Whitepaper

Enterprise Mobility für Dummies

Enterprise Mobility für Dummies ist Ihr Leitfaden zur Anwendungs-Entwicklung und Bereitstellung, Verwaltung und Sicherheit für alle Geräte in Ihrem Netzwerk, die nicht an einem Netz- oder Datenkabel hängen (einschließlich Laptops, Tablet PCs und Smartphones).

Die Wirtschaftlichkeit von „Cooperative Control“

Gemeinhin wird heute die „Controller-basierte Architektur“, gelegentlich auch die „Split-MACArchitektur“ als der De-facto-Standard in der WLAN-Technologie angesehen. Sie nutzt einen oder mehrere Controller sowie Controller-basierte (lightweight oder thin) Access Points (AP’s). Diese Controller-basierte Architektur wurde entwickelt, um Probleme des Managements, der Mobility (im Gegensatz zu Portabilität), der Unzulänglichkeiten auf der Steuerungsebene und hoher Betriebsausgaben zu

Fünf Schritte zur Ermittlung des richtigen Zeitpunkts für die Virtualisierung Ihrer Server

Servervirtualisierung ist nicht mehr nur großen Unternehmen vorbehalten. Virtualisierungs-Tools für Einsteiger sind kostenfrei oder zu einem attraktiven Preis erhältlich und die Virtualisierung bringt viele Vorteile mit sich, nicht zuletzt finanzielle Einsparungen. Es geht nicht darum, „ob“ Sie Ihre Server virtualisieren sollten, sondern darum, „wann“ Sie dies tun. In diesem Artikel werden fünf Schritte erläutert, mit

Schützen Sie Ihre Server vor Notfällen mit Virtualisierungslösungen von Vmware

In diesem Artikel befassen wir uns mit einigen wichtigen Aspekten der Virtualisierung (vor allem mit Virtualisierungslösungen von VMware), mit denen Sie Ihr Rechenzentrum vor Notfällen schützen können. Virtualisierung bietet Hardwareunabhängigkeit und damit eine erhebliche Zeitersparnis, wenn sich Ihr Unternehmen von einem Notfall erholen muss. Neben diesen Hauptmerkmalen bietet Virtualisierung verschiedene andere Möglichkeiten zum Schutz Ihres

Die zehn am häufigsten vergessenen Aspekte bei der Erstellung eines Disaster Recovery-Plans

Jeder IT-Manager weiß, wie wichtig ein effektiver Plan für das Disaster Recovery (DR) ist. Unternehmen ohne adäquaten Plan können nach einer größeren Katastrophe schnell aus dem Markt gedrängt werden. Dies gilt besonders für kleine und mittelständische Unternehmen: Viele dieser Unternehmen verlassen sich auf veraltete Backup- und Wiederherstellungspläne, die ihnen im Notfall nicht viel nützen werden.

Absicherung der Brücke zur Cloud

Viele IT-Manager empfinden die Verlagerung in die Cloud aufgrund des Bruchs mit internen Sicherheitsrichtlinien und des Mangels an Transparenz hinsichtlich der Infrastruktur des Cloud-Anbieters als einen Schritt ins Ungewisse. Unternehmen sollten sicherstellen, dass ihre Cloud-Anbieter die erforderlichen Cloud- Sicherheitsstandards einhalten und sich die Zeit nehmen, die Notfallpläne, Speicherverwaltungsregeln und Risiko-Management-Praktiken des Anbieters gründlich zu prüfen.

Datenverluste in Zahlen

Fast jeden Tag sind Meldungen über Datenverluste in den Nachrichten. Scammer, Betrüger, Hacker und böswillige Insider bedienen sich an sensiblen Unternehmens- und Privatdaten. In einigen Fällen sind die Vorfälle zufällig, doch in vielen anderen Fällen stecken böswillige Aktionen dahinter. Die Gründe sind leicht zu erraten: Daten sind für legitime wie illegale Zwecke gleichermaßen wertvoll, was

Die neue Stealth-Crimeware

Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus‑Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung – und das Potenzial – aktueller