Logo
18.08.2017

Artikel

Warum Monitoring allein nicht reicht

Viele Hersteller von IT-Komponenten wissen genau, was ihre Produkte im Workflow mit den Daten tun und bieten gute Monitoring-Tools bis hin zu Predictive Maintenance an. Doch wenn die Anwender mit Software unterschiedlicher Hersteller arbeiten, dann wird es sehr schwierig die Kont...

lesen
Logo
23.11.2016

Artikel

Quest geht wieder eigene Wege

Nach der Ausgliederung aus dem Dell-Konzern stehen bei Quest Änderungen im Channel-Programm an. Auf einem Partnertag skizzierte das Unternehmen die Marschroute.

lesen
Logo
16.11.2016

Artikel

Monitoring virtueller Rechenzentren

Ein virtuelles Rechenzentrum ist eine komplexe Infrastruktur. Es lässt sich nur effizient betreiben, wenn die Ressourcen genau am Bedarf orientiert werden. Dazu ist der Einsatz von entsprechenden Monitoring-Tools unerlässlich.

lesen
Logo
02.11.2016

Artikel

Mehr Sicherheit für administrative Accounts

Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Pr...

lesen
Logo
12.10.2016

Artikel

So minimieren Sie Ausfallzeiten bei der Datenbankmigration

Der Umstieg von einer früheren auf eine aktuelle Oracle-Datenbankversion, aber auch eine grundlegende Modernisierung mit SAP HANA sind in SAP-Umgebungen aktuelle Themen. Die Produktivumgebung sollte dabei so gering wie möglich beeinträchtigt werden.

lesen
Logo
23.09.2016

Artikel

Dells Eintrittskarte in das High-End-Storage-Geschäft

Kaum über "Los gegangen" ist Dell Technologies "dem Wettbewerb um Jahrzehnte voraus". So zumindest sieht es Michael Dell. Sein Ziel ist es, den durch die Fusion von Dell und EMC entstandenen Großkonzern zu einem Komplettanbieter von Informationstechnologien zu entwickeln. Schon j...

lesen
Logo
10.12.2015

Artikel

Insider-Angriffe übers Active Directory verhindern

IT-Security-Bedrohungen durch eigene Mitarbeiter sind sehr ernst zu nehmen. Egal, ob aus Fahrlässigkeit oder böswilliger Absicht: Mitarbeitern und IT-Dienstleistern stehen unendlich viele Möglichkeiten für einen Datenmissbrauch offen.

lesen
Logo
12.06.2015

Artikel

iPaaS-Lösungen überwinden Integrationsprobleme

BigData-Insider sprach mit Alexander Klink, Director Systems Consulting bei Dell Software, über Master Data Management und Integration-Platform-as-a-Service-Strukturen.

lesen
Logo
28.05.2015

Artikel

Zwei neue Backup- und Recovery-Appliances von Dell

Dell Software erweitert mit zwei ab sofort erhältlichen Backup- und Recovery-Appliances sein Angebot an Lösungen für kleinere und mittelständische Unternehmen.

lesen
Logo
26.05.2015

Artikel

Dell erweitert sein Storage-Portfolio

Zum neuen Angebot zählen die Einstiegs-Lösungen der Serie SCv2000, Speicher-Arrays der PS6610-Serie, verbesserte Software sowie neue Software-defined-Storage(SDS)-Appliances.

lesen
Logo
21.05.2015

Artikel

Dell erweitert sein Storage-Portfolio

Zum neuen Angebot zählen die Einstiegs-Lösungen der Serie SCv2000, Speicher-Arrays der PS6610-Serie, verbesserte Software sowie neue Software-defined-Storage(SDS)-Appliances.

lesen
Logo
27.04.2015

Artikel

Big Data Encryption – das große Verschlüsseln

Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können.

lesen
Logo
27.04.2015

Artikel

Big Data Encryption – das große Verschlüsseln

Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können.

lesen
Logo
25.03.2015

Artikel

Die IT wirklich Audit-sicher machen

Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen.

lesen
Logo
16.01.2015

Artikel

Bessere Entscheidungen mit Dell Statistica

Die Statsoft GmbH lädt Ende Februar nach Frankfurt am Main zu einer kostenlosen Veranstaltung zum Thema Self-service BI & Predictive Analytics ein.

lesen
Logo
12.12.2014

Artikel

Skalierbare Desktop-Virtualisierung mit mehr Dell im Hintergrund

Dank einer internen Umstrukturierung im Hause Dell gehört Thin-Client-Spezialist Wyse nun zu einer Einheit, die sich mit dem Client-Computing als Ganzes befasst: Thin Clients aber auch Workplace-Virtualisierung beispielsweise, also: Frontend, Backend und Services. Am 08. Dezember...

lesen
Logo
12.12.2014

Artikel

Skalierbare Desktop-Virtualisierung mit mehr Dell im Hintergrund

Dank einer internen Umstrukturierung im Hause Dell gehört Thin-Client-Spezialist Wyse nun zu einer Einheit, die sich mit dem Client-Computing als Ganzes befasst: Thin Clients aber auch Workplace-Virtualisierung beispielsweise, also: Frontend, Backend und Services. Am 08. Dezember...

lesen
Logo
03.12.2014

Artikel

7 Ratschläge für die Optimierung von virtuellen Rechenzentren

Die Virtualisierung von Servern und Netzen gehört im Cloud-Zeitalter zu den wichtigsten Aufgaben der IT-Abteilung. Das Management eines virtuellen Rechenzentrums kann sich aber als sehr komplex erweisen. Sieben Best Practices helfen dabei, hohe Leistung und niedrige Kosten in vir...

lesen
Logo
01.12.2014

Artikel

7 Tipps zur Optimierung von virtuellen Rechenzentren

Die Virtualisierung von Servern und Netzen gehört im Cloud-Zeitalter zu den wichtigsten Aufgaben der IT-Abteilung. Das Management eines virtuellen Rechenzentrums kann sich aber als sehr komplex erweisen. Sieben Best Practices helfen dabei, hohe Leistung und niedrige Kosten in vir...

lesen
Logo
01.12.2014

Artikel

7 gute Ratschläge vom Fachmann für die Optimierung von virtuellen Rechenzentren

Die Virtualisierung von Servern und Netzen gehört im Cloud-Zeitalter zu den wichtigsten Aufgaben der IT-Abteilung. Das Management eines virtuellen Rechenzentrums kann sich aber als sehr komplex erweisen. Sieben Best Practices helfen dabei, hohe Leistung und niedrige Kosten in vir...

lesen
Logo
21.11.2014

Artikel

Big Data ermöglicht Wettbewerbsvorteile

Warum semi- und unstrukturierte Daten aus Dokumenten und Social-Media-Kanälen immer wichtiger werden, erklärt Ales Zeman, Manager Pre-Sales bei Dell Software, im Gespräch mit BigData-Insider.

lesen
Logo
31.10.2014

Artikel

Erst Software-Defined Networking macht SDDCs möglich

Das Software Defined Data Center (SDDC) bildet den Abschluss der durchgehenden Virtualisierung im Rechenzentrum. Die Idee hinter dem SDDC: Die Kontrolle der Hardware wird von der selbigen getrennt.

lesen
Logo
30.10.2014

Artikel

Passt ein SDDC in ein konvergentes, hyperkonvergentes System?

Das Software Defined Data Center (SDDC) bildet den Abschluss der durchgehenden Virtualisierung im Rechenzentrum. Die Idee hinter dem SDDC: Die Kontrolle der Hardware wird von der selbigen getrennt.

lesen
Logo
30.10.2014

Artikel

Passt ein SDDC in ein konvergentes, hyperkonvergentes System?

Das Software Defined Data Center (SDDC) bildet den Abschluss der durchgehenden Virtualisierung im Rechenzentrum. Die Idee hinter dem SDDC: Die Kontrolle der Hardware wird von der selbigen getrennt.

lesen
Logo
23.06.2014

Artikel

Sicherheitsrisiken in der mobilen Arbeitswelt

Mobile Systeme und Web Apps stellen große Anforderungen an die IT-Abteilung. Mit einem einfachen VPN ins Firmennetz ist es längst nicht mehr getan. Heute braucht man im Optimalfall Netzwerkmonitoring, Traffic-Überwachung, Next Generation Firewalls, Identity Management mit Single ...

lesen
Logo
19.06.2014

Artikel

Sicherheitsrisiken in der mobilen Arbeitswelt

Mobile Systeme und Web Apps stellen große Anforderungen an die IT-Abteilung. Mit einem einfachen VPN ins Firmennetz ist es längst nicht mehr getan. Heute braucht man im Optimalfall Netzwerkmonitoring, Traffic-Überwachung, Next Generation Firewalls, Identity Management mit Single ...

lesen
Logo
19.06.2014

Artikel

Sicherheitsrisiken in der mobilen Arbeitswelt

Mobile Systeme und Web Apps stellen große Anforderungen an die IT-Abteilung. Mit einem einfachen VPN ins Firmennetz ist es längst nicht mehr getan. Heute braucht man im Optimalfall Netzwerkmonitoring, Traffic-Überwachung, Next Generation Firewalls, Identity Management mit Single ...

lesen
Logo
12.12.2013

Artikel

Dell kündigt neue Sicherheitslösungen an

Dell stellt auf der Dell World in Austin momentan eine Reihe neuer Software-Lösungen für Unternehmen vor. Ein besonderes Augenmerk legt der Hersteller dabei auf die Verwaltung mobiler Geräte, Netzwerksicherheit und Identity Management sowie auf die Datensicherung.

lesen
Logo
03.09.2013

Artikel

Voll im Griff: Management mobiler Endgeräte

Mit Mobile Device Management (MDM) können Unternehmen den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Was ist bei der Einführung einer MDM-Software zu beachten?

lesen
Logo
03.09.2013

Artikel

Wie die Öffentliche Verwaltung mobile Endgeräte steuern kann

Mit einem Mobile-Device-Management (MDM) können Behörden den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Doch was ist bei der Einführung einer MDM-Software zu beachten?

lesen
Logo
30.08.2013

Artikel

Voll im Griff: Management mobiler Endgeräte

Mit Mobile Device Management (MDM) können Unternehmen den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Was ist bei der Einführung einer MDM-Software zu beachten?

lesen
Logo
30.08.2013

Artikel

Voll im Griff: Management mobiler Endgeräte

Mit Mobile Device Management (MDM) können Unternehmen den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Was ist bei der Einführung einer MDM-Software zu beachten?

lesen
Logo
30.08.2013

Artikel

Voll im Griff: Management mobiler Endgeräte

Mit Mobile Device Management (MDM) können Unternehmen den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Was ist bei der Einführung einer MDM-Software zu beachten?

lesen
Logo
23.04.2013

Artikel

Root- und Administratorkonten absichern

Wenn Administratorrechte missbraucht werden – egal ob von externen oder internen Angreifern – bedeutet das immer ein Risiko. Die hier aufgezeigten Best Practices fürs Privileged Account Management können Unternehmen und Behörden dabei helfen, sensible Daten und Systeme besser zu ...

lesen
Logo
15.01.2013

Artikel

Quest analysiert E-Mail-Diskussionen

Mit MessageStats 7.0 liefert der zu Dell gehörige Anbieter Quest Software auch ein Tool, das bessere Einsichten in E-Mails und deren Nutzung verspricht: MessageStats Business Insights.

lesen
Logo
15.01.2013

Artikel

Quest analysiert E-Mail-Diskussionen

Mit MessageStats 7.0 liefert der zu Dell gehörige Anbieter Quest Software auch ein Tool, das bessere Einsichten in E-Mails und deren Nutzung verspricht: MessageStats Business Insights.

lesen
Logo
15.01.2013

Artikel

Quest analysiert E-Mail-Diskussionen

Mit MessageStats 7.0 liefert der zu Dell gehörige Anbieter Quest Software auch ein Tool, das bessere Einsichten in E-Mails und deren Nutzung verspricht: MessageStats Business Insights.

lesen
Logo
15.01.2013

Artikel

Quest analysiert E-Mail-Diskussionen

Mit MessageStats 7.0 liefert der zu Dell gehörige Anbieter Quest Software auch ein Tool, das bessere Einsichten in E-Mails und deren Nutzung verspricht: MessageStats Business Insights.

lesen
Logo
15.01.2013

Artikel

Quest analysiert E-Mail-Diskussionen

Mit MessageStats 7.0 liefert der zu Dell gehörige Anbieter Quest Software auch ein Tool, das bessere Einsichten in E-Mails und deren Nutzung verspricht: MessageStats Business Insights.

lesen
Logo
03.09.2012

Artikel

Fünf drängende Recovery-Probleme - ein Lösungsansatz

Quest Software hat fünf Herausforderungen bei der Wiederherstellung kritischer Applikationen identifiziert und den passenden Lösungsansatz gefunden.

lesen