Monitore zum mobilen Arbeiten

Digitale Meetings und hybride Arbeitsplätze haben sich in den letzten Monaten vielerorts durchgesetzt. Deswegen bringt Dell jetzt neue Monitore auf den Markt, die sich besonders für den Einsatz im Zusammenhang mit New-Work-Modellen eignen. Der Fokus liegt dabei auf Konnektivität, Mobilität und Videokonferenzen, also den Anforderungen, die im modernen Berufsalltag gestellt werden. Außerdem kommen die für den mobilen Einsatz gedachten Geräte mit einem geringen Gewicht.

Weiterlesen

Dell mit As-a-Service-Angebot “APEX”

Dell stellte letzte Woche auf der “Dell Technologies World” das APEX-Portfolio vor. Dabei handelt es sich um verschiedene As-a-Service-Angebote, die es Unternehmen möglich machen sollen, sich schnell auf geänderte Anforderungen einzustellen. Außerdem soll APEX den Organisationen das Nutzen von Technologie einfacher machen. Dell Technologies APEX soll die Komplexität und den Zeitaufwand verringern, wenn es darum geht, physische IT-Infrastrukturen anzuschaffen, Instand zu halten, zu verwalten und zu warten. Die Unternehmen werden in die Lage versetzt, ihre IT je nach Bedarf zu skalieren. Das funktioniert über eine Konsole und die gesamte Verwaltung erledigt Dell.

Weiterlesen

Produkte für die Datensicherung von Dell

Mit der Serie “Dell EMC PowerProtect DP” bringt Dell eine neue Generation von Appliances zur Datensicherung. Gleichzeitig hat der Hersteller seine Software-Lösung “PowerProtect Data Manager” verbessert. Die Appliances lassen sich nicht nur für Backup, Deduplizierung, Replikation und Wiederherstellung nutzen, sondern greifen auch für langfristige Aufbewahrungen und Disaster Recovery auf die öffentliche Cloud zu.

Weiterlesen

Dell bringt erstes 5G-Notebook

Das Dell Latitude 9510 steht ab sofort in Europa mit 5G-Konnektivität zur Verfügung. Das Notebook setzt auf Intels vPro-CPUs auf und soll Anwendern zuverlässige Konnektivität und schnelle 5G-Geschwindigkeit bieten. Das Produkt arbeitet in praktisch allen in Europa vorhandenen Netzen. Eine besondere Herausforderung beim Entwickeln des Produkts war das Bereitstellen der 5G-Signale über das Aluminiumgehäuse des Geräts.

Weiterlesen

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen

Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.

Weiterlesen

Management-Lösungen im Fokus: Werkzeugkasten des Administrators

Management-Tools spielen in fast allen Unternehmens-IT-Umgebungen eine wichtige Rolle. Sei es zur Software-Verteilung, zum Patch Management oder auch für die Verwaltung von Endpoint-Security-Lösungen. Dieser Beitrag zeigt, was für Management-Werkzeuge es gibt und welchen Funktionsumfang sie mitbringen.

Weiterlesen