Whitepaper

Unterbrechung gezielter Angriffe

Vereinigung von IT-Betrieb und Sicherheitskontrollen in einer flexiblen Architektur: Anfang 2015 deckte eine Intel® SecurityUmfrage unter Sicherheitsverantwortlichen in 700 Unternehmen die Hürden und Chancen auf, die Spezialisten bei der Analyse gezielter Angriffe sehen. Vor dem Hintergrund immer größerer Angriffsflächen und der Industrialisierung der Internetkriminalität stellten wir fest, dass die Sicherheitsteams mit der schieren Zahl immer

Wiederherstellung von Exchange-Server-Umgebungen

Microsoft Exchange Server ist in vielen Firmen Dreh- und Angelpunkt der Kommunikationsstrategie. Einen Ausfall bemerken nicht nur interne Benutzer, sondern auch Kunden und Partner. Mit Dell Data Protection | Rapid Recovery gibt es eine speziell für Microsoft Exchange 2013/2010/2007 entwickelte Sicherungs- und Wiederherstellungslösung, die die Verfügbarkeit der Exchange-Server-Umgebung gewährleistet und Ausfallzeiten auf ein Minimum reduziert.

So funktioniert Virtual Standby in der Praxis

Die Datensicherungslösung Dell Data Protection | Rapid Recovery umfasst Funktionen für Sicherung, Replizierung und Wiederherstellung. Sie erlaubt es über Rapid Recovery Virtual Standby zudem auch, geschäftskritische Maschinen im Ernstfall innerhalb von Minuten wieder in Betrieb zu nehmen. Mit dem ZeroIMPACT genannten Ansatz geht dies sogar ohne Beeinträchtigungen für die Anwendungsbenutzer. In diesem deutschsprachigen Whitepaper wird

Maximale Anwendungsverfügbarkeit und effektive Wiederherstellung erreichen

Die Möglichkeit, eine Anwendung und/oder ihre Daten wiederherzustellen, ist sicherlich ein Nebenprodukt einer erfolgreichen Datensicherung. Doch garantiert eine zuverlässige Sicherung allein keineswegs, dass die Wiederherstellung so problemlos abläuft, wie das gewünscht oder erwartet wird. In der Praxis kommt es immer wieder vor, dass IT-Verantwortliche zwar über zahlreiche, erfolgreich durchgeführte Sicherungskopien verfügen, aber keine Möglichkeit haben,

Deduplizierung – Appliance oder Software-basiert?

Die Speicherung von Daten wird immer günstiger – aber auf der anderen Seite wächst die Menge der Daten ständig an. Unternehmen, die Daten doppelt vorhalten, verschenken Geld und Ressourcen. Eine Lösung, den Datenstrom zu drosseln, ist die Deduplizierung von Daten. Für den Anwender gibt es hier im Grunde zwei Möglichkeiten: Die Deduplizierung in einer optimierten

Mit digitalen Workflows agilere Geschäftsprozesse ermöglichen

Obwohl überall von den Möglichkeiten einer digitalen, vernetzten Welt zu lesen und zu hören ist scheint die Digitalisierung gerade in Bezug auf klassische Büroprozesse noch weit weg zu sein. Dabei besteht hier laut Prof. Wilhelm Bauer vom Fraunhofer Institut für Arbeitswirtschaft und Organisation (IAO) insbesondere für den Mittelstand ein erhebliches Potenzial. Voraussetzung ist nach Ansicht

Praxisbericht: So optimiert man Druck- und Dokumentenmanagement

Die meisten Abläufe in einem Unternehmen sind dokumentenbasiert. Entsprechend groß ist das Potenzial, sie durch die Optimierung der Druck- und Dokumenteninfrastruktur kostengünstiger und effizienter zu gestalten. Einer Studie des Marktforschungsinstituts IDC unter 220 IT- sowie Business-Entscheidern zufolge erwarten vor allem die Fachabteilungen von der Unternehmens-IT eine bessere Unterstützung bei der Organisation von Geschäftsprozessen. Print- beziehungsweise

Samsung Galaxy S7 und Galaxy S7 edge: Funktionen für den Einsatz in Unternehmen

Wenn Unternehmen über Smartphones für mobile Mitarbeiter nachdenken, spielen in der Regel andere Eigenschaften und Merkmale eine Rolle als bei der Kaufentscheidung von Verbrauchern. Selbstverständlich wünscht man sich auch in Firmen gute Verarbeitung, ansprechendes Design und eine technische Ausstattung, die den Erwartungen der Mitarbeiter an ein modernes Smartphone entspricht. Darüber hinaus machen sich Firmen aber

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute

Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle