Whitepaper

Gewährleistung der PCI-Compliance

Unternehmen, die Transaktionen mit Kredit-/Debitkarten tätigen, haben es zunehmend schwerer, die Vorgaben zur Einhaltung von Vorschriften umzusetzen. insbesondere müssen sie die Vorgaben des Payment Card Industry Data Security Standard (PCI DSS) in der Version 3 umsetzen, der im Januar 2015 in Kraft trat.1 Der PCI DSS V3 stellt verschiedene Anforderungen an die Absicherung relevanter Systeme

Der Schlüssel zum Schutz Ihres Unternehmens vor Cyberkriminalität

Da in den vergangene Jahren zahlreiche Vorfälle in die Schlagzeilen geraten sind, steht Cyberkriminalität auf der Liste der Sorgen vieler Unternehmen inzwischen ganz oben. Und diese Sorge ist berechtigt. Das illustriert das Beispiel von CodeSpaces, einem Anbieter von Versionsmanagementservices für Entwickler. Als Angreifer Zugriff auf dessen Cloud-basierte Managementkonsolen erlangen konnten, löschten sie die gesamte Infrastruktur und

Optimierung der Customer Experience in der mobilen Welt

Ob Tablets, Smartphones oder Uhren – wir alle nutzen sie und die dazugehörigen Anwendungen und Services. Die Geräte in dieser neuen Application Economy haben unser Leben entscheidend verändert – zu Hause, am Arbeitsplatz und in der Freizeit. Die technisch versierten Kunden von heute lassen sich nicht mehr nur noch von einem einzigen Produkt, Service oder einer

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.

Data Lakes effizient verwalten

Big Data ist für die digitale Transformation unverzichtbar, wird doch die Fähigkeit, Daten gewinnen und auswerten zu können nach einhelliger Ansicht der Experten für Unternehmen zu einem strategischen Erfolgsfaktor. Die meisten Firmen wissen das zwar, werden aber dennoch von der Flut der intern anfallenden und der extern verfügbaren Daten schlichtweg überschwemmt. In Deutschland haben Firmen

Unterbrechung gezielter Angriffe

Vereinigung von IT-Betrieb und Sicherheitskontrollen in einer flexiblen Architektur: Anfang 2015 deckte eine Intel® SecurityUmfrage unter Sicherheitsverantwortlichen in 700 Unternehmen die Hürden und Chancen auf, die Spezialisten bei der Analyse gezielter Angriffe sehen. Vor dem Hintergrund immer größerer Angriffsflächen und der Industrialisierung der Internetkriminalität stellten wir fest, dass die Sicherheitsteams mit der schieren Zahl immer

Wiederherstellung von Exchange-Server-Umgebungen

Microsoft Exchange Server ist in vielen Firmen Dreh- und Angelpunkt der Kommunikationsstrategie. Einen Ausfall bemerken nicht nur interne Benutzer, sondern auch Kunden und Partner. Mit Dell Data Protection | Rapid Recovery gibt es eine speziell für Microsoft Exchange 2013/2010/2007 entwickelte Sicherungs- und Wiederherstellungslösung, die die Verfügbarkeit der Exchange-Server-Umgebung gewährleistet und Ausfallzeiten auf ein Minimum reduziert.

So funktioniert Virtual Standby in der Praxis

Die Datensicherungslösung Dell Data Protection | Rapid Recovery umfasst Funktionen für Sicherung, Replizierung und Wiederherstellung. Sie erlaubt es über Rapid Recovery Virtual Standby zudem auch, geschäftskritische Maschinen im Ernstfall innerhalb von Minuten wieder in Betrieb zu nehmen. Mit dem ZeroIMPACT genannten Ansatz geht dies sogar ohne Beeinträchtigungen für die Anwendungsbenutzer. In diesem deutschsprachigen Whitepaper wird

Maximale Anwendungsverfügbarkeit und effektive Wiederherstellung erreichen

Die Möglichkeit, eine Anwendung und/oder ihre Daten wiederherzustellen, ist sicherlich ein Nebenprodukt einer erfolgreichen Datensicherung. Doch garantiert eine zuverlässige Sicherung allein keineswegs, dass die Wiederherstellung so problemlos abläuft, wie das gewünscht oder erwartet wird. In der Praxis kommt es immer wieder vor, dass IT-Verantwortliche zwar über zahlreiche, erfolgreich durchgeführte Sicherungskopien verfügen, aber keine Möglichkeit haben,