Whitepaper


17.06.2017

Druva:
Cloud-basierter Datenschutz ohne Hardware-Limits

Druva-ePaper-Cloudbasierter-Datenschutz-ohne-Hardware-Limits
1,91 MByte
Der Schutz virtualisierter IT-Umgebungen sowie die ansteigende Menge strukturierter und unstrukturierter Daten erfordern lokal vorgehaltene Sekundärspeicherkapazitäten. Daraus ergeben sich komplexe Strukturen, die teils einen hohen Verwaltungsaufwand und hohe Infrastrukturkosten mit sich bringen. Welche Vorteile ein Cloud-gestützter Ansatz Unternehmen bei Backup, Archivierung und Disaster-Recovery bietet, erklärt dieses ePaper von Druva.
Weiter zum Download

26.03.2017

Druva:
Mobile Sicherheit und Schutz von konvergierten Daten

05-DRUVA_E-BOOK_Mobile_Sicherheit
0,59 MByte
Die moderne Mobilität hat die Hindernisse Zeit, Location und Ausrüstung mit einem Schlag beseitigt. Damit ist aber auch das Zeitalter der kontrollierten IT-Umgebung zu Ende, welche hinter der Firewall des Unternehmens sicher war. Die mobilen Arbeitskräfte von heute sorgen für eine Massenverbreitung der Daten. Nun gilt es eine Brücke zwischen den miteinander im Widerspruch stehenden Forderungen nach Datenverfügbarkeit und Datenverwaltung schlagen.
Weiter zum Download

25.03.2017

Druva:
Konvergierter Datenschutz

01-Druva-Konvergierter-Datenschutz
0,59 MByte
Seinen Ansatz zur Verfügbarkeit und Steuerung von Daten bezeichnet Druva als »Konvergierter Datenschutz«. Mit den Lösungen »inSync« und Phoenix wird die Verarbeitung auf einer Plattform zusammengeführt. Dies hilft Unternehmen Daten effizient und kostengünstig zu schützen, zu bewahren und festzustellen. Dabei kann es sich um unstrukturierte Daten wie Endbenutzerdaten auf mobilen Geräten bzw. Cloud-Services, wie Office 365, oder um strukturierte Daten auf Servern handeln.
Weiter zum Download

24.03.2017

Druva:
Das müssen globale Unternehmen über Datenschutz wissen

02-Druva-Vorbereitung-auf-die-neue-Welt-des-Datenschutzes
0,53 MByte
Vorbereitung auf die neue Welt des Datenschutzes: Was globale Unternehmen wissen müssen. Die IT-Infrastruktur sollte darauf ausgerichtet werden, immer vielfältigere regionale Datenschutzbestimmungen zu unterstützen. Auch in dem Bewusstsein, dass potenziellen Sanktionen und/oder rechtlichen Folgen möglich sind. Dieses White-Paper erklärt, wie man sich in der neuen Datenschutzlandschaft richtig verhält und sich auf die neue Welt der Datenschutz-Compliance vorbereitet.
Weiter zum Download

12.01.2017

IT-Sicherheitsgesetz:
Rechtspflichten & Haftungsfallen des modernen IT-Sicherheitsmanagements

Zerto-TI-SiG-Dr-Buecking
0,82 MByte
Nach diversen Spionageaffären und Hackerattacken kann sich kein Unternehmen mehr vor dem Thema IT-Sicherheit drücken. Das neue IT-Sicherheitsgesetz bringt zudem erweiterte Rechtspflichten mit sich und es gilt zudem potenzielle Haftungsfallen zu beachten.

Die Bedeutung von Disaster-Recovery und Business-Continuity im virtuellen Zeitalter erklären Zerto und der Fachanwalt für IT-Recht Dr. Jens Bücking in diesem White-Paper.
Weiter zum Download

07.01.2017

Datenblatt Druva »inSync« für Office 365

Datenblatt-Druva-inSync-fuer-Office365
0,17 MByte
Druva »inSync« erlaubt als integrierte Plattform ein Datenmanagement über Endpunkte und Cloud-Anwendungen hinweg. So lassen sich unter anderem Office-365-Daten schützen, anzeigen und Compliance gerecht verwalten. Neben zentralen Tools zur Suche und Auditierung ist auch eine Archivierung von Daten aus verschiedenen Quellen in einem einzigen Schritt möglich.

Lesen Sie mehr in diesem Datenblatt von Druva zu »inSync« für Office 365.
Weiter zum Download

17.09.2016

Phishing/Ransomware:
16 Tipps, Erpresser-Mails zu entgehen

Phishing-Anfang-allen-Uebels-WP-220
0,29 MByte
Die Angriffe aus dem Internet werden komplexer. Die Ansprüche an die Unternehmenssicherheit haben sich dramatisch geändert, und Firmen müssen darauf reagieren. Ransomware und Erpresser-Mails sind eine reale unternehmensweite Bedrohung.

Wie Sie Phishing-E-Mails erkennen und auch den Blick Ihrer Kollegen dafür schärfen, erklärt unser White-Paper mit 16 Tipps, dem E-Mail-Betrug zu entgehen.
Weiter zum Download

14.08.2016

5 Hidden Costs of Cloud Backup

Unitrends-WP-5-hidden-costs-cloud-backup-1
1,28 MByte
Für das Backup gelten neue Spielregeln und die Cloud ist eine der Antworten darauf. Allerdings sind die Kosten nicht immer transparent. Unternehmen sollten daher die Verträge mit den Anbietern genau prüfen. Oft sind beispielsweise die Kosten für die Datenrücksicherung relativ niedrig angesetzt, in der Praxis können sich diese aber zu einem erheblichen Faktor summieren. Unitrends zeigt in diesem englischsprachigen White-Paper fünf versteckte Kosten beim Cloud-Backup auf.
Weiter zum Download

11.07.2016

5 Schritte zur Einhaltung der EU-Datenschutz-Grundverordnung

Druva-WP-5Schrittestep-DSGVO
0,09 MByte
Verstößt ein Unternehmen gegen die EU-Datenschutz-Grundverordnung (DSGVO) drohen Geldstrafen oder auch eine strafrechtliche Verfolgung. Die Cloud bzw. die zunehmende Mobilität erschwert es, schützenswerte Daten zu verfolgen und erhöht das Gefährdungsrisiko der Daten.
Dieser 5-Punkte-Plan von Druva unterstützt Firmen dabei, sich auf die neuen Datenschutzbestimmungen vorzubereiten und noch vor 2018 zu erfüllen.
Weiter zum Download

20.05.2016

Gartner-Report:
Kriterien für Enterprise-Endpoint-Backup 2015

Gartner-Critical-Capabilities-for-Enterprise-Endpoint-Backup-2015-1
0,18 MByte
Im Report »Critical Capabilities for Enterprise Endpoint Backup« erklärt Gartner warum es für Unternehmen wichtig ist einen Fokus auf die zentrale Verwaltung und Sicherung von Endnutzerdaten zu legen. Endpoint-Backup steht für die Verarbeitung von Daten, die Anwender ohne vorhersehbaren Zeitplan und Standort erzeugen. Im Gartner-Vergleich punktet vor allem Druva in jeder Kategorie. Lesen Sie den kompletten Report der Analysten Pushan Rinnen und Robert Rhame (in Englisch).
Weiter zum Download

05.05.2016

Druva-Fallstudie:
Leica behält Kontrolle über sensible Daten

Druva-CaseStudy-Leica-1
0,47 MByte
Bei Leica Microsystems arbeiten die Mitarbeiter mit zum Teil sehr sensiblen Daten, auch unterwegs. Im Sinne des Datenschutzes sind unterschiedliche regionale Gegebenheiten zu berücksichtigen. Wie das biowissenschaftliche Unternehmen mit Druva Insync die Kontrolle über seine Daten zurückerhalten hat und wieso neben der IT auch die Endbenutzer von der Lösung angetan sind, lesen Sie in dieser Fallstudie von Druva.
Weiter zum Download

16.08.2015

Datacore:
Auswahlkriterien der richtigen hyperkonvergenten Infrastruktur

Datacore-Hyperkonvergente-Infrastruktur-von-JonToigo
0,94 MByte
Beim Aufbau einer hyperkonvergenten Infrastruktur gilt es eine Kombination aus Komponenten und Diensten auszuwählen, die den Anforderungen der jeweiligen Arbeitslasten optimal entspricht. Zudem wird ein Modell benötigt, das sich flexibel skalieren lässt, ohne, dass neue Speicherbedürfnisse das zur Verfügung stehende Budget sprengen.

Wie Unternehmen die beste hyperkonvergente Lösung für ihren Bedarf auswählen erklärt Storage-Guru Jon Toigo vom Data Management Institute in diesem White-Paper von Datacore.
Weiter zum Download

12.07.2015

Seagate:
Flash über PCIe

seagate-Flash-ueber-PCIe
1,43 MByte
PCIe wurde ursprünglich nicht für Speicheranwendungen entwickelt. Es ist aber ein sehr schnelles Transportmedium für Daten mit einer niedrigen Latenz. Gruppierungen von Speicherzellen auf einer einzelnen PCIe-Karte können als virtuelle SSDs oder als Hauptspeicher genutzt werden. Ein PCIe-Überblick beim Flash-Einsatz, lesen Sie in diesem Sonderdruck von Seagate.
Weiter zum Download

11.07.2015

Seagate:
Vorteile von Flash richtig nutzen

seagate-Vorteile-von-Flash-richtig-nutzen
1,49 MByte
Der große Vorteil von Flash-Halbleiterspeichern besteht darin, dass sie wesentlich schneller als mechanische Festplatten sind – aber auch teurer.
Was Administratoren beim Einsatz von Flash-Speichern wissen sollten, und wie sich Flash optimal in Speichersystemen einsetzen lässt, lesen Sie in diesem Sonderdruck von Seagate.
Weiter zum Download

09.04.2015

Pure Storage:
Desktop-Virtualisierung komplett Flash-basiert

Pure-Storage-Fallstudie-Sharks_220px
0,24 MByte
Der Sportstadien-Betreiber Sharks Sports and Entertainment setzt auf eine VDI-Umgebung auf Basis von Citrix »XenDesktop«. Damit auch zusätzliche Nutzer keinen Leistungsverlust verursachen, setzt das Unternehmen zusätzlich auf Flash-Storage.
Wieso die Wahl auf den »FA-420«-Speicher von Pure Storage gefallen ist, lesen Sie in diesem Anwenderbericht.
Weiter zum Download

27.02.2015

Seagate:
Schnittstellen entscheidend für den Datendurchsatz

Seagate-SSD-Schnittstellen-Sonderdruck-220px
0,76 MByte
Professionell, Büro oder privat: Werden Festplatten-Laufwerke (HDD) bzw. Laufwerke auf Flash-Basis (SDD) für Computersysteme angeschafft, gilt es einiges zu beachten. Denn nur mit der richtigen Schnittstelle werden die sehr viel höheren Durchsatzraten (IOPS) von SSDs ermöglicht.
Was Sie bei der Auswahl der richtigen Festplatten- bzw. SSD-Schnittstellen beachten sollten, lesen Sie in diesem Sonderdruck von Seagate.
Weiter zum Download

01.11.2014

Nexsan:
Hybrider Backup-Ansatz mit Caching

Nexsan: Hybrider Backup-Ansatz mit Caching
0,79 MByte
Das Datenwachstum fordert nicht nur die Datenspeicherung, sondern auch die Datensicherung. Es gilt die Zeitfenster für Backup-Prozesse immer weiter zu verkürzen und festgelegte Recovery-Ziele bestmöglich einzuhalten. Als Lösung sollen sich Backups mit integriertem Caching etablieren.
Wieso Backup-Systeme künftig einen hybriden Ansatz benötigen, lesen Sie in diesem White-Paper von Nexsan/Imation.
Weiter zum Download

03.10.2014

Nexsan:
Den ROI des Primärspeichers maximieren & Daten schützen

Nexsan: Den ROI des Primärspeichers maximieren & Daten schützen
0,80 MByte
Ein Großteil der gespeicherten Informationen wird nur selten genutzt. Daher sparen Unternehmen mit der effizienten Verlagerung inaktiver Daten von Primärspeichern auf kostengünstigere Sekundär- bzw. Archivspeicher bares Geld.
Wie ein sinnvolles Konzept aussehen kann und was zu beachten ist, um einen Datenverlust zu vermeiden, lesen Sie in diesem White-Paper von Nexsan.
Weiter zum Download

05.08.2013

Backup mit Windows 8

Backups mit Windows 8 Microsoft hat einige wichtige Veränderungen vorgenommen, um die Backup-Werkzeuge in Windows 8 und Windows Server 2012 erträglicher zu machen, sowie auch die Benutzung zu vereinfachen. Zum Beispiel wurde eine neue Funktion implementier, die die Wiederherstellung von Dateien und Dokumenten erleichtern. In unserem eGuide von SearchStorage.de erfahren Sie, welches die größten Veränderungen sind und wie Ihr Unternehmen vom Backup mit Windows 8 profitieren kann.
Weiter zum Partner-Download

05.08.2013

Backups und Wiederherstellung mit SANs

Backups und Wiederherstellung mit SANs Oft müssen Unternehmen auf ungewöhnlichen Back-up-Strategien zurückgreifen, wenn es um die Verschiebung von Daten geht. Der Prozess ist kompliziert und zeitaufwendig. Doch es gibt eine Vielzahl von Topologien, die den Back-up-Prozess vereinfachen können, wie z.B. Image Kopien, Disk-to-Disk Back-ups, Back-ups ohne Server und Back-ups ohne LANs. In unserem eGuide von SearchStorage.de erfahren Sie, wie mit SANs komplizierte Backup-Vorgänge und ungewöhnliche Backup-Stragegien umgangen werden können.
Weiter zum Partner-Download

19.03.2013

Kaspersky:
Komplexität im Widerspruch zur IT-Sicherheit

Kaspersky: Komplexität im Widerspruch zur IT-Sicherheit
1,45 MByte
Cyberbedrohungen gehören laut IT-Experten mit zu den größten IT-Risiken im Rechenzentrum. Genügte bisher der Einsatz von Anti-Malware, gilt es heute auf die sich verändernden Arbeitsweisen und der steigenden Zahl an mobilen Endgeräten zu reagieren.
Dieses White-Paper untersucht neue Bedrohungen und wie sich diese auf die IT-Sicherheit im Unternehmen auswirken. Kaspersky zeigt zudem auf, wie sich diese Probleme lösen lassen.
Weiter zum Download

19.03.2013

Kaspersky:
Sicherheit in virtuellen Umgebungen

Kaspersky: Sicherheit in virtuellen Umgebungen
1,10 MByte
Die Virtualisierung von Servern, Speichern und Anwendungen hilft Unternehmen dabei, die Effizienz und Leistungsfähigkeit ihrer IT-Ressourcen zu steigern. Gleichzeitig werden dadurch auch die Kosten reduziert. In Anbetracht der greifbaren Einsparungen wird aber oft der Schutz des virtualisierten Systems vor Malware übersehen. Diese Unachtsamkeit kann alle Einsparungen zunichtemachen.
Der steigende Virtualisierungsgrad der IT-Umgebungen führt zu einer entsprechend höheren Sicherheitsbedrohung und erfordert besonderen Schutz. Kaspersky zeigt in diesem White-Paper mögliche Sicherheitsrisiken auf und welche Maßnahmen sich dagegen empfehlen.
Weiter zum Download

19.03.2013

Datacore - Fallstudie:
Flexibles SAN mit Speichervirtualisierung

DataCore - Fallstudie: Flexibles SAN mit Speichervirtualisierung
1,19 MByte
Büroartikelhersteller Sigel setzt auf ein flexibles SAN-Konzept mit Speichervirtualisierung. Damit schafft die IT mit einem Mix aus SSD- und SAS-Medien eine schnelle und hochverfügbare Infrastruktur, unter anderem für Vmware »vSphere« und Oracle-Datenbanken. Neben einer 30-prozentigen Kosteneinsparung bei der Anschaffung erreicht Sigel langfristige betriebliche Vorteile. Lesen Sie den ganzen Anwenderbericht in dieser Fallstudie von Datacore.
Weiter zum Download

19.03.2013

Imation:
Sieben Fakten zur mehrstufigen Datenspeicherung

Imation: Sieben Fakten zur mehrstufigen Datenspeicherung
0,57 MByte
Bei der Bewältigung der extremen Explosion von Daten geht es um mehr als nur darum, alle Daten zu speichern. Vielmehr gilt es zu ermitteln, welche Informationen für den Betrieb am nützlichsten sind und wofür wirklich höchste Geschwindigkeit benötigt wird.
Lesen Sie in diesem White-Paper von Imation, wie sich unstrukturierte Daten mit mehrstufiger Datenspeicherung in Inhalte umwandeln lassen, ohne den Datenschutz bzw. die Kosten zu vernachlässigen.
Weiter zum Download

19.03.2013

OCZ:
MS Exchange-Server konsolidieren und beschleunigen

OCZ: MS Exchange-Server konsolidieren und beschleunigen
0,63 MByte
Eine E-Mail-Plattform wie Microsofts Exchange Server fordert von der Speichertechnik geringe Latenzzeiten und schnelle Transaktions-IOPS. In virtualisierten Umgebungen sind diese hohen Anforderungen eigentlich nur durch den Einsatz von Solid-State-Lösungen zu erreichen.
Wie eine Virtualisierung von Flash-Karten die angebundenen Exchange-Server-Umgebungen beschleunigt und gleichzeitig die TCO verringert, zeigt OCZ Technology in diesem White-Paper.
Weiter zum Download

19.03.2013

Druva:
Datenschutz und Collaboration in Kombination

Druva: Datenschutz und Collaboration in Kombination
0,72 MByte
Mobilität ist nicht nur in Punkto Flexibilität ein Segen für Mitarbeiter und Unternehmen. Für IT-Manager bringt die mobile Arbeitsweise allerdings neue Herausforderungen mit sich. Es gilt das Backup der Endgeräte sicherzustellen sowie Unternehmensdaten vor Sicherheitsverletzungen zu schützen.
Druva zeigt in diesem White-Paper die Herausforderungen an die IT auf und wie sich die Mobilität mit dem Datenschutz, Compliance und Collaboration sinnvoll kombinieren lässt.
Weiter zum Download

19.03.2013

Acronis - Virtualisierung:
Wie sich Backup/Recovery weiterentwickeln muss

Acronis - Virtualisierung: Wie sich Backup/Recovery weiterentwickeln muss
0,43 MByte
Rechenzentren sind keine statischen Umgebungen mehr. Durch Virtualisierung entsteht ein dynamischer Betrieb mit zwischen Servern wandernden Applikationen. Um mit diesen Veränderungen Schritt zu halten, muss sich auch die Datensicherung weiterentwickeln. Wie, erklären Acronis und die Aberdeen Group erklären in diesem White-Paper.
Weiter zum Download

19.03.2013

EMC:
Speicherkonsolidierung in virtuellen Rechenzentren

EMC: Speicherkonsolidierung in virtuellen Rechenzentren
0,11 MByte
Storage-Konsolidierung sowie Server- und Datenspiegelung zwischen zwei Rechenzentren lauten die Anforderungen der Fashion-Kette Takko. Gleichzeitig sollte das Backup effizienter gestaltet und die Recovery-Zeiten verkürzt werden. In der Entscheidungsphase wurden unter anderem Systeme von IBM und Netapp evaluiert.
Die Wahl viel aber auf eine performante und skalierbare Lösung von EMC und VMware. Lesen Sie mehr über das neue virtuelle Rechenzentrum von Takko in diesem Anwenderbericht von EMC.
Weiter zum Download

19.03.2013

N-Tec - Fallstudie:
Daten so sicher wie in der Bank

N-Tec - Fallstudie: Daten so sicher wie in der Bank
0,52 MByte
Die Anforderungen steigen, wenn leistungsstarke Umgebungen wie virtuelle IT-Landschaften gesichert werden müssen. Eine Datensicherung in diesem Umfeld muss nicht nur effizient und zügig, sondern auch zuverlässig und sicher sein. Die Saarländische Investitionskreditbank setzt daher auf Lösungen von Datacore und N-Tec. Lesen Sie mehr in diesem Fallbericht.
Weiter zum Download

19.03.2013

Reddoxx - Mailserver Migration:
Chance statt Belastung

Reddoxx - Mailserver Migration: Chance statt Belastung
0,29 MByte
Die E-Mail-Infrastruktur am laufen zu halten, wird immer anspruchsvoller. Die Zahl der verschickten und versendeten Nachrichten steigt unaufhörlich – die noch dazu rechtskonform aufbewahrt werden müssen. Aufgeblähte Postfächer erschweren die Übersicht und lassen die Mailserver-Migration zu einem Problemfall werden.
Eine Aktualisierung muss aber nicht zwangsläufig eine Belastung sein. Wie Sie die gesamte E-Mail-Infrastruktur modernisieren und effizienter gestalten, erklärt Reddoxx in diesem White-Paper.
Weiter zum Download