Whitepaper

Die clevere Storage-Entscheidung für Ihr Unternehmen

Angesichts heutiger geschäftlicher Herausforderungen und wirtschaftlicher Unsicherheit ist der effiziente Einsatz von Ressourcen oberstes Gebot. Erfolgreiche Unternehmen müssen sich darauf verlassen können, dass ihre IT-Abteilung für kosteneffiziente Betriebsabläufe, Innovationen und wettbewerbsfähige Markteinführungszeiten sorgt. Die IT hat entscheidenden Einfluss auf den wirtschaftlichen Erfolg des Unternehmens. Wenn sie nicht schnell reagieren kann, führt dies zu ernsthaften Engpässen.

Integrierte Rechenplattformen: Infrastrukturmodelle für das Rechenzentrum von morgen

Vor der Servervirtualisierung führten starkes Datenwachstum und die Anforderung, jeder Anwendung einen Server zur Verfügung zu stellen, zu einem regelrechten Wildwuchs bei der Serveranzahl und zu nicht ausgelasteten Kapazitäten. Als Reaktion auf die wachsende Kapazitätsnachfrage fügten Unternehmen immer mehr Server hinzu, bis keine Skaleneffekte mehr möglich waren. Die Servervirtualisierung ermöglichte eine Konsolidierung und dämmte die

Auch für Daten gilt: Prävention ist die beste Therapie

Bei Aufträgen mit Auslandseinsatz haben Verantwortliche meist alle Hände voll zu tun: Das Projekt muss logistisch auf den Weg gebracht werden; Partner sind einzubinden; Juristisches ist zu klären; gegebenenfalls werden Aufenthaltstitel benötigt. Aber auch die Vorsorge für das gesundheitliche Wohlergehen der Mitarbeiter am Einsatzort darf hier nicht zu kurz kommen. Gerade in entlegenen Regionen kann

Höhere Datensicherheit für die Landesfinanzverwaltung

Das Landesamt für Finanzen Bayern blickt auf eine mehr als zweihundertjährige Geschichte zurück. In seiner jetzigen Form besteht das Landesamt seit 2005: Im Zuge der Verwaltungsreform der bayerischen Staatsregierung wurden damals sechs Bezirksfinanzdirektionen als eigenständige Behörden aufgelöst und zu einer zentralen Landesbehörde zusammengefasst. Bis zur Gründung des Landesbetriebs Immobilien Freistaat Bayern im Frühjahr 2006 erfüllte

Perfekter Storage für verlässlichen IT-Service

Die Unternehmensgruppe Neue Westfälische, Bielefeld, und das Detmolder Medien Centrum Giesdorf haben zu Beginn des Jahres ihre IT-Abteilungen zu einer eigenständigen Firma zusammengelegt – der Media IT Partner GmbH & Co. KG, kurz MIP. Das rund 20-köpfige Team des gleichfalls in Bielefeld angesiedelten Dienstleisters rekrutiert sich zu hundert Prozent aus gestandenen IT-Profis mit medienspezifischem Branchen-Know-how.

Wie ein Maschinenbauer digitale Konstruktionspläne sicher konserviert

Die im oberfränkischen Burgkunstadt ansässige Karl Eugen Fischer GmbH – kurz: K. E. Fischer – produziert Spezialmaschinen für die Reifenindustrie und zur Blechbearbeitung. Zu den Sortimentsschwerpunkten zählen Stahl- und Textilcord-Schneidanlagen sowie Biege-, Schneid- und Presstechnik für Metallblech unterschiedlicher Stärken. Fast alle der weltweit eingesetzten Maschinen aus Burgkunstadt sind kundenindividuelle Sonderlösungen – praktisch jede von ihnen

Versandhandel ohne Grenzen: Backups verbessern Liefertreue

Im Osten stehen westliche Lifestyle- und Fashion-Artikel nach wie vor hoch im Kurs. Deutsche Versandhäuser wie die Otto Gruppe machen in Russland und der GUS-Region seit Jahren ein gutes Geschäft. Unterstützt werden sie dabei von der PVU Group – einem Vertriebs- und Logistikdienstleister mit Schwerpunkt Mailorder und Distanzhandel. Speziell für das riesige russischsprachige Absatzgebiet gründete

Archivierung für die Ewigkeit

Das Brandenburgische Landeshauptarchiv (BLHA) fungiert als Brücke zwischen Verwaltung, Forschung und der Öffentlichkeit. Als zentrales staatliches Archiv des Landes Brandenburg ist es zuständig für das gesamte Archivgut aller öffentlichen Stellen und Behörden des Landes. Sein gesetzlicher Auftrag ist es, die Akten und Dokumente sicher zu verwahren, zu erhalten und diese bei Bedarf jederzeit der Allgemeinheit

Debunking the Myth of Sandbox Security

Organizations are under assault by a new generation of cyber attacks that easily evade traditional defenses. These coordinated campaigns are targeted. They are stealthy. And they are persistent. Many exploit zero-day vulnerabilities and orchestrate attacks across multiple vectors. The threat actors behind these attacks are dead set on finding your weaknesses, targeting their way into