By Amy Henderson The Project Management Triangle. The Iron Triangle. The Triple Constraint. There are many names for the three-word phrases in the title of this blog, but it all comes down to

Source:: Cisco Security Notice

Wenn die Kommunikation im Unternehmen gestört ist, oder sogar ausfällt, führt das nicht selten zu Ärger mit Kunden und zu Unzufriedenheit bei den eigenen Mitarbeitern.

Das Whitepaper unseres Partners Innovaphone beleuchtet zum Thema Redundanz die folgenden Themenbereiche:

  • Welche Komponenten sind „mission critical“, d.h. ein Ausfall würde im schlimmsten Fall mein Geschäft gefährden
  • Welche Ausfallzeiten sind (wenn überhaupt) zu verschmerzen
  • Welche Risiken sind zu berücksichtigen
  • Notfallkonzepte und die damit verbundenen Ressourcen
  • Welche Redundanzkonzepte bieten Hersteller und Integratoren an
  • Sind die eingesetzten Lösungen erprobt, und gibt es objektive Erfahrungen zu Zuverlässigkeit und Verfügbarkeit
  • Wer ist für die Bereitstellung einer Redundanz zuständig

Oberberg-Online bietet seit mehr als 14 Jahren unterschiedliche Redundanzkonzepte auf Basis der bewährten Innovaphone-Boxen an, um den jeweiligen Kundenszenarien gerecht zu werden. Laden Sie hier Ihr kostenloses Exemplar herunter und vereinbaren Sie direkt einen Beratungstermin mit uns:

Marcus Schultes

schultes@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

By Christina Hausman

Source:: Cisco Security Notice

By Christina Hausman

Source:: Cisco Security Notice

By Talos Group Gozi ISFB is a well-known and widely distributed banking trojan, and has been in the threat landscape for the past several years. Banking trojans are a widely distributed type of

Source:: Cisco Security Notice

By Talos Group Gozi ISFB is a well-known and widely distributed banking trojan, and has been in the threat landscape for the past several years. Banking trojans are a widely distributed type of

Source:: Cisco Security Notice

By Robin Gonzalez Valero Detecting and stopping malware is a difficult problem to solve. As the methods of detection and prevention become more advanced so too do the techniques used by malware authors.

Source:: Cisco Security Notice

By Robin Gonzalez Valero Detecting and stopping malware is a difficult problem to solve. As the methods of detection and prevention become more advanced so too do the techniques used by malware authors.

Source:: Cisco Security Notice

By Jessica Bair Three years ago, Cisco leadership approved my creation of the Threat Grid for Law Enforcement (TG4LE) program, where we equip state and local law enforcement investigators with a no-cost Threat Grid account.

Source:: Cisco Security Notice

By Jessica Bair Three years ago, Cisco leadership approved my creation of the Threat Grid for Law Enforcement (TG4LE) program, where we equip state and local law enforcement investigators with a no-cost Threat Grid account.

Source:: Cisco Security Notice