Whitepaper

IDC Technology Spotlight: Softwaredefinierter Speicher – Weniger Speicherkosten, bessere Service-Levels

Im diesem IDC Technology Spotlight wird die aufkommende softwaredefinierte Speicherarchitektur diskutiert, und es wird beleuchtet, wie DataCore seinen Kunden die Nutzung schon heute ermöglicht. Es findet eine große Transformation statt, die von der IDC als „Schritt zur dritten Plattform“ bezeichnet wird. Die Art, wie wir IT bei der täglichen Arbeit einsetzen, wird durch vier Hauptkräfte

Mit Virtualisierung verborgene Speicher-Schätze heben

Storage-Kapazitäten im Data Center bleiben vielfach ungenutzt Die Flut der digitalen Informationen ist für das menschliche Hirn schon lang nicht mehr fassbar. Auch die Speichersysteme der Unternehmensnetze gelangen aufgrund dieses rasanten Wachstums ständig an ihre Grenzen. Mit Virtualisierungslösungen, die versteckte Kapazitäten aufspüren und nutzen, lässt sich viel Geld sparen. IDC-Daten zu Storage in Deutschland, ein

Software Defined Storage: wirtschaftlich sinnvoll und befreit von der Hardware-Bindung

“Software-Defined”ist derzeit in aller Munde… doch was bedeutet das eigentlich? “Die rein Software-definierte Speichervirtualisierung erleichtert die Speichererweiterung und maximiert den Nutzen von Storage-Investitionen. Sie ermöglicht Flexibilität jenseits der Einschränkungen von Hardware, die kommt und geht. Hardwaredefiniert bedeutet dagegen Überprovisionierung und Überdimensionierung”, erklärt George Teixeira, CEO, President und Gründer von DataCore Software Was hinter dieser Kernaussage

Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen

In Anbetracht der ständig wachsenden Cyber-Bedrohungen sind klassische Anti-Virus-(AV) und Anti-Malware(AM)-Produkte nicht mehr in der Lage, neue Malware adäquat zu erkennen. Die steigende Zahl mobiler Mitarbeiter und die Einführung von BYOD-Richtlinien bedeutet zudem eine neue Gefahrenebene mit unbekannten und nicht gemanagten Laptops, Smartphones und Mobilgeräten, die auf sensitive IT-Ressourcen zugreifen. Diese Entwicklungen setzen Unternehmen, Regierungsbehörden

Kontinuierliches Monitoring für die IT-Landschaft von heute

Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht

Innovative Malware-Erkennung für Netzwerke und Endgeräte – Immer und Überall

In den vergangenen 12 Monaten waren bekannte Unternehmen in verschiedensten Branchen betroffen – dabei wurden Millionen Kreditkartendaten, personenbezogene Daten und Konteninformationen gestohlen, was zu hohen wirtschaftlichen Verlusten führte. Experten gehen davon aus, dass die Verluste die 1 Milliarde Dollar-Grenze übersteigen. Obwohl die Unternehmen in unterschiedliche Sicherheitsprodukte investierten, um die Gefahren durch Malware zu bekämpfen, und

IDC / The Business Value of Red Hat Integration Products

As organizations continue to add to their business application bases and deploy more applications in the cloud and on mobile devices, it will become even more important that they are able to achieve interoperability as efficiently as possible between distributed applications. Application interoperability is executed using integration middleware. For this white paper, IDC interviewed six

The Forrester Wave™: Hybrid2 Integration Report

In this report, instead of exploring only single products, we researched the functionality and interoperability of all relevant products from each vendor to understand their fit for hybrid scenarios between the cloud and on-premises as well as across the different traditional on-premises integration capabilities. This report details our findings about how well each vendor fulfills