Infrastruktur

Hybride Wartungsmodelle für Server und Storage – Third-Party Maintenance als Alternative

»Never touch a running system« lautet ein Credo in der IT. Dem entgegen steht der Wunsch der Hersteller, Hardware alle vier Jahre zu tauschen, obwohl sie funktioniert. Druck wird über steigende Wartungskosten ausgeübt. Third-Party Maintenance (TPM) kann eine Alternative sein, um dieser Spirale zu entgehen.

Backup-Daten in die Cloud und trotzdem alles unter Kontrolle – Daten sicher in der Wolke

Im Zeitalter der Digitalisierung hängt der Unternehmenserfolg von der ständigen Verfügbarkeit und sicheren Aufbewahrung der Business-relevanten Daten ab. Um diesen Anforderungen gerecht zu werden, treten neue IT-Hersteller mit dem Versprechen am Markt auf, die Verfügbarkeit und sichere Aufbewahrung der Daten gemäß den benötigten Geschäftsanforderungen in einfacher Form umsetzen zu können.

Scale-Out NAS – Top-Speichertechnologie für Enterprise und gehobenen Mittelstand

Scale-Out-NAS-Speicher wird seit einiger Zeit in großen Unternehmen eingesetzt, um Unternehmensbereiche mit überdurchschnittlichem Datenwachstum mit genügend Speicherressource schnell und mit wenig Administrationsaufwand zu versorgen. Die technischen und Ressourcen-bezogenen Vorteile von Scale-Out NAS im Vergleich zu klassischen RAID-Systemen sind beachtlich. Immer mehr Unternehmen des gehobenen Mittelstands ziehen diesen Speicher in Betracht.

Co-Managed Software-Defined WAN – das Beste aus zwei Welten

Software-Defined WANs sind schon längst keine »Exoten« mehr. Laut einer Studie des Marktforschungsinstituts IDC vom September 2017 wollen innerhalb der kommenden zwei Jahren 75 Prozent der Unternehmen in den USA ein SD-WAN implementieren. In Europa und Deutschland dürften sich die Zahlen in vergleichbaren Regionen befinden. Unternehmen, die ein softwarebasiertes Weitverkehrsnetz einrichten und nutzen möchten, haben…

IP-Zutrittskontrolle ist auf dem Vormarsch

IP-basierte Zutrittskontrolle bietet viele Vorteile gegenüber traditionellen Lösungen.   Traditionelle Zutrittskontrollsysteme erfordern in der Regel die Festverdrahtung jeder Sicherheitsvorrichtung – etwa Kartenlesegerät, Türgriff, Tür, Schloss, Positionsschalter. Dabei fallen neben dem hohen Zeit- und Arbeitsaufwand auch Materialkosten für Kabel an. Und nach der Installation stehen bei herkömmlichen Systemen nur begrenzte Optionen zur Verfügung, beispielsweise bei Umbauten…

Sechs entscheidende Aspekte für die Neuanschaffung von Backup-Software

Nicht zuletzt das Inkrafttreten der EU-DSGVO als auch die Ransomware-Attacken der vergangenen Monate haben die Bedeutung von Datensicherung verstärkt in den Fokus gerückt. Für viele Unternehmen ist dies ein wichtiger und zugleich komplexer sowie verwirrender Prozess. Das Problem wird durch die Tatsache verschlimmert, dass es Hunderte von verschiedenen Tools gibt, die versprechen, alle Probleme zu…

VPN war gestern, heute gibt´s Secure Browsing

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…