Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neuste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Sandboxing-Technologie und ihre praktische Anwendung

    Gesponsert von Fortinet

    Cyberkriminelle bringen immer mehr über die gängigen Methoden der Sicherheitssysteme in Erfahrung und investieren daher in die Forschung und Entwicklung von Methoden zur Umgehung von Sicherheitsmaßnahmen. Dieses White Paper erklärt die Sandboxing-Technologie und ihre praktische Anwendung in der heutigen Bedrohungslandschaft.

  • IT-Projekte and Managed Hosting und Cloud outsourcen

    Gesponsert von Rackspace

    Dieses White Paper erläutert zwölf kritische Erfolgsfaktoren, die Sie bei der Auslagerung von IT-Bereichen an einen Managed Hosting Service oder in die Cloud berücksichtigen sollten.

  • Disaster Recovery in der Cloud

    Gesponsert von Rackspace

    Dieses White Paper erklärt die Konfiguration von Recovery-Plänen für die effiziente Replikation lokal installierter, geschäftskritischer virtueller Maschinen auf die Infrastruktur eines Cloud-Anbieters.

  • Der Advanced-Threat-Protection-Framework

    Gesponsert von Fortinet

    Laut PwC haben 18 % der Unternehmen in einer im Jahr 2014 durchgeführten Umfrage angegeben, dass es einen erfolgreichen Angriff von außen auf ihr Netzwerk gab. Dieses White Paper erläutert einen dreistufigen Framework für optimierten Malware-Schutz, mit dem Sie Bedrohungen immer einen Schritt voraus sind.

  • Cyberbedrohungen im Wandel

    Gesponsert von FireEye

    Viele Führungskräfte sind davon überzeugt, dass Ihr Unternehmen niemals ins Visier von Cyberkriminellen geraten könnte. Die Wahrheit ist jedoch, dass immer mehr Angreifer ihre kriminellen Energien auf Unternehmen wie das Ihre konzentrieren. Dieses White Paper bietet einen Leitfaden zur neuen Bedrohungslandschaft im Internet.

  • Ratgeber Penetrationstests

    Gesponsert von SearchDataCenter.de

    Bei einem Penetrationstest führen Security-Profis gezielte Angriffe auf Systeme und Anwendungen aus. Das Ziel solcher Tests ist, böswillige Hacker so gut wie möglich zu imitieren, um so Schwachstellen zu ermitteln. Dafür werden die gleichen Tools und Techniken verwendet, mit denen auch echte Angreifer Sicherheitslücken ausnutzen können.

  • Die wichtigsten Neuigkeiten der CeBIT 2015

    Gesponsert von SearchDataCenter.de

    Vom 16. bis 20 März war es wieder so weit: die weltweit größte IT-Messe CeBIT öffnete ihre Tore in Hannover. Insgesamt stellten über 3.300 Unternehmen aus mehr als 70 Ländern neue Produkte und Services vor. Dabei kamen nach Angaben der Deutschen Messe mit 201.000 rund sechs Prozent mehr Besucher als im Vorjahr.

  • Die neue Generation der Dell Poweredge-Server

    Gesponsert von Dell GmbH

    Alle Server der neuen, 13. PowerEdge-Generation setzen auf Intels Xeon-Prozessor E5 2600v3, was im Vergleich zur Vorgängerversion 30 Prozent mehr Leistung bringen soll. Dabei ist die reine CPU-Performance längst nicht mehr das größte Problem auf Kundenseite. Dieser E-Guide erläutert die größten Neuerungen in der 13. PowerEdge-Generation.

  • Fünf Schritte in die Hybrid Cloud

    Gesponsert von Rackspace

    IT-Architekten erhalten häufig den Auftrag, bestehende oder ältere Anwendungen in eine Cloud-Umgebung zu migrieren, die von einem externen Anbieter verwaltet wird. Dieses White Paper erläutert die Migration in eine Hybrid Cloud in fünf einfachen Schritten.

  • Business-Service-Management: Die Technologie für MSP und RIM-Provider

    Gesponsert von Kaseya

    Dieses White Paper erläutert, wie Sie mithilfe von Business-Service-Management (BSM) MSP-Services mit dem Unternehmen des Kunden verlinken. Außerdem erfahren Sie hier alles über ein durchgängig integriertes und skalierbares (BSM)-System, das professionelle Funktionalitäten bei niedrigeren Kosten für Implementierung und laufende Verwaltung bietet.