Suche

Remote-Zugänge sichern – Unternehmensdaten schützen|Mobile Security

Mobile KeyImmer mehr Unternehmen lassen ihre Mitarbeiter von außen, also außerhalb des Netzwerks auf die IT-Infrastruktur zugreifen. Anforderungen der veränderten Arbeitsweltwie hohe Flexibilität und Mobilität werden so erfüllt und gleichzeitig Bedürfnissenwie der Work-Life-Balance entsprochen. Familie und Beruf lassen sich miteinander kombinieren und auf Anfragen und Probleme kann schnell reagier twerden, ohne dass das Unternehmen gefährdet wird.

Risiko-Check: Wenn im Rechenzentrum die Lichter ausgehen|Interview

Werner Blödorn, Experte für die Absicherung von Rechenzentren bei AXAAusfallzeiten kann sich heutzutage kein Rechenzentrum mehr leisten. Die damit verbundenen Kosten können in die Millionen gehen. Doch gegen viele, vor allem physische, Risiken können sich Betreiber kaum schützen. Spezielle Versicherungen können aber helfen, eventuelle Kosten einzudämmen. Ulrich Parthier sprach darüber mit Werner Blödorn, Experte für die Absicherung von Rechenzentren bei AXA.

Software-Paketierung aufwandsarm gestalten

Eine neue Software soll installiert, eine bestehende geändert oder deinstalliert werden. Die von den Herstellern gelieferten Produkte können häufig nicht „out-of-the-box“ verwendet werden, sondern müssen vorab analysiert und auf die jeweilige IT-Infrastruktur angepasst werden. Mit der Paketierung werden Softwareinstallationen oder Konfigurationsänderungen für eine unternehmensweite und automatisierte Ausbringung aufbereitet.

Sicherheit in virtuellen Umgebungen|White Paper

Das White Paper „Sicherheit in virtuellen Umgebungen" beschreibt, was Sie bei der Server-Virtualisierung beachten müssen und wie Sie von Anfang an Sicherheit als integralen Bestandteil eines Virtualisierungsprojektes miteinbeziehen.

Über uns

 
Der IT Verlag wurde 1991 gegründet und konzentriert sich auf reine B-to-B Kommunikation für große und mittelständische Unternehmen. Ein komplettes Portfolio an Informationen für IT-Entscheider der ersten und zweiten Führungsebene (CIO, IT-Direktor, IT-Leiter, Abteilungsleiter der Bereiche RZ, Anwendungsentwicklung, Methoden & Verfahren, Tools, IT-Sicherheit, eCommerce, etc.), für Systemintegratoren und IT-Berater hilft dabei, Fehlentscheidungen zu verringern und einen maximalen ROI zu erhalten.

Von Big Data zu Big Success|Analyse unstrukturierter Daten

Big Data ist zweifellos eines der IT-Buzzwords der letzten Jahre, auch wenn wir von einer einheitlichen Begriffsbestimmung nochweit entfernt sind. Gemeinsamer Kern der meisten Definitionsversuche von Big Data ist jedenfalls der Bezug auf große und wachsende Datenmengen, die mit herkömmlichen technischen Mitteln, insbesondere typischen relationalen Datenbankwerkzeugen, nicht mehr ohne Weiteres optimal verarbeitet werden können.

Anzeige
Anzeige