Infrastruktur

Auf Unternehmensstrategie abgestimmte IT beschleunigt Geschäftswachstum

Der »Information Innovation Index«, eine Studie von Vanson Bourne, ergab, dass mehr als die Hälfte (59 Prozent) der deutschen CIOs der Meinung sind, dass sie keinen Mehrwert aus den im Unternehmen gespeicherten Daten ziehen können [1]. Der Grund dafür liegt in der IT, die noch nicht auf die Geschäftsziele der Unternehmen angepasst ist. Laut HDS…

Trends 2015: Wohin entwickeln sich Sicherheitssysteme im öffentlichen Verkehr?

Der öffentliche Nah- und Fernverkehr muss attraktiver werden. Das bedeutet neben bezahlbaren Preisen und bedarfsgerechten Fahrplänen sichere und saubere Bahnhöfe, Züge, Trams und Busse. Gleichzeitig mangelt es den Behörden zunehmend an finanziellen und personellen Möglichkeiten, um diese Faktoren zu garantieren. Eine umso größere Rolle werden daher technologische Entwicklungen spielen, die diese Diskrepanz kompensieren. IP-Video-Spezialist Axis…

Kapazitätsmanagement – was ist wo im Rechenzentrum?

Data Centre Infrastructure Management

Hauptaufgabe einer Data Centre Infrastructure Management-Software ist die Überwachung der physischen Infrastruktur eines Rechenzentrums. Hierbei werden in der Regel die Bereiche Kühlung, Stromversorgung und Sicherheit mittels der entsprechenden Sensorik überwacht. Durch eine RFID-Erweiterung der Schränke lässt sich über die Management-Software mittlerweile auch ein Kapazitätsmanagement realisieren.

Cloud-Backup erfordert leitungsfähige WAN-Leitungen

Datensicherung in Cloud-Umgebungen

Unternehmen nutzen zunehmend Storage-Ressourcen in Cloud-Umgebungen, um dort Daten oder Backups zu speichern. Häufig übersehen sie jedoch einen Punkt: die Rolle der Netzwerkverbindungen zwischen Cloud-Computing-Ressourcen und dem Firmenrechenzentrum. Hohe Latenzzeiten und Bandbreiten-Engpässe können dazu führen, dass Desaster Recovery in einer Cloud nicht wie erwartet funktioniert.

Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

Ein neuer Report »When Minutes Count«, untersucht die Fähigkeiten von Unternehmen zur gezielten Angriffserkennung und –abwehr [1]. Er enthüllt die acht wichtigsten Angriffsindikatoren und präsentiert Best Practices für den aktiven Umgang mit sicherheitsrelevanten Vorfällen. Dem Report zufolge sind Unternehmen deutlich effektiver, wenn sie subtile Angriffsaktivitäten in Echtzeit multi-variabel analysieren. Außerdem zeigt der Bericht auf, wie…

Die schnellsten Rechner der Welt: Jülicher Supercomputer weiterhin in den Top 10

Der Jülicher Supercomputer JUQUEEN belegt als schnellster deutscher Rechner den achten Platz auf der TOP500-Liste vom November 2014. Dabei handelt es sich um die halbjährlich aktualisierte Liste der schnellsten Rechner der Welt. JUQUEEN am Jülich Supercomputing Centre (JSC) erzielt mit insgesamt 458.752 Rechenkerne eine Spitzenleistung von 5,9 Petaflops oder, anders ausgedrückt, 5,9 Billiarden Rechenoperationen pro…

ICT-Sourcing-Berater sind ein wichtiger Teil im Vergabeprozess von IT-Dienstleistungen

ICT-Sourcing-Beratungen werden seit Jahren von Unternehmen des gehobenen Mittelstandes und Großunternehmen beauftragt, wenn es um die Partnersuche für IT-Outsourcing oder technologisch komplexe IT-Projekte geht. Die ICT-Sourcing-Berater begleiten den Prozess von der Planung bis zur Vergabe. Zu den Leistungen gehören neben dem Markt- Screening und der abschließenden Empfehlung für einen oder wenige IT-Provider auch die Gestaltung…

Stromausfall kostet 10 Euro pro Person

Eine Studie hat die Folgekosten von Stromausfällen in Deutschland ermittelt [1]. Die anschließende Amortisationsrechnung zeigt, dass die Anschaffung der kleinsten verfügbaren USV-Anlage weniger Kosten verursacht als ein Stromausfall. Anders als beispielsweise die USA oder unsere südeuropäischen Nachbarn ist Deutschland bisher von größeren Ausfällen weitgehend verschont geblieben. Großflächige Stromausfälle können nicht nur aus Naturkatastrophen, sondern auch…

Top-10-Risiken für Privatsphäre in Web-Applikationen

Eine Studie ermittelte die zehn größten Risiken für personenbezogene Daten in Web-Anwendungen: Dazu gehören Sicherheitslücken in der Applikation selbst, Datenlecks beim Betreiber und ein mangelhafter Umgang mit Datenschutzvorfällen – Risiken, die besonders gravierende Auswirkungen haben und zudem häufig vorkommen. Die Studie wurde im Rahmen des Open-Source-Projekts »OWASP Top 10 Privacy Risks« durchgeführt [1]. Sie basiert…

Tipps für typische Praxisprobleme im Prozessmanagement der IT-Organisation

Der Aufbau einer prozessorientierten IT-Organisation allein reicht nicht aus, um eine hohe Effizienz und Wirtschaftlichkeit in den Abläufen zu gewährleisten. Vielmehr bedarf es auch eines wirkungsvollen Prozessmanagements, das in der Praxis häufig erhebliche Schwächen aufweist. Gesamteffizienz stagniert Dazu gehört beispielweise, dass einzelne Prozesse in der IT-Organisation zwar kontinuierlich verbessert werden, die Gesamteffizienz der Service-Organisation aber…

Zwei Drittel aller Unternehmen wollen 2015 mehr in die Cloud investieren

IT-Entscheider planen den Einsatz von Multi-Cloud-Architekturen und stufen dabei direkte private Verbindungen zu mehreren Cloud-Providern als maßgebliches Erfolgskriterium ein. 91 Prozent der Unternehmen weltweit wollen 2015 neue Cloud-Services etablieren, 77 Prozent planen sogar, im nächsten Jahr eine Multi-Cloud-Architektur zu implementieren. In Deutschland sind Multi-Cloud-Umgebungen sogar noch gefragter – hier liegt der Anteil bei 96 Prozent…

Studie zu Adaption von Sicherheit, Cloud, Mobility und Big Data

Die Studie »Global Technology Adoption Index (GTAI)« zeigt, wie Unternehmen heute mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen [1]. Befragt wurden über 2.000 Unternehmen weltweit. Die Sicherheit ist demnach die größte Sorge bei der Einführung von Cloud, mobilen Lösungen und Big Data. 97 Prozent der befragten Unternehmen nutzen oder planen den Einsatz…

Internetzugänge: Weiterhin Unterschiede zwischen Ost und West

In Deutschland gibt es weiterhin messbare Unterschiede in der IT- und Internet-Nutzung. Zwar ist mittlerweile Internet mit mindestens 1 Mbit/s für 99,9 Prozent aller Haushalte verfügbar, in den neuen Bundesländern nutzen jedoch deutlich weniger Haushalte einen Internetanschluss als in den alten Ländern. So hatten in Brandenburg im vergangenen Jahr lediglich drei Viertel der Haushalte (76…

Fünf Gründe für den Einsatz von WAN Optimization

Anwendungen sind heute »smarter«, WAN-Bandbreite ist preiswerter. Heißt dies, dass WAN-Optimierung überflüssig wird? Nein. Gerade in Zeiten, in denen Hybrid-Cloud-Computing-Umgebungen und hybride Weitverkehrsnetze auf dem Vormarsch sind, ist WAN Optimization wichtiger denn je. Denn entsprechende Lösungen bieten folgende Vorteile:   Optimale Performance, unabhängig vom »Internet-Wetter« WAN-Optimierungslösungen wie die von Silver Peak analysieren, welche Internet-Verbindungen überlastet…

Beschaffung umweltfreundlicher Drucksysteme: Gemeinsamer Leitfaden von Wirtschaft und Verwaltung

Die Ausschreibung und der öffentliche Einkauf umweltfreundlicher IT-Hardware werden einfacher. Ab sofort ist ein Leitfaden zur Beschaffung umweltfreundlicher Drucker und Multifunktionsgeräte auf www.itk-beschaffung.de verfügbar. Die Publikation bezieht sich auf Tintenstrahl- und Lasergeräte. Sie wurde erstellt durch eine Arbeitsgruppe des Beschaffungsamtes des Bundesministeriums des Innern, der Bundesagentur für Arbeit, des Umweltbundesamtes (UBA) und des Hightech-Verbandes BITKOM.…

Software ist der Kern der digitalen Revolution

Software verändert die Welt derzeit stärker als jede andere Technologie. Dies ist die Kernaussage einer weltweiten Expertenumfrage zur »Digitalen Revolution« [1]. 84 Prozent der 307 befragten Fachleute vertreten die Auffassung, dass Software das »Herzstück der digitalen Revolution« darstellt. Damit liegt die »weiche Ware« vor dem Internet (76 Prozent), Big Data (68 Prozent), Cloud Computing (63…

13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

Rund 13 Prozent der privaten PC-Nutzer aktualisieren ihre Betriebssysteme nicht – und das, obwohl Microsoft zeitnah Updates zur Verfügung stellt und damit erhebliche Sicherheitslücken schließt [1]. Der Bericht legt offen, wie deutsche, österreichische und Anwender aus der Schweiz ihre PCs vor Cyberangriffen schützen und wie viele veraltete, anfällige Programme auf ihren Computern installiert sind. Laut…

Nur 15 Prozent der Unternehmen sind mobilen Anforderungen gewachsen

In einer Umfrage zu Enterprise Mobility Management (EMM) wurden mehr als 200 IT-Profis aus den unterschiedlichsten Branchen und Regionen weltweit befragt [1]. Der Bericht »Enabling Unified Endpoint and Service Management for a Mobile Workforce« zeigt Strategien auf, die den Einsatz mobiler Lösungen in einem modernen Unternehmen unterstützen. Nur 15 Prozent der Unternehmen sind bereit, mobile…

Smart-Home-Markt vor dem Durchbruch – 190 Millionen verkaufte Produkte bis 2018

Eine Untersuchung von IHS Technology prognostiziert, dass der Markt für intelligente Heimvernetzung in den nächsten drei Jahren durchschnittlich jeweils um 56 Prozent wachsen wird. Bis 2018 erwartet IHS einen Absatz von 190 Millionen Smart-Home-Produkten. Die Studie prognostiziert, dass Bluetooth Smart im genannten Zeitraum die am schnellsten wachsende Verbindungstechnologie in diesem Segment sein wird. Bluetooth Smart…

Nationaler IT-Gipfel: Fortschritt auch abseits des Rampenlichts gewährleisten

Die deutsche Bundesregierung hat zum Nationalen IT-Gipfel eingeladen. Hochkarätige Vertreter aus Politik, Wirtschaft und Wissenschaft kommen unter dem Arbeitsauftrag »Arbeiten und Leben im digitalen Wandel – gemeinsam.innovativ.selbstbestimmt« zusammen. Dabei sollen konkrete Aufgaben zugeordnet werden, um den Standort Deutschland hinsichtlich der Informations- und Kommunikationstechnologien zu stärken. Bei dieser Aufgabenstellung werden die Fragen von Breitbandausbau und Industrie…