Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neuste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Reihe über Grundlagen der Virtualisierung

    Gesponsert von Intel

    Die Skalierung von Rechenzentren ist häufig mit hohen Kosten verbunden und gleichzeitig kann die Bereitstellung neuer Dienste viel Zeit in Anspruch nehmen. Lesen Sie im ersten Teil dieser Reihe alles über die wachsende Verbreitung von softwaredefinierten Datenspeicherlösungen und erfahren Sie, wie Sie die Kosten des Rechenzentrumsbetriebs senken.

  • Sicheres Archiv: Den ROI des Primärspeichers maximieren & Daten schützen

    Gesponsert von Imation Corp (Germany)

    Die wachsende Flut unstrukturierter und strukturierter Daten bei gleichzeitiger Kürzung der Budgets erschwert die Aufgabe, das Informationsaufkommen in den Griff zu bekommen. Dieses Whitepaper erklärt, wie Sie mithilfe von Speicheroptimierung den Primärspeicher entlasten und Datenleistung, -konnektivität, und -kapazität aufeinander abstimmen.

  • Infor Epiphany fördert Kampagnenerfolg bei VV-Auto

    Gesponsert von Infor (Germany)

    Die einheitliche Sicht auf Kunden und die Durchführung qualitativ hochwertiger und gezielter Marketingkampagnen ist wichtig, um den Marktanteil weiter auszubauen. Diese Fallstudie erläutert, wie Automobilhändler eine Echtzeitübersicht sämtlicher Interaktionen mit Kunden gewinnen, um zielgruppenspezifische Angebote kosteneffizient auszusteuern.

  • Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff

    Gesponsert von Cisco

    Unternehmen werden immer häufiger von Cyberkriminellen-Gruppen angegriffen, die finanzielle Unterstützung erhalten, um mit komplexen Angriffsmethoden erhebliche Schäden anzurichten. Lesen Sie in diesem Whitepaper, wie Sie mit einem bedrohungsorientierten Sicherheitsansatz Schutz vor Bedrohungen, während des gesamten Angriffsprozess erhalten.

  • Hybrider Ansatz verändert die für Backup-Storage geltenden Spielregeln

    Gesponsert von Imation Corp (Germany)

    Kontinuierlich wachsende Datenmengen und steigende Anforderungen an deren langfristige Speicherung stellen IT-Administratoren vor neue Herausforderungen. Dieses Whitepaper erklärt, wie Unternehmen mit den neuen hybriden Speichermöglichkeiten günstige und leistungsstarke Datensicherungslösungen erhalten.

  • Cisco Midyear Security Report 2014

    Gesponsert von Cisco

    Schwachstellen in der Sicherheitskette sind trotz Nutzung verschiedener Vorkehrungen keine Seltenheit in Unternehmen. Der Cisco Midyear Security Report 2014 erläutert die Bedrohungsinformationen und Cyber-Security-Trends für die erste Hälfte des Jahres. Lesen Sie, welche Schwachstellen in den IT-Systemen entstehen und was Sie dagegen tun können.

  • Überlegungen zu einer hochverfügbaren, intelligenten Rack-PDU

    Gesponsert von Emerson (Germany)

    Rechenzentren befinden sich im Wandel. Um die Verfügbarkeit in dieser stark verdichteten IT-Umgebung aufrecht zu erhalten, setzen Firmen vermehrt auf Rack-PDUs. Dieses Whitepaper erläutert, welche Überlegungen im Rahmen einer Investition in Rack-PDUs angestellt werden sollten, um eine Hochverfügbarkeitslösung zu erhalten und Schäden abzuwenden.

  • Compliance-Unterstützung für ISO 27001

    Gesponsert von LogRhythm (Germany)

    Die Unternehmens-IT wird durch die täglich wachsende Anzahl von Log-Einträgen zu einer immer komplexeren Umgebung. Lesen in diesem Whitepaper, wie Sie mit der richtigen Compliance-Unterstützung die personelle Sicherheit erhöhen, das Betriebs- und Kommunikationsmanagement verbessern und die Zugangskontrollen optimieren.

  • Enterprise-Mobility und BYOD:Die vier größten Herausforderungen und ihre Bewältigung

    Gesponsert von FrontRange Solutions Inc.

    Heutzutage hängt Geschäftserfolg weitgehend davon ab, wie gut Unternehmen ihre Mitarbeiter mit mobilen Geräten und Arbeitsmitteln ausstatten. BYOD ist nicht mehr nur ein Trend in der Arbeitswelt, sondern inzwischen die Norm geworden. Dieses Whitepaper erläutert die vier größten Herausforderungen und erklärt, wie Sie diese bewältigen können.

  • Mobilzugriff

    Gesponsert von Aruba Networks

    In diesem E-Guide für Experten finden Sie Tipps zur Verwaltung mobiler Authentifizierungsmethoden. Außerdem lernen Sie zu steuern, was mobile Laptops, PDAs und Smartphones in Ihrem Netzwerk dürfen und was nicht.