Whitepaper

Kundenzufriedenheit: Mit der richtigen Service-Strategie Wettbewerbsvorteile sichern

Überzeugen Sie Ihre Kunden, dass in Ihrem Unternehmen Service mehr als nur eine Phrase ist. Bauen Sie Schritt für Schritt eine echte Service-Kultur auf und entwickeln Sie konkrete Leitlinien, um sich Wettbewerbsvorteile zu sichern. Das Whitepaper „Service macht den Unterschied“ der Service-Expertin Sabine Hübner erklärt, wie Sie Ihre gegenwärtige Service-Qualität erfassen und darauf aufbauend eine

It’s All About Security (engl.)

Mobile devices such as smartphones and tablets may be putting your corporate information at risk. Lost or stolen devices that are not password protected, or information in corporate email or business applications transmitted wirelessly, but not encrypted, can easily expose confidential data. Learn several strategies to protect your enterprise mobile devices and data.

Vereinfachter Einstieg in das Backup/Recovery neue Skalierbarkeit für KMUs mit Quantum

Seit jeher wird dem Verbraucher suggeriert, dass größer gleich besser ist. Bei Rechenzentren geht dies nur allzu oft auf Kosten der kleinen und mittelständischen Unternehmen (KMUs), die gerade im Bereich Backup und Archivierung zwar häufig dieselben Probleme zu bewältigen haben wie Großunternehmen, jedoch in einem deutlich kleineren Maßstab. In KMUs besteht kein Bedarf, jede Woche

Cloud Computing: Outsourcing der nächsten Generation

Cloud Computing steht für grundlegend neue Prinzipien und Verfahren, z.B. nutzungsabhängige Abrechnung, flexible Verträge sowie Anwenderfreundlichkeit, die den Status quo der IT grundlegend verändern. Mit zunehmendem Bedarf an externen IT-Ressourcen müssen Unternehmen die veränderten Outsourcing-Modelle kennen, damit sie die für ihr Unternehmen geeigneten Lösungen erwerben und Services effizient verwalten können, statt an unzeitgemäßen Modellen festzuhalten.

Netzwerk-Performance- Management ist erwachsen

Riverbed Cascade ist eine neue Art von Tool, das Funktionen zur Traffic-Überwachung, Paketerfassung und Protokollanalyse enthält und dadurch für Transparenz bei der Performance von Applikationen im Netzwerk sorgt. Verfolgen Sie visuell den Pfad von Anwendungen im Netz und beurteilen Sie deren Leistung und Verfügbarkeit aus der Sicht der Anwender. Indem Cascade den Pfad einer Applikation

Quantum DXi – Validierungsbericht

Die Evaluator Group (EGI) hat von November 2010 bis Januar 2011 die Quantum DXi6000‐Backup‐Appliances mit Datendeduplizierung getestet. Die Evaluierung erfolgte qualitativ und quantitativ: Sowohl die Funktionalität und Benutzerfreundlichkeit der Systeme als auch die messbare Leistung wurden bewertet. Zur DXi6000‐Produktfamilie von Quantum zählen die VTL (Virtual Tape Library) DXi6700 und fünf DXi6500‐NAS‐Systeme. Die Systeme wurden hinsichtlich

IT-Investitionsentscheidungen sicher treffen: “„Planung und Vorbereitung von ERP-Projekten”

Auch in mittelständischen Unternehmen sind die Geschäftsprozesse derart komplex, dass sie ohne Unterstützung der Informationstechnologie nicht mehr zu beherrschen wären. Doch wie jede Investition sind auch Softwareprojekte nicht frei von Risiken. Anders als bei vielen Finanzinvestments sind negative Projektverläufe jedoch kein Gott gegebenes Schicksal. Sie können den Erfolg ihrer ERP- Projekte beeinflussen – indem sie

ROI von Backup Redesign mit Deduplizierung: Eine Studie für EMC Data Domain-Benutzer

IDC führte ausführliche Interviews mit neun Unternehmen, die derzeit EMC Data Domain-Deduplizierungsspeichersysteme nutzen. Die Interviews lieferten einen hilfreichen Einblick in die Backup-Praktiken von Kunden und ergaben eine große Menge quantitativer Daten, die von IDC für die ROI-Analyse verwendet wurden. Dieses Whitepaper befasst sich mit dem konkreten geschäftlichen Nutzen, der durch die Verwendung von Data Domain-Systemen

Code-Updates schützen: Maßnahmen gegen SSL-Spoofing

Die allgemeine Empfehlung von Sicherheitsexperten lautet, Sicherheitsupdates für Software so bald wie möglich einzuspielen, denn die große Mehrheit von Angriffsversuchen richtet sich gegen Sicherheitslücken, für die von den Softwareherstellern bereits Updates bereitgestellt wurden. Allerdings sind Szenarien bekannt, mit denen Angreifer die Sicherheit dieser Updates unterlaufen können. Herkömmliches SSL ist durch Man-in-the- Middle-Angriffe verwundbar. Die Lösung

Mobilität am Scheideweg

Smartphones, Tablet PCs und andere mobile Geräte werden zunehmend die Geräte der Wahl wenn es um Datenzugriff und Kommunikatin am Arbeitsplatz geht. Die Systeme die zur Unterstützung dieser neuen Generation von Mobilität benötigt werden müssen demnach den neuen Anforderungen in gleichem Maße angepasst werden. Entdecken Sie in diesem Whitepaper die Möglichkeiten, die durch Einsatz der