Internationale Telefonnummern validieren: Wie Firmen in Echtzeit prüfen, wer am Apparat ist Während Maschinen selbstständig Daten austauschen, gerät ein Telefonat mit der Firma viel zu oft zum Hindernislauf: Veraltete Durchwahlen, falsch zugeordnete Nummern und zweifelhafte Anrufer sind Stör- und Risikoquellen. Eine Cloud-Lösung kann internationale Telefonnummern aber in Echtzeit validieren.
IT-Automation: Warum IT in Handarbeit dem Geschäft im Weg steht Routinearbeiten bei der Installation und Konfiguration von Servern, Speichersystemen, Netzwerkkomponenten und Applikationen sind ungeliebt, aufwendig und kostspielig. IT-Automation setzt diese Ressourcen frei und ist die Basis für effiziente und leistungsstarke Lösungen, die Innovationen antreiben.
Workplace-Management: Wo es Rechner und Lizenzen as a Service gibt Jedes Unternehmen muss regelmäßig seine Hard- und Softwareflotte erneuern. Keine leichte Aufgabe, wenn es sich um jede Menge Arbeitsplätze gegebenenfalls an verteilten Standorten mit beliebiger Mobility-Ausprägung handelt und während des Rollouts der Betrieb möglichst nicht unterbrochen werden soll.
Geschichten erzählen: Wie Storytelling für Firmen funktioniert Eine gute Geschichte trägt weit und zieht eine Menge Publikum an. Storymaking, Storytelling und Storyselling müssen allerdings genau durchdacht und gut gemacht sein, damit sie wirklich Kunden zum Unternehmen führen. Und: Wenn es spannend wird, spielen Produkte, Namen und Leistungen die geringste Rolle.
Rechenzentrum im Bunker: Wo ein Rechenzentrum im Hochbunker einzieht Eine Luftaufnahme der Royal Air Force aus dem Jahre 1944 zeigt eine Bombenwüste – Bremen ist nur noch Schutt und Asche, die Häuser nur mehr Gerippe. Die einzige Ausnahme ist ein Hochbunker, der unbeschädigt inmitten der Trümmer steht. Dort ist in den vergangenen Jahren ein hochsicheres Data Center eingezogen.
SDN-Services: Wo es zusätzliche Bandbreite on demand gibt Cloud-Lösungen passen sich flexibel dem Bedarf der Nutzer an. Das gilt in Zukunft auch für Netzwerke. Dank Software-defined Networking (SDN) und On-demand-Services können Nutzer ohne Umstände Bandbreite anfordern und bereitstellen lassen. Order und Konfiguration funktionieren bequem über ein Online-Portal.
Hyperkonvergenz-Security: Wie SecDL für virtualisierte Infrastrukturen funktioniert Im Zeitalter von Software-defined Everything hängt alles am Programmcode. Allerdings sind 10 bis 15 % allen Codes fehlerhaft, und Wirtschaftsspione nutzen Sicherheitslücken in virtualisierten Systemen gnadenlos aus. Wirksame RZ-Security-Konzepte beginnen am besten bereits beim Infrastrukturdesign.