Whitepaper

Technik-Tipps: Backup und Recovery für Ihre IT-Umgebung

VMware® vSphere® Data Protection™ ist eine Backup- und Recovery-Lösung, die die Daten auf Ihren VMware-VMs zuverlässig, effizient und festplattenbasiert sichert. Für eine unkomplizierte Bereitstellung und Verwaltung ist vSphere Data Protection mit der ausgereiften, bewährten Technologie von EMC® Avamar® ausgestattet und vollständig in VMware® vCenter™ Server und VMware vSphere® Web Client integriert. Darüber hinaus gibt es

Virtualisierung als Schlüssel zum IT-Risikomanagement – Ein Leitfaden für Business Continuity und Disaster Recovery

Ungeplante Ausfallzeiten aufgrund von Naturkatastrophen und durch Menschen verursachte IT-Ausfälle verursachen jährlich finanzielle Schäden in Milliardenhöhe. Unternehmen aller Größen litten enorm unter Hurrikan Sandy. Allein die versicherten Verluste werden auf über 20 Mrd. USD geschätzt, der gesamtwirtschaftliche Schaden auf über 50 Mrd. USD. Ungeplante Ausfallzeiten können aber auch indirekte finanzielle Konsequenzen nach sich ziehen. Etwa

Drei überzeugende Argumente für Backup und Recovery-Lösungen von VMware

Virtualisierte Umgebungen erfordern Backup- und Recovery- Lösungen, die speziell für die Virtualisierung konzipiert wurden. Ohne diese Spezialisierung können diese Infrastrukturen unnötige Ressourcenbeschränkungen aufweisen, die höhere Kosten, größere Komplexität und einen Verlust an Effizienz zur Folge haben. In einer aktuellen Umfrage der Enterprise Strategy Group zeigen die Ergebnisse, dass die zweitwichtigste Priorität für den IT-Bereich von

Realitätsrelevante Überlegungen zur Implementierung von Desktop-Virtualisierung

Bei der Umstellung auf Desktop-Virtualisierung müssen Sie viele Überlegungen berücksichtigen. Dieser Artikel erörtert die vier wichtigsten Überlegungen, bevor der schrittweise Implementierungsplan eingehend beschrieben wird. Wenn Sie Desktop-Virtualisierung implementieren möchten, gilt es, zahlreiche Überlegungen anzustellen, unter anderem hinsichtlich Migration vorhandener Anwendungen, Sensibilisierung für Sicherheitsfunktionen, Fähigkeit zum Performance Management und Storage virtueller Datenträger. Um optimale Erfolgsaussichten zu

Der VMware Mobile Secure Workplace

Die zunehmend mobileren Mitarbeiter, die Nachfrage durch die Anwender, die veränderten Strategien für die Bereitstellung von Anwendungen und Initiativen zur Kostenreduzierung veranlassen IT-Abteilungen, nach Wegen zu suchen, wie alternative Endgeräte effektiv verwaltet und die Daten weiterhin geschützt werden können. Die Desktop-Virtualisierung mit VMware Horizon View kann eine zustandslose Arbeitsumgebung bereitstellen, die diesen Mitarbeitern auf verschiedenen

Die neuen Anforderungen der Arbeitswelt: Gründe, warum und wie die IT das End-User Computing modernisieren sollte

Es war noch nie einfach für die IT, die Herausforderungen des End-User Computing zu meistern. Die Flexibilität, die diese neuen Geräte ermöglichen, hat zudem eine Reihe von neuen Entwicklungen ausgelöst, die den Arbeitsalltag von Anwendern signifikant verändern. Diese neuen Trends stehen parallel zu den Herausforderungen, denen sich die IT schon immer gegenübersah: Wahrung von Sicherheit

Drei überzeugende Argumente für die Desktop-Virtualisierung

Das End-User Computing ist im Wandel. Vorbei sind die Zeiten, in denen die IT noch jedem Anwender einen eigenen, in sich geschlossenen, unternehmenseigenen Desktop bereitstellte, auf dem sich vornehmlich Windows-Anwendungen fanden. Heute erwarten die Anwender mehr: • Wechsel zwischen Endpunkten (Desktop-Computer, Laptops, Tablets und Smartphones) während der Arbeitszeit • Ständige Verbindung zu beruflichen und privaten

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Deep Security 9.5: Schutz für physische, virtuelle und Cloud-Server

Erfahren Sie in diesem kostenlosen Audio-Webinar, wie Sie Ihre Infrastruktur gegen Schwachstellen abschirmen und dabei Datenschutzregelungen einhalten. Erfüllen Sie gängige Compliance-Fragen: Deep Security ist Common Criteria EAL4+ zertifiziert und wurde an Anforderungen verschiedener Compliance-Vorschriften (Beispiel PCI-DSS) entwickelt. Zusätzlich wurde Deep Security auch auf SAP NetWeaver zertifiziert, um auch in diesem Umfeld gesetzlichen Vorgaben zu genügen.

Deep Discovery: Abwehr von komplexen, zielgerichteten Angriffen

Ein Sicherheitsansatz gegen gezielte Angriffe muss flexiblen Schutz vor individuellen Bedrohungen bieten, der die Attacken nicht nur erkennt und analysiert, sondern auch schnell wirksame Abwehrmechanismen zur Verfügung stellt. • Erkennen von komplexen Bedrohungen: Spezielle Bedrohungsengines und mehrstufige Korrelationsregeln sorgen für die Identifizierung von bösartigen Inhalten, verdächtiger Kommunikation und auffälliger Verhaltensweisen in allen Phasen einer Angriffswelle.