Whitepaper

Enterprise Data Protection

Wie Sie Daten-Verschlüsselung strategisch einsetzen

22.09.08 - Neben Software zur Abwehr von Angriffen kann die generelle Verschlüsselung von Daten die Sicherheit erheblich erhöhen. lesen...

Fallstudie Siemens Automation and Drives

Konsolidierung senkt Infrastruktur-Kosten um bis zu 25 %

22.09.08 - Siemens A&D zentralisiert in einem beispielgebenden Konsolidierungsprojekt die Ressourcen für alle wichtigen IT-Dienste. lesen...

Citrix und Virtuozzo

Applikations- und Betriebssystem-Virtualisierung im Team

22.09.08 - Das Virtualisierungskontinuum: So nutzen Sie Virtualisierungstechnologien zusammen. lesen...

Per Mausklick virtuelle und physische Server zentral managen

Verwaltung eines virtualisierten Rechenzentrums

22.09.08 - Lernen Sie die Herausforderungen eines virtualisierten Rechenzentrums kennen! lesen...

Geschäftsprozesse durch moderne Kommunikation verbessern

Voice over Internet Protocol (VoIP)

22.09.08 - Was sich hinter dem Begriff VoIP verbirgt und welche Vorteile der User hat, lesen Sie in diesem Whitepaper. lesen...

Netzwerksicherheit im Unternehmen

Footprinting - Hacker spionieren Unternehmensnetzwerke aus

22.09.08 - Lesen Sie in diesem Whitepaper, mit welchen Tricks Hacker arbeiten und wie Sie sich vor Footprinting schützen. lesen...

Steigerung der Agilität

Identity und Access Management (IAM)

22.09.08 - Erfahren Sie, wie flexible und effiziente Geschäftsprozesse Maßstäbe setzen für die IT-Infrastruktur eines Unternehmens. lesen...

Praxisleitfaden

In fünf Schritten zur CMDB

22.09.08 - Projekt-Leitfaden zum Aufbau einer Configuration Management Database. lesen...

USV-Arten

Die verschiedenen Arten von USV-Systemen

22.09.08 - Auf Seiten der Anwender herrscht große Unklarheit über die verschiedenen Arten von USV-Systemen und deren Eigenschaften. lesen...

Best Practices: Validierte Software-Einführung bei ALTANA

Change & Configuration Management nach ITIL optimieren

22.09.08 - ALTANA hat eine CMDB aufgebaut, um die IT zu optimieren und das Change und Configuration Management zu verbessern. lesen...