Whitepaper

So funktioniert Virtual Standby in der Praxis

Die Datensicherungslösung Dell Data Protection | Rapid Recovery umfasst Funktionen für Sicherung, Replizierung und Wiederherstellung. Sie erlaubt es über Rapid Recovery Virtual Standby zudem auch, geschäftskritische Maschinen im Ernstfall innerhalb von Minuten wieder in Betrieb zu nehmen. Mit dem ZeroIMPACT genannten Ansatz geht dies sogar ohne Beeinträchtigungen für die Anwendungsbenutzer. In diesem deutschsprachigen Whitepaper wird

Maximale Anwendungsverfügbarkeit und effektive Wiederherstellung erreichen

Die Möglichkeit, eine Anwendung und/oder ihre Daten wiederherzustellen, ist sicherlich ein Nebenprodukt einer erfolgreichen Datensicherung. Doch garantiert eine zuverlässige Sicherung allein keineswegs, dass die Wiederherstellung so problemlos abläuft, wie das gewünscht oder erwartet wird. In der Praxis kommt es immer wieder vor, dass IT-Verantwortliche zwar über zahlreiche, erfolgreich durchgeführte Sicherungskopien verfügen, aber keine Möglichkeit haben,

Deduplizierung – Appliance oder Software-basiert?

Die Speicherung von Daten wird immer günstiger – aber auf der anderen Seite wächst die Menge der Daten ständig an. Unternehmen, die Daten doppelt vorhalten, verschenken Geld und Ressourcen. Eine Lösung, den Datenstrom zu drosseln, ist die Deduplizierung von Daten. Für den Anwender gibt es hier im Grunde zwei Möglichkeiten: Die Deduplizierung in einer optimierten

Mit digitalen Workflows agilere Geschäftsprozesse ermöglichen

Obwohl überall von den Möglichkeiten einer digitalen, vernetzten Welt zu lesen und zu hören ist scheint die Digitalisierung gerade in Bezug auf klassische Büroprozesse noch weit weg zu sein. Dabei besteht hier laut Prof. Wilhelm Bauer vom Fraunhofer Institut für Arbeitswirtschaft und Organisation (IAO) insbesondere für den Mittelstand ein erhebliches Potenzial. Voraussetzung ist nach Ansicht

Praxisbericht: So optimiert man Druck- und Dokumentenmanagement

Die meisten Abläufe in einem Unternehmen sind dokumentenbasiert. Entsprechend groß ist das Potenzial, sie durch die Optimierung der Druck- und Dokumenteninfrastruktur kostengünstiger und effizienter zu gestalten. Einer Studie des Marktforschungsinstituts IDC unter 220 IT- sowie Business-Entscheidern zufolge erwarten vor allem die Fachabteilungen von der Unternehmens-IT eine bessere Unterstützung bei der Organisation von Geschäftsprozessen. Print- beziehungsweise

Samsung Galaxy S7 und Galaxy S7 edge: Funktionen für den Einsatz in Unternehmen

Wenn Unternehmen über Smartphones für mobile Mitarbeiter nachdenken, spielen in der Regel andere Eigenschaften und Merkmale eine Rolle als bei der Kaufentscheidung von Verbrauchern. Selbstverständlich wünscht man sich auch in Firmen gute Verarbeitung, ansprechendes Design und eine technische Ausstattung, die den Erwartungen der Mitarbeiter an ein modernes Smartphone entspricht. Darüber hinaus machen sich Firmen aber

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute

Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle

Das Identity-Management-Problem von Big-Data-Technologien

Big-Data-Technologien wurden erfunden, um riesige Datenmengen zu speichern und sie in nutzbare Information umzuwandeln. Da Big Data mehr Flexibilität verlangt, als sie traditionelle, relationale Datenbanken bieten, wurden die sogenannten NoSQL-Datenbanken entwickelt. Sie sind oft darauf ausgelegt, besonders einfach weitere Daten anhängen oder Daten in großem Umfang auslesen zu können Alle diese neuen und sehr effizienten

So erhöht automatisierte Bestandsverwaltung die IT-Sicherheit

Diskussionen über IT-Sicherheit enden in der Regel damit, dass für ein neues Problem eine neues Produkt angeschafft oder ein neuer Dienst genutzt wird. Oft ist das auch tatsächlich notwendig. Allerdings wird dabei meist vergessen, dass auch ein neues Produkt die IT-Sicherheit wenig erhöht, wenn die grundlegenden Hausaufgaben nicht gemacht sind. Eine dieser Hausaufgaben ist es