Whitepaper

Enabling and Transforming Business Through Greater Strategic Enterprise Mobi l i t y

Businesses across EMEA are increasingly prioritizing greater strategic enterprise mobility within their firms. As smart device proliferation and consumerization of IT accelerate — growing 40%+ in 2011 alone, according to our estimates — and as enterprise mobile application deployments mature, the need for a more comprehensive and strategic approach to mobility is becoming critical. As

Herausforderungen durch umfangreiche Sicherheitsdaten

Umfangreiche Daten sind nicht nur für Unternehmen mit Kundenverkehr eine Herausforderung, sondern auch für die Sicherheitsverantwortlichen. Das Sicherheitsinformations- und Ereignis-Management (SIEM) ist seit langem das wichtigste Hilfsmittel im Arsenal von Sicherheitsteams, die damit solche Informationen verwalten und verarbeiten. Durch die zunehmende Menge an Sicherheitsdaten werden relationale und Zeitindex-basierte SIEM-Datenbanken jedoch förmlich unter Ereignis- und Analysedaten

Lösungsleitfaden: Schutz von Informationen

Die meisten Unternehmen sind sich über die Auswirkungen bewusst, die ein unzureichender Schutz ihrer wichtigen Daten mit sich bringt. Zu den negativen Effekten gehören Wettbewerbsnachteile durch gestohlenes geistiges Eigentum sowie aus Sammelklagen resultierende Strafzahlungen und Kosten in Verbindung mit unrechtmäßiger Weitergabe von Informationen. Obwohl die Folgen deutlich sind, kann es schwierig sein, eine passende Lösung

Neun grundlegende Voraussetzungen für die Web 2.0-Sicherheit

Unternehmen müssen die traditionellen Best Practices der Sicherheit durch eine neue Generation mehrstufiger Schutzmaßnahmen verstärken, um eine sichere Nutzung des Social Networking zu ermöglichen und Web 2.0-Bedrohungen effektiv anzugehen. Ein effektiver Schutz erfordert heute die Prüfung des ein- und ausgehenden Datenverkehrs sowie eine reputationsbasierte Filterung, die mehrere Web-Sicherheitsfunktionen wie Malware-Schutz, URL-Filterung und Schutz vor Spyware

Nie wieder Datenverlust!

Sämtliche radiologische Bilder verwaltet das Krankenhaus Nordwest volldigital in einem computergestützten Picture Archiving and Communications System (PACS). Höhere Bildauflösungen verursachen dabei allerdings ein höheres Datenaufkommen – Daten, die durch Netzwerkleitungen transferiert, auf Speichersystemen zwischengelagert und schließlich auf einem Archivspeicher langfristig aufbewahrt werden müssen. Auch anderswo im Krankenhaus Nordwest kennen die Pegelstände der Datenflut seit Jahr

Service-Champion bringt seine Datenbank auf Touren

Exzellenter 24-Stunden-Service an sieben Tagen in der Woche setzt nicht zuletzt auch eine extrem robuste IT-Landschaft voraus. Für die Carglass-IT gilt zudem, dass sie einem permanent wachsenden Kundenaufkommen standhalten muss. Das in Köln ansässige Unternehmen hatte deshalb schon 2008 seine beiden Rechenzentren durchgreifend saniert. Der anstehende Release-Wechsel für die Oracle ERP-Lösung bot seinerzeit den willkommenen

Midmarket-Unternehmen und die Cloud

Kosten und Komplexität der IT sollen sinken, während die Midmarket-Unternehmen gleichzeitig die Flexibilität und Agilität erhalten, die sie für ihren Erfolg benötigen. Allerdings gibt es keinen eindeutigen und einfachen Weg in die Cloud. Welche Anforderungen werden an Arbeitslast, Performance und Sicherheit gestellt? Wie steht es um die eigene IT-Kompetenz? Und soll das Cloud-Management jetzt und

Produktivitätssteigerung durch Wettbewerbsvorteile von Backups

Firmen investieren in verschiedene Arten der Cloud-basierten Speicherung, um ihre Daten im Falle eines Datenverlusts oder einer Katastrophe zu schützen. Unternehmensanforderungen an Cloud-Services gehen inzwischen jedoch weit über eine einfache Backup- oder Schutzfunktion hinaus. Online-Backup ist zwar eine Grundtechnologie, aber sie ist nicht länger ausreichend. Ebenso wie Einzelpersonen fordern auch Unternehmen Zugang zu Informationen und

Dateiaustausch auf Unternehmensebene

Was passiert, wenn Mitarbeiter IT-Vorrichtungen umgehen und stattdessen Dropbox-ähnliche Dienste, private Webmails oder USB-Sticks zum Versenden von Unternehmensinformationen verwenden? Ein solches Vorgehen bringt erhebliche Sicherheits- und Compliance-Risiken mit sich, u. a.: Kontrollverlust im Hinblick auf die einzelnen Zugriffsrechte für Dateien und Daten, unzureichende Datentransparenz und ungenügende Prüfpfade, Risiko von Sicherheitslücken und Verstöße gegen die Compliance.