Whitepaper

Quantum DXi – Validierungsbericht

Die Evaluator Group (EGI) hat von November 2010 bis Januar 2011 die Quantum DXi6000‐Backup‐Appliances mit Datendeduplizierung getestet. Die Evaluierung erfolgte qualitativ und quantitativ: Sowohl die Funktionalität und Benutzerfreundlichkeit der Systeme als auch die messbare Leistung wurden bewertet. Zur DXi6000‐Produktfamilie von Quantum zählen die VTL (Virtual Tape Library) DXi6700 und fünf DXi6500‐NAS‐Systeme. Die Systeme wurden hinsichtlich

IT-Investitionsentscheidungen sicher treffen: “„Planung und Vorbereitung von ERP-Projekten”

Auch in mittelständischen Unternehmen sind die Geschäftsprozesse derart komplex, dass sie ohne Unterstützung der Informationstechnologie nicht mehr zu beherrschen wären. Doch wie jede Investition sind auch Softwareprojekte nicht frei von Risiken. Anders als bei vielen Finanzinvestments sind negative Projektverläufe jedoch kein Gott gegebenes Schicksal. Sie können den Erfolg ihrer ERP- Projekte beeinflussen – indem sie

ROI von Backup Redesign mit Deduplizierung: Eine Studie für EMC Data Domain-Benutzer

IDC führte ausführliche Interviews mit neun Unternehmen, die derzeit EMC Data Domain-Deduplizierungsspeichersysteme nutzen. Die Interviews lieferten einen hilfreichen Einblick in die Backup-Praktiken von Kunden und ergaben eine große Menge quantitativer Daten, die von IDC für die ROI-Analyse verwendet wurden. Dieses Whitepaper befasst sich mit dem konkreten geschäftlichen Nutzen, der durch die Verwendung von Data Domain-Systemen

Code-Updates schützen: Maßnahmen gegen SSL-Spoofing

Die allgemeine Empfehlung von Sicherheitsexperten lautet, Sicherheitsupdates für Software so bald wie möglich einzuspielen, denn die große Mehrheit von Angriffsversuchen richtet sich gegen Sicherheitslücken, für die von den Softwareherstellern bereits Updates bereitgestellt wurden. Allerdings sind Szenarien bekannt, mit denen Angreifer die Sicherheit dieser Updates unterlaufen können. Herkömmliches SSL ist durch Man-in-the- Middle-Angriffe verwundbar. Die Lösung

Mobilität am Scheideweg

Smartphones, Tablet PCs und andere mobile Geräte werden zunehmend die Geräte der Wahl wenn es um Datenzugriff und Kommunikatin am Arbeitsplatz geht. Die Systeme die zur Unterstützung dieser neuen Generation von Mobilität benötigt werden müssen demnach den neuen Anforderungen in gleichem Maße angepasst werden. Entdecken Sie in diesem Whitepaper die Möglichkeiten, die durch Einsatz der

Einfachheit von Storage-Systemen: Eine entscheidende Anforderung bei kleinen und mittelständischen Unternehmen und Niederlassungen

Die IT in kleinen und mittelständischen Unternehmen sowie in den einzelnen Abteilungen und Remote-Standorten großer Unternehmen sieht sich in kleinerem Maßstab vielen Herausforderungen gegenüber, wie sie auch in klassischen IT-Rechenzentren zu bewerkstelligen sind. Sie beginnen mit einigen dedizierten server- und anwendungsbasierten Systemen und fügen im Lauf der Zeit zusätzliche Systeme für Geschäftsanwendungen sowie E-Mail-, File-Sharing-

Blade-Server: Die Antwort auf 5 kritische Herausforderungen für Rechenzentren

Heutzutage sehen sich IT-Unternehmen bedeutenden geschäftskritischen Herausforderungen in Bezug auf Rechenzentren gegenüber. Die Fähigkeit, steigende IT-Kosten zu deckeln und gleichzeitig die Rechenanforderungen sowie die geschäftlichen Anforderungen zu erfüllen, ist entscheidend für die Aufrechterhaltung der Wettbewerbsfähigkeit eines Unternehmens. Die erhöhte Effizienz sowie die rasche Entwicklung virtualisierter und standardbasierter offener Architekturen macht eine Veränderung der Art und

Code-Analyse in Echtzeit: Pro-aktiver Schutz vor neuen, dynamischen Malware-Gefahren

Dieses Whitepaper behandelt den Einfluss von Angriffen auf den Geschäftsbetrieb und betrachtet die Vorteile aktiver Code- Analyse in Echtzeit zum Schutz vor der steigenden Gefahr durch Malware. Cyber-Kriminelle nutzen ausgefeilte Technologien um signatur- und datenbankbasierte Sicherheitswerkzeuge zu umgehen. Versuche, Muster in Schadcode zu erkennen und Signaturen zu erzeugen oder bekannte Schadseiten zu kategorisieren schützen nicht

Schluss mit Sicherheitslücken in heutigen Web-Umgebungen

Dieses Whitepaper zeigt die Gefahren auf, mit welchen Anwender im aktuellen dynamischen Malwareumfeld im Web konfrontiert werden. Wie die Beispiele in diesem Dokument zeigen, existieren Sicherheitslücken, wenn man sich auf einfache Strategien zum Schutz vor Web-basierten Gefahren verlässt. Durch die Web-Umgebung in unserer Zeit und die neuen dynamischen Angriffe, versagen viele Technologien beim Schutz vor