Rechenzentrum

Cloud Computing oder Outsourcing-Leistungen aus dem Rechenzentrum – Welches ist das beste Sourcing-Modell?

Die Cloud eignet sich für Standardleistungen mit wenig Anpassungen. Sind mehr Individualität in Anwendungen und Supporttiefe sowie branchenbezogene Betriebsvorgaben und Zertifizierungsstandards gefordert, ist Outsourcing das geeignete Modell. Es gibt jedoch jede Menge Zwischenlösungen.

Neue Speichertechnologien im Rechenzentrum – für höhere Energieeffizienz bei neuen KI-Anwendungsfällen

Die Speicherinfrastruktur im Rechenzentrum wurde jahrelang mit herkömmlicher Hardware umgestaltet. Neue, datenintensive Anwendungen für künstliche Intelligenz (KI) und maschinelles Lernen (ML) sorgen nun aber für einen stark steigenden Energiebedarf. Hier sind neue Ideen gefragt. Eine Option für deutlich effizientere, auch für High-End-Workloads geeignete Lösungen – ist All-Flash-basierter Objektspeicher. Dazu erklärt Markus Grau, Principal Systems Engineer…

Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig

Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…

Machine Learning: Wächter des Cloud-Datenschatzes

Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt…

IBMs Watson: vom Tausendsassa zum End-to-End-Analysten

Watson: ein geschickt gewählter Name mit starkem Marketing ausgerollt, mitunter gescholten und oftmals schlecht erklärt. Die frühen Marketingversprechen dürfen als »ambitioniert« bezeichnet werden. Ein kleiner Blick zurück: IBM baute einen Supercomputer auf der Basis dutzender Power-Systeme jeweils mit mehreren Terabyte RAM (!). Benannt wurde das System nach dem IBM-Gründer Thomas Watson. Dieses System wurde mit…

Das unsichtbare Sicherheitsnetz Cloud-Backup: Backup- und Disaster Recovery

Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als…

Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung…

Planloses Netzwerk – Fehlersuche ohne Übersicht

Die Kleinen freuen sich darauf, relativ orientierungslos im Garten oder im Haus nach Ostereiern und Schokohasen suchen zu können. Ähnlich, aber mit weniger Freude, sind in vielen Fällen IT-Mitarbeiter unterwegs, die einen Fehler im Unternehmensnetzwerk finden müssen. Eine Karte, auf der alle möglichen Verstecke eingetragen sind, würde Kindern den Spaß eher nehmen, den IT-Mitarbeitern hingegen…

Cryptocurrency Mining wächst im Bildungssektor besonders stark

Analyse des Angreiferverhaltens zeigt, dass 60 Prozent des Cryptocurrency Mining im höheren Bildungswesen stattfinden.   Vectra gibt die aktuellen Ergebnisse der 2018 RSA Conference Edition seines Attacker Behavior Industry Reports bekannt. Demnach verzeichnet vor allem der Hochschulsektor derzeit einen erstaunlichen Anstieg potenziell schädlicher Vorgänge durch Cryptocurrency Mining. Der Report beschreibt Cyberangriffe und Trends basierend auf…

Hyperkonvergente Infrastruktur: Infrastrukturen im RZ modernisieren

62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen.   Momentan liegt die hyperkonvergente Infrastruktur (HCI) voll im Trend, um den IT-Betrieb zu modernisieren. So betreiben fast zwei Drittel der IT-Entscheider in Deutschland seit mindestens zwei Jahren eine HCI im eigenen Rechenzentrum oder setzen sich seitdem mit dieser Technologie auseinander.…

Wer hätte das gedacht: Wie Deutschland zum Land der Cloud wurde

  Datenschutz, Cyber Security, der Schutz von geistigem Eigentum aber auch freier Handel und ein flächendeckender Zugang zu schnellem Internet sind wichtige Voraussetzungen, damit ein Unternehmen erfolgreich in Cloud Computing investieren kann. Die BSA Global Cloud Computing Scorecard vergleicht jedes Jahr, in welchem Land diese Voraussetzungen am besten erfüllt werden. Überraschendes Ergebnis des diesjährigen Reports:…

Alpha, Beta, Gamma: Über die Evolution der Cloud. Zurücklehnen ist der Genickbruch!

Cloud Computing ist nach einem Jahrzehnt erst am Anfang der Entwicklung. Das Handy-Zeitalter der Cloud nähert sich dem Ende – wir treten nun in das Smartphone-Zeitalter ein. Investieren, lernen und umbauen: Ein Kreislauf für die Cloud-Technologieadaption. Ruhen Sie sich nicht auf Ihren Lorbeeren aus: Jetzt geht die Reise erst los.   Cloud ist nach mehr…

Mainframe wird immer wichtiger: Kritische Workloads nehmen zu

Mehr als drei Viertel der Kunden-Anwendungen hängen vom Mainframe ab. Zahl der Mainframe-Experten sinkt. Unternehmen versäumen die Erhebung wichtiger KPIs.   Der Mainframe wird für große Unternehmen immer wichtiger. Die Zahl der Nutzer, die mindestens die Hälfte ihrer geschäftskritischen Anwendungen auf dieser Plattform laufen lässt, wird im kommenden Jahr steigen. Allerdings droht der Mangel an…

Big Data: Spiegel der Praxis – einfach machen, ganz einfach

Die oftmals propagierten Big-Data- und Analytics-Use-Cases klingen fantastisch und nach dem großen Geld – beim machbaren Profit wie auch beim Investitionsvolumen. Nicht immer sehen diese Use Cases realistisch aus. Einen sehr stark praxisbezogenen und realitätsnahen Blick auf die Thematik lieferte der, vom IT-Branchenverband Bitkom inzwischen um einen Tag erweiterte, Big-Data- und AI-Summit, der Ende Februar…

Microsoft zieht endlich nach und baut eigene Rechenzentrumskapazitäten in Deutschland auf – Besser zu spät als nie

Intelligente Microsoft-Cloud-Lösungen sollen bald direkt aus Deutschland aus den Händen bzw. der Verantwortung von Microsoft lieferbar sein. Bislang ging dies nur über den Umweg der Microsoft Deutschland Cloud bzw. die Betriebshoheit von T-Systems. Microsoft investiert nun also doch noch in weitere regionale Rechenzentren, um näher an die Kunden und deren Wünsche heranzurücken. Neben Deutschland sind…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

Bitcoins in deutschen Unternehmen: Risikofaktor, lohnendes Investment und anerkannte Währung

Über die Hälfte der Bitcoin-Depots wird angegriffen. Dennoch fahren Unternehmen mit Kryptowährung Gewinne ein und nutzen sie vermehrt als Zahlungsmittel.   Die Zahl der Unternehmen, die Kryptowährung für den Fall einer erpresserischen Ransomware-Attacke bereithalten, ist in den vergangenen sechs Monaten um fast 20 Prozent zurückgegangen. Zu diesem Ergebnis kommt eine repräsentative Umfrage, die Citrix erneut…

Meltdown und Spectre: Erhöhte Sicherheit auf Hardware-Ebene

Hardware-basierte Schutzmaßnahmen für Rechenzentren- und PC-Produkte in der zweiten Jahreshälfte 2018 verfügbar.   Intel und die gesamte Technologieindustrie standen vor einer erheblichen Herausforderung, um die Anfang dieses Jahres von Google Project Zero aufgedeckten Schwachstellen zu adressieren. Tausende Beschäftigte über die gesamte IT-Branche hinweg haben unermüdlich daran gearbeitet sicherzustellen, dass wir unserer gemeinsamen Priorität gerecht werden:…

Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre

Microsoft hat zum Patch Tuesday im März insgesamt 14 Updates veröffentlicht, darunter Aktualisierungen für alle Windows-Betriebssysteme sowie für den IE-Browser, für Office, SharePoint und den Exchange-Server. Daneben hat das Unternehmen einige Updates für ASP.NET Core, Chakra Core und PowerShell Core veröffentlicht. Allerdings sind diese nicht als Patch-Paket, sondern in Form neuer Binärdateien verfügbar. Entwickler sollten…

Edge-Rechenzentren: Modularität ist entscheidend für Edge RZ

Vier von zehn deutschen Unternehmen geben an, dass sie 2018 verstärkt auf Automatisierung setzen, um ihre Auslastung mit reduzierten Produktionskosten besser austarieren zu können. Automatisierung bedeutet auf der anderen Seite mehr Datenvolumen und erfordert wesentlich höhere Rechenleistungen von der steuernden IT. Gemäß Thomas Sting, Geschäftsführer der DATA CENTER GROUP, stellen regionale Dienstleistungsrechenzentren, sogenannte Edge RZ,…