Rechenzentrum

Rechenzentrum: Verdreifachung von Edge-Einrichtungen bis 2025

Aktuelle Prognosen deuten auf ein rasantes Edge-Wachstum und einen starken Rückgang an Fachkräften hin. Vor fünf Jahren startete Vertiv eine globale, branchenweite Umfrage bezüglich des Rechenzentrums (RZ) der Zukunft. »Data Center 2015: Exploring the Possibilities« greift die Visionen von mehr als 800 Branchenexperten auf und stellt eine gemeinsame Vision für das Rechenzentrum der nächsten Generation…

Hyperkonvergenz als praxistaugliche Plattform für eine zukunftsfähige Unternehmens-IT

Im Praxischeck: Hyperkonvergenz bietet weit mehr als schnelle und einfache IT-Bereitstellung. Cloud und hyperkonvergente Infrastruktur (HCI) sind virtuelle Umgebungen, in denen Unternehmen aller Branchen neue Services entwickeln, bereitstellen, verschieben und verwalten können. Dabei profitiert man bei der Nutzung von Angeboten der großen Anbieter wie Google, Amazon & Co von Skaleneffekten. Diese bringt eine HCI in…

Acht Überlegungen für eine erfolgreiche Cloud-Implementierung

Cloud Computing hat komplette Branchen verändert und verdrängt traditionelle Legacy-Infrastrukturen in Unternehmen. Sogar Regierungen, die traditionell neue Technologien eher langsam für sich entdecken, nutzen heute die Vorteile der Cloud. Im Zuge all dieser Entwicklungen sind Cloud-Native-Strategien zur Norm geworden. Bei Cloud-Native geht es jedoch nicht einfach nur darum, die Cloud gegenüber anderen Modellen vorzuziehen. Der…

Künstliche Intelligenz benötigt gigantische IT-Ressourcen aus der Cloud

Die Ausbreitung der künstlichen Intelligenz (KI) wird zu einer massiv steigenden Nachfrage nach mehr Rechenleistung und Speicherkapazität aus der Cloud führen. »KI betrifft alle Bereiche der Informationstechnologie und kann nur erfolgreich genutzt werden, wenn entsprechende Kapazitäten zur Verfügung stehen. Das ist mit unternehmenseigenen Rechenzentren in der erforderlichen Qualität und dem nötigen Service nur mit hohem…

Sealed Cloud: Personaldaten sicher schützen

In deutschen Unternehmen gibt es einen Bereich, in dem Datenverarbeitung immer gleichbedeutend mit der Verarbeitung personenbezogener Daten ist: Human Resources. Denn Personaldaten haben definitionsgemäß stets einen Personenbezug und weisen damit in den meisten Fällen einen erhöhten Schutzbedarf auf.   Personaldaten: DSGVO diktiert die Regeln Selbstverständlich sind personenbezogene Daten nicht erst seit Inkrafttreten der Datenschutzgrundverordnung angemessen…

Third Party Maintenance: Warum ein unabhängiger 360-Grad-Blick auf das Rechenzentrum immer wichtiger wird

Welche Alternative haben IT-Verantwortliche zur Herstellerwartung nach Ablauf der Grundgewährleistung? Third-Party-Maintenance-Anbieter (TPM) haben sich auf die Wartung von IT-Komponenten in Rechenzentren spezialisiert. Die Nachfrage nach diesen Leistungen wächst kontinuierlich und so erwarten die Analysten von Gartner bis zum Jahr 2020 ein Wachstum des TPM-Marktes bis zu 35 Prozent. In Rechenzentrum finden sich üblicherweise Komponenten ganz…

Transformation Guide unterstützt Unternehmen beim digitalen Wandel zur Sicherung der Wettbewerbsfähigkeit

Digitale Transformation, Smart Factory, IoT oder Industrie 4.0 – zahlreiche Trends rund um die Digitalisierung beschäftigen den Mittelstand. Zu Recht, denn der digitale Wandel fordert auch bewährte  Geschäftsmodelle heraus. Ob Großkonzern, kleines oder mittleres Unternehmen: Strategien, Produkte und Prozesse müssen hinterfragt und dem digitalen Zeitalter angepasst werden.

Wie künstliche Intelligenz Rechenzentren beeinflusst

Künstliche Intelligenz hat die Science-Fiction längst verlassen und ist – mehr oder weniger unbemerkt – Teil unseres Alltags geworden. Diese Entwicklung bleibt auch für Rechenzentren nicht ohne Folgen – sie könnten einerseits von KI profitieren, müssen aber andererseits andere Architekturen aufweisen. Die richtige Verkabelung spielt dabei eine entscheidende Rolle. Schon 1968 hielt künstliche Intelligenz (KI)…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Für die Führungsebene: Was eine effektive Verschlüsselungsstrategie ausmacht

  Lange Jahre hat man Verschlüsselung primär aus einem Blickwinkel heraus betrachtet: dem einer Belastung für Geschäftsprozesse. Teuer, komplex und von zweifelhaftem Wert. Wie sich die Dinge doch geändert haben. Nach wenigen Jahren (und nach Hunderten von hochkarätigen Datenschutzverletzungen mit wirtschaftlichen Schäden in Billionenhöhe) lassen sich Cyberbedrohungen nicht mehr ignorieren. Das ist auch auf den…

Cloud-Repatriation – Warum migrieren Unternehmen aus der Public Cloud zurück?

Unternehmen nutzen vermehrt die Hybrid Cloud um Daten und Anwendungen in alle Umgebungen verschieben zu können. Dies macht das Zurückholen von Daten und Anwendungen ins eigene Rechenzentrum offiziell zu einem Trend.   Noch vor wenigen Jahren glaubten wir, dass die Public Cloud die Zukunft der IT ist und früher oder später, physische Rechenzentren ersetzen würde.…

Unternehmen wollen Quantencomputing jetzt

 Führungskräfte fordern die Forcierung von Quantencomputing-Lösungen zur Beschleunigung des digitalen Wandels und der Erschließung entsprechender Marktchancen. Nahezu 90 Prozent der weltweiten Studienteilnehmer beurteilen die derzeit verfügbaren Computing-Kapazitäten als limitierenden Faktor bei der Realisierung innovativer Businessprozesse. Immerhin zwei Drittel zeigen sich in dieser Hinsicht sehr ungeduldig und hätten lieber heute als morgen konkrete Lösungen anstatt nur…

In 5 Schritten zum Open Source Software Defined Storage

Die Anforderungen für Speichersysteme sind in den letzten Jahren immer weiter gestiegen, Agilität, Flexibilität und die schnelle Bereitstellung von Ressourcen sind in einer bi-modalen IT die großen Herausforderungen. Wir haben heute mit mobilen und IoT-Geräten weitaus mehr Endpunkte, an denen Daten generiert werden, als noch vor einigen Jahren denkbar gewesen wäre. Besonders Videoinhalte verbreiten sich…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Totes Kapital beleben: Intelligente USV-Anlage senkt Kosten und erhöht gleichzeitig die Versorgungssicherheit

Niedrigere Investitions- und Betriebskosten für Betreiber von Rechenzentren.   Im Jahr 2017 verzeichnete die Bundesnetzagentur eine durchschnittliche Versorgungsunterbrechung von lediglich 15 min je angeschlossenem Stromverbraucher. Trotz dieser geringen Dauer müssen sich Rechenzentren ganzjährig und rund um die Uhr gegen einen Stromausfall absichern, um größeren Schäden und Datenverlusten vorzubeugen. In der Folge bleiben die dafür eingesetzten…

Fachkräftemangel für IT Security steigt gravierend – was tun für mehr Sicherheit?

Jedes zweite Unternehmen fürchtet Probleme durch fehlende IT Security Fachkräfte. Fünf Maßnahmen helfen Schließen der Qualifikationslücken und für mehr IT-Sicherheit auf.   Dem Global Risks Report 2019 des Weltwirtschaftsforums zufolge, sind Datenbetrug und -diebstahl mittlerweile das drittgrößte Risiko für die Weltwirtschaft, dicht gefolgt von anderen Internetattacken. Eine Bitkom-Studie  ergab, dass in der deutschen Industrie in…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…