Whitepaper

EBOOK: Die Gefahr ist real

Sicherheitsexperten warnen vor wachsenden Gefahren aus dem Internet. Sie verzeichnen immer professionellere Hackerangriffe auf die Daten von Firmen und Behörden. Unternehmen sind mehr denn je gefordert, der wachsenden Bedrohung mit verbesserten Sicherheitsmaßnahmen zu begegnen. Erfahren Sie mehr über IT-Security in diesem EBOOK.

Best Practices für die zentralisierte Sicherung und Wiederherstellung virtueller Server

Die Vorteile der Servervirtualisierung sind inzwischen bekannt. In vielen Unternehmen kommt man daher um die Virtualisierung aller neuen Anwendungsserver kaum noch herum. Doch dies bringt neue Herausforderungen mit sich. Zu den bekannteren Problemen zählen die Kontrolle der rapiden Zunahme an virtuellen Maschinen (VMs), die Leistungsoptimierung von VMs auf den einzelnen physischen Servern sowie die Identifikation

Technische Fortschritte in der SGI Altix UV-Architektur

Global Shared Memory (GSM)-Architekturen – in denen alle Prozessoren direkt auf alle Speicher zugreifen können – bieten wesentliche Vorteile für zahlreiche unterschiedliche Anwendungen, einschließlich Anwendungen in Wissenschaft und Technik, Verarbeitung komplexer Ereignisse in Echtzeit, Very Large Databases (VLDBs) und hochentwickelte kommerzielle Anwendungen. SGI ist der Branchenführer in der Entwicklung von GSM-Plattformen, die leistungsfähige Verarbeitung, Speicher-

LifeSize Video Center – Business live oder on-demand

Kunden benötigen heutzutage Lösungen um Videos und Daten zu übertragen, über das Internet an beliebig große Zuschauergruppen, sowohl live als auch on-demand – und zusätzlich die Möglichkeit Videokonferenzen aufzuzeichnen – in HD. Bisher waren solche Lösungen schwer zu implementieren und zu benutzen, waren weder flexibel noch skalierbar und benötigten zusätzliche Ausstattungen und spezielle Software. Erfahren

Disaster Recovery – Forschungsbericht

Im Rahmen der diesjährigen Disaster Recovery-Forschungen hat Symantec herausgefunden, dass Disaster Recovery-Tests zunehmende negative Auswirkungen auf die Kundenbeziehungen und den Umsatz haben. Darüber hinaus stellt die Integration der Virtualisierung in Disaster Recovery-Pläne immer noch eine große Herausforderung für Unternehmen dar. Erfahren Sie in dieser Studie die wichtigsten Ergebnisse zur Disaster Recovery.

Anatomie eines Sicherheitsverstoßes

Unternehmen verfügen über kritische Informationsbestände, darunter Kundendaten, geistiges Eigentum, Betriebsgeheimnisse und proprietäre Unternehmensdaten. Das Risiko von Verstößen gegen die Datensicherheit ist heute größer und der Schutz von vertraulichen Informationen schwieriger als je zuvor. In diesem Dokument werden die drei häufigsten Quellen für Datensicherheitsverstöße behandelt und aufgezeigt, wie Datenverstöße aufgehalten werden können.

Innovationen beim Qualitätsmanagement für IT-Services

Der Druck, Kosten einzusparen und so viel wie möglich aus den vorhandenen IT-Ressourcen zu machen, kommt zu einem Zeitpunkt, zu dem die Kosten steigen und die IT-Budgets und Mitarbeiterstämme reduziert wurden – häufig auf ein bares Minimum. In diesem Whitepaper finden Sie hilfreiche Lösungsansätze um Probleme möglichst schon abzuwwenden bevor sie auftreten.