können

Mitarbeiter möchten ihre eigenen Laptops, Tablets und Smartphones bei der Arbeit benutzen und viele Unternehmen erlauben dies mittlerweile, um eine flexible Arbeitsweise zu unterstützen und die Produktivität zu steigern. Was aber sind die Fallstricke und wie können sie überwunden werden? Diese Anleitung von CA Technologies und TechWeekEurope möchte Organisationen nützliche Hinweise dazu zu geben, was

Wenn jede Sekunde zählt: Sicherstellen der Business Continuity bei unerwarteten Internetausfällen

In der heutigen Zeit mit verteilten Unternehmensstandorten müssen sich nationale und internationale Unternehmen auf ein komplexes Netzwerk verlassen können. Dieser Ansatz bietet die besten Ergebnisse in Bezug auf Flexibilität, Funktionalität und Kosten, da so die Business Continuity gesichert und gleichzeitig die betriebliche Effizienz maximiert wird. Lesen Sie in diesem Whitepaper: • Warum eine Breitband Failover

Skype for Business

Um mit dem Tempo der globalen Geschäftswelt Schritt halten zu können, schaffen viele Organisationen eine Infrastruktur, die soziale Vernetzungen ermöglicht, sodass die Mitarbeiter für den gegenseitigen Kontakt und die optimale Zusammenarbeit über die nötigen Tools verfügen. In vielen Unternehmen gilt SharePoint als Standard für Mitarbeiterportale und soziale Netzwerke. Zugleich stellt sich vielfach heraus, dass Videofunktionen

Die Automatisierung der SANS 20 Critical Security Controls

Die SANS 20 Critical Security Controls sind ein priorisiertes, risikobasiertes Programm für Cybersicherheit. Sie sind aus einem Konsensverfahren hervorgegangen, in das ein breites Spektrum von Cybersicherheitsexperten aus Regierung und Industrie eingebunden waren, die gefragt wurden: „Was bewährt sich in der Praxis, und womit fangen Sie an?“ Die Critical Controls dienen Chief Information Security Officers (CISOs)

IT und IT-Infrastruktur im Kontext von Industrie 4.0
Das “Internet der Dinge”

Mit dem Begriff „Industrie 4.0“ wird eine innovative Weiterentwicklung der Produktionsabläufe skizziert, die aufgrund neuer Technologien möglich geworden ist. Ziel ist zum einen Effizienzpotentiale zu heben und somit kostengünstiger zu produzieren, zum anderen aber auch eine höhere Flexibilität zu erreichen, die in einem globalen Wettbewerb einen entscheidenden Vorteil bietet. Dabei werden nicht mehr einzelne Prozess-

Whitepaper EMV-Schutz bei Sicherheitsräumen

Die EMV-Eigenschaften von IT-Sicherheitsräumen müssen an zwei wesentlichen Zielsetzungen orientiert werden, der • Verhinderung der gewollten oder unbeabsichtigten Beeinflussung der IT-Einrichtung durch Einstrahlung elektromagnetischer Felder und der • Verminderung der Abstrahlung sicherheitsrelevanter Informationen aus der IT Einrichtung. Die Schirmwirkung der Gehäuse und der Schränke, in denen die Geräte untergebracht sind, kann durch zusätzliche Raumschirmung noch

Netzwerk-/Serverschränke – das Rückgrat in Ihrem Rechenzentrum

Serverschränke stellen das Rückgrat – und die Basiseinheit – des Rechenzentrums dar. Auch wenn sich im Betrieb alles um die aktiven Komponenten wie Server, Switches, Speichersysteme und USV-Anlagen dreht: Die Schranksysteme sorgen dafür, dass empfindliche Elektronik stabil untergebracht ist. Außerdem bringen sie Kühlung, Strom und Verbindungstechnik punktgenau an die richtigen Positionen für die Hardware. Sie

Liquid Cooling Packages Whitepaper

Rechenzentren stellen heute in allen Firmen den Kern der IT dar. Hier laufen alle wichtigen Daten und Informationen des Unternehmens zusammen. Der Bedarf an Rechenleistung steigt stetig, dafür sorgen Trends wie Virtualisierung, Big Data und Services für mobile Endgeräte. Auch wenn es durch technische und planerische Maßnahmen zahlreiche Anstrengungen gibt, um den Energieverbrauch der IT