Whitepaper

Mehr Mobilität für Unternehmen durch Virtualisierung

Durch die größere Mobilität in Unternehmen nutzen viele Mitarbeiter inzwischen auch private Endgeräte wie Smartphones, Tablets und Laptops und erhöhen dadurch ihre Produktivität. Dieser Trend wird Konsumerisierung (Consumerization) genannt und bedeutet, dass mobile Endgeräte geschäftlich und privat genutzt werden. Häufig bringen Mitarbeiter auch im Rahmen von BYO-Programmen (Bring Your Own) eigene Endgeräte an den Arbeitsplatz

McAfee Enterprise Security Manager

Effektive Sicherheit beginnt mit einem Echtzeitüberblick über sämtliche Aktivitäten auf allen Systemen, Netzwerken, Datenbanken und Anwendungen. Mit McAfee® Enterprise Security Manager erhält Ihr Unternehmen nicht nur den notwendigen Echtzeiteinblick in seine aktuelle Sicherheitslage. Die Lösung bietet auch die Geschwindigkeit und Skalierbarkeit, die zur Erkennung kritischer Bedrohungen, zur intelligenten Reaktion sowie zur Gewährleistung einer dauerhaften Compliance

McAfee-Sicherheits-Management

Vergessen Sie separate Einzellösungen, die keinen Überblick bieten. McAfee®-Sicherheits-Management-Lösungen ermöglichen effiziente und effektive Sicherheitsmaßnahmen sowie die Integration, Automatisierung und Korrelation von Daten und Prozessen innerhalb der einzelnen Systeme sowie der gesamten IT-Umgebung. Mit unserer offenen Plattform erhalten Sie einen vollständigen Überblick über Ihre Sicherheitslage, proaktive Risikoanalysen sowie die Integration von Sicherheit und Compliance in andere

McAfee-Sicherheits-Management

Vergessen Sie separate Einzellösungen, die keinen Überblick bieten. McAfee®-Sicherheits- Management-Lösungen ermöglichen effiziente und effektive Sicherheitsmaßnahmen sowie die Integration, Automatisierung und Korrelation von Daten und Prozessen innerhalb der einzelnen Systeme sowie der gesamten IT-Umgebung. Mit unserer offenen Plattform erhalten Sie einen vollständigen Überblick über Ihre Sicherheitslage, proaktive Risikoanalysen sowie die Integration von Sicherheit und Compliance in

Der neue Paradigmenwechsel: Umfassender Schutz über das Betriebssystem hinaus

Sicherheitsberichte und bekannte Zeitschriften berichten immer wieder über die zunehmende Raffinesse von Sicherheitsangriffen. Im Zentrum der Aufmerksamkeit liegen die zielgerichteten hochentwickelten hartnäckigen Bedrohungen (Advanced Persistent Threats, APTs). Gezielte APT-Attacken wie Operation Aurora verdeutlichten, dass Internetkriminelle gewöhnliche IT-Tools einsetzen, um in große Unternehmen einzudringen, vertrauliche Unterlagen zu stehlen und wichtige Infrastruktursysteme zu unterwandern. Herkömmliche Sicherheitsmethoden sind

Optimaler Virenschutz für virtuelle Umgebungen

Wenn Unternehmen virtuelle Desktop-Infrastrukturlösungen (VDI) einsetzen, treffen sie auf Probleme mit den permanenten oder dynamischen Optionen für ihre Endanwender. Zur Komplexität dieser Projekte gesellt sich die Herausforderung, die Leistung zu gewährleisten und die Erwartungen der Anwender zu erfüllen. Kapazitäten zu planen und zu wissen, wie man eine vorhersagbare Ressourcennutzung erreicht und gleichzeitig virtuelle Server mit

Moving Big Data at Maximum Speed Over Wide Area Networks

In this digital world, fast and reliable movement of digital data, including massive sizes over global distances, is becoming vital to business success across virtually every industry. The Transmission Control Protocol (TCP) that has traditionally been the engine of this data movement, however, has inherent bottlenecks in performance (Figure 1), especially for networks with high

Die rasante Entwicklung bei der Desktop‑Sicherheit

Die Veränderungen bei den Sicherheitsbedrohungen für Desktop-Computer haben mehrere Ursachen. Dazu gehören gezielte Malware, die Bequemlichkeit der Endbenutzer sowie die Kosten für den IT-Support und den Betrieb. Die Implementierung von Desktop-Schutz ist traditionell mit dem Kauf einer Versicherung vor möglichen Risiken vergleichbar, wobei alle anderen Faktoren weitestgehend außer Acht gelassen werden. In fixen Betriebsumgebungen stellt

Geschäftliche Vorteile durch Deduplizierung bei Datensicherungen

Der Einsatz von Datendeduplizierung zählt heute zu den zentralen Grundsätzen bei Speicherimplementierungen und -planungen. Deduplizierungstechnologien können den IT-Betrieb erheblich optimieren, da sie Speicherbedarf, Backup-Fenster und die Anforderungen an Netzwerkbandbreite in verteilten Unternehmen und Rechenzentren auf ein Minimum reduziert. Deduplizierung steigert heute die Effizienz von Backup- und Recovery-Prozessen und reduziert die IT-Kosten. In diesem White Paper

Big Data: Beherrschung von explosivem Datenwachstum

Der Grund für die stetig zunehmenden Mengen an erfassten und gespeicherten Daten ist die zunehmende Bedeutung, die Daten für Unternehmen haben. Immer mehr Firmen nutzen Big Data als Wettbewerbsvorteil und zur Verfolgung ihrer Ziele. Dabei werden auch neue und immer unterschiedlichere Arten von Informationen gesammelt und analysiert – Kommentare auf Websites, pharmazeutische Versuchsdaten, oder Ergebnisse