Whitepaper

Die rasante Entwicklung bei der Desktop‑Sicherheit

Die Veränderungen bei den Sicherheitsbedrohungen für Desktop-Computer haben mehrere Ursachen. Dazu gehören gezielte Malware, die Bequemlichkeit der Endbenutzer sowie die Kosten für den IT-Support und den Betrieb. Die Implementierung von Desktop-Schutz ist traditionell mit dem Kauf einer Versicherung vor möglichen Risiken vergleichbar, wobei alle anderen Faktoren weitestgehend außer Acht gelassen werden. In fixen Betriebsumgebungen stellt

Geschäftliche Vorteile durch Deduplizierung bei Datensicherungen

Der Einsatz von Datendeduplizierung zählt heute zu den zentralen Grundsätzen bei Speicherimplementierungen und -planungen. Deduplizierungstechnologien können den IT-Betrieb erheblich optimieren, da sie Speicherbedarf, Backup-Fenster und die Anforderungen an Netzwerkbandbreite in verteilten Unternehmen und Rechenzentren auf ein Minimum reduziert. Deduplizierung steigert heute die Effizienz von Backup- und Recovery-Prozessen und reduziert die IT-Kosten. In diesem White Paper

Big Data: Beherrschung von explosivem Datenwachstum

Der Grund für die stetig zunehmenden Mengen an erfassten und gespeicherten Daten ist die zunehmende Bedeutung, die Daten für Unternehmen haben. Immer mehr Firmen nutzen Big Data als Wettbewerbsvorteil und zur Verfolgung ihrer Ziele. Dabei werden auch neue und immer unterschiedlichere Arten von Informationen gesammelt und analysiert – Kommentare auf Websites, pharmazeutische Versuchsdaten, oder Ergebnisse

Sicherheit gewährleisten durch moderne Kommunikationslösungen

Dieses Whitepaper zeigt die Vorteile einer Fax-Lösung, die vollständig in das Unternehmensnetzwerk integriert ist – sei es in eine konventionelle Server-Infrastruktur oder auch in eine virtualisierte IT-Umgebung. Die moderne Fax-Kommunikation gewährleistet maximale Sicherheit und Produktivität, erfüllt alle gesetzlichen Regelungen sowie IT-Governance-Vorgaben, senkt den Administrationsaufwand auf ein Minimum – und das zu sehr geringen Kosten. Darüber

Erweiterung der aktiven Entscheidungsfindung: Leistungsstarke Integration von Geschäftsregeln und Ereignissen

Indem der Integrationsprozess von Geschäftsereignissen in die automatische Entscheidungsfindung vereinfacht wird, unterstützt JBoss Enterprise Business Rules Management System (BRMS) Unternehmen dabei, Echtzeitbewusstsein in ihren Anwendungen zu integrieren und das hohe Maß an Automatisierung zu implementieren, das für sich schnell ändernde Geschäftsvorgänge erforderlich ist. Mit JBoss Enterprise BRMS können Unternehmensanalysten, Entwickler und Integratoren Regeln und Ereignisse

Ist eine Open Source-Lösung zur Verwaltung von Geschäftsprozessen und -regeln das Richtige für Sie?

Die Verfügbarkeit von hoch funktionalen Open Source Business Process Management Systems (BPMS) und Business Rules Management Systems (BRMS) ermöglichen vielen Unternehmen und Projekten die Nutzung der Vorteile der Prozessautomatisierung. Wenn Sie überlegen, die Verwaltung von Geschäftsprozessen oder -regeln einzusetzen, bislang jedoch wegen der Kosten, des Arbeitsaufwands und der Komplexität proprietärer Lösungen abgeschreckt wurden, ist Open

JBoss Enterprise BRMS: Mehrwert und Differenzierung

Angesichts der wirtschaftlichen und gesetzlichen Herausforderungen müssen Unternehmen und Behörden auf der ganzen Welt schneller als je zuvor auf Änderungen reagieren, neue Chancen nutzen und immanente Bedrohungen verhindern. Unternehmen, die auf neue gesetzliche Regelungen, Kundentrends, Chancen und Bedrohungen durch Aktualisierung ihrer IT-Systeme reagieren können, genießen einen Wettbewerbsvorteil. JBoss® Enterprise BRMS ist eine umfassende Plattform zur

Aufbau einer erfolgreichen Roadmap für Cloud Computing

„Ausprobieren“ der Cloud ist für kein Unternehmen der Weg zum Erfolg. Um den maximalen Nutzen aus den Investitionen in Cloud-Lösungen zu ziehen, sollte jedes Unternehmen mit einem entsprechenden Fahrplan beginnen: einer Roadmap. Jedes Unternehmen sollte sich entlang des eigenen Fahrplans bewegen. Eine Roadmap wird auch nicht den „richtigen“ Weg in die Cloud vorgeben: Jedes Unternehmen

Häufig gestellte Fragen zum richtigen Einsatz von schnurlosen Audiogeräten im Büro

Dieses Dokument beinhaltet Antworten auf die typischen Fragen, mit denen IT-Abteilungen bei der Bewertung und Auswahl von UC-Audiolösungen konfrontiert sind. Als Teil einer Reihe an hilfreichen Dokumenten ergänzt es die „Empfehlungen für einen erfolgreichen Ablauf“, in denen Best Practices, Empfehlungen, Erfahrungen von Kunden und gesammelte Erkenntnisse bei der Integration von Audiolösungen in UC-Lösungen vorgestellt werden.

Ausdehnung der Zugriffskontrolle auf die Cloud

Immer mehr Unternehmen nutzen immer öfter SaaS-Anwendungen (Software-as-a-Service). Deren Vorzüge sind zwar unbestritten, sie können aber auch große Probleme verursachen, wenn unbefugte Personen darauf zugreifen. Bei der zunehmenden Beliebtheit dieser Anwendungen spielt eine kostengünstige, verwaltungsfreundliche Lösung zur Überwachung und Kontrolle des Benutzerzugriffs auf Daten, die über SaaS gehostet werden, eine entscheidende Rolle. Sicherheit, Erstellung von