Rechenzentrum

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Sicherheitsmythen, Fragestellungen und Lösungsansätze – Ratgeber zur 5G-Sicherheit

Experten empfehlen Etablierung eines ganzheitlichen Sicherheitsansatzes, um der 5G-Evolution den Weg zu bereiten. Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema…

5G und die Auswirkungen auf die Infrastruktur von Rechenzentren

Die Zukunft mit 5G wird immer mehr zur Realität und die Versteigerung der Frequenzen in Deutschland sehnlichst erwartet. Damit steht die Gesellschaft am Anfang der nächsten technologischen Revolution, etwas mehr als ein Jahrzehnt nach der letzten. Obwohl das Herunterladen von HD-Filmen in nur einem Bruchteil der derzeitigen Geschwindigkeit eine der spannendsten zukünftigen Funktionen ist, ist…

Einheitliche Tools für das Unified Threat Management

Ein globales Cyber-Sicherheitskonzept verbindet Monitoring, Angriffserkennung und Analyse sowie Incident Response dynamisch miteinander. Damit werden Advanced Persistent Threats bereits in einer frühen Phase erkannt.   Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen…

AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

Über Fehler in ihrem IT-Betrieb erfahren Unternehmen heute meist dadurch, dass sich Kunden über Probleme beschweren. Eine Umfrage von AppDynamics hat ergeben, dass 58 Prozent der IT-Teams durch Anrufe oder Kunden-E-Mails über Fehlfunktionen informiert werden [1]. Führungskräfte oder andere Mitarbeiter außerhalb der IT entdecken 55 Prozent der bekannten Probleme. 38 Prozent werden durch User Posts…

Statusbericht zur Cloud: Einsparungspotenziale beim Cloud-Kostenmanagement

Der rasante Anstieg in der Cloud-Nutzung stellt Unternehmen vor allem bei der Kostenoptimierung und der IT-Governance vor Herausforderungen. Insgesamt nutzen 94 % der befragten Unternehmen die Cloud, wobei 69 % hybride Ansätze verfolgen und sowohl Private als auch Public Cloud einsetzen. Insbesondere große Unternehmen (84 %) setzen auf eine Multi-Cloud-Strategie, wobei der Anteil von Hybrid…

IPAM: IP-Adressmanagement als Schlüsselelement der digitalen Transformation

Drei Gründe, warum Unternehmen vermehrt auf strategisches IPAM setzen sollten. Praktische Routinen, Workflows und innovative Anwendungen – die digitale Transformation erweist sich als echter Game Changer im Arbeitsalltag zahlreicher Unternehmen. Viele der entscheidenden technologischen Weichenstellungen erfolgen allerdings unter der Oberfläche dessen, was Anwender direkt sehen und erleben. Eine bedeutende Rolle kommt hierbei dem IP-Adressmanagement zu,…

Ingo Kraupa, Vorstand der noris network AG – Unternehmens­daten müssen besonders geschützt werden

noris network ist seit 25 Jahren im IT-Geschäft, betreibt zwei hochmoderne Rechenzentren in Nürnberg und Aschheim bei München. Security ist immer ein integraler Bestandteil dessen, was der IT-Dienstleister plant und umsetzt. Was wird in den nächsten Jahren von noris network zu erwarten sein?

IT-basierte Innovationen in der Finanzbranche – Welches Potenzial steckt in Stream Processing?

Finanzunternehmen durchlaufen einen umfassenden digitalen Wandel, da die Marktvolatilität zunimmt, sich das Verbraucherverhalten ändert und die Anforderungen der Regulierungsbehörden steigen. Die Kapitalmarkt- und Finanzbranche wandelt sich von der minimalen Digitalisierung und Automatisierung ihrer Geschäftsprozesse zu einer hoch automatisierten und software- und IT-gesteuerten Branche. Dieser Wandel und der Wunsch nach zunehmender Dynamik erfordern ein Umdenken in…

Datenmanagement: Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem Viren- oder Hackerangriff, die Gründe für einen möglichen Datenverlust in Unternehmen sind vielfältig. Doch noch immer realisieren viele nicht die Gefahr eines Datenausfalls oder -verlustes. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten…

C3 – Cloud, Connectivity und Colocation

Drei Zauberworte für die digitale Infrastruktur deutscher Unternehmen.   Eine neue Studie von 451 Research im Auftrag von Digital Realty hat die Herausforderungen untersucht, mit denen sich deutsche Unternehmen beim Auf- und Ausbau ihrer digitalen Infrastrukturen konfrontiert sehen [1]. Dabei spielen nicht nur die Verwaltung der eigenen IT, sondern auch der Zugriff auf andere Dienstleistungen…

5 Tipps um sicher durch den Cloud-Dschungel zu kommen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premises-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und…

Datenklau und Co: Wären Ihre Daten im Ernstfall sicher?

Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen über den Verlust sensibler Daten fast schon gewöhnt. Der Fall des sogenannten »Politiker-Daten-Lecks«, bei dem massenhaft, teilweise sehr sensible Daten von Politikern, Journalisten…

Datenberge besser nutzbar machen – Wie künstliche Intelligenz und maschinelles Lernen helfen können

Mit dem zunehmenden Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in Unternehmen wird in der Wirtschaft ein neues Zeitalter eingeläutet. Dies erleben die Mitarbeiter von Rubrik, Experten für Cloud Data Management, tagtäglich im Kundenkontakt. Dabei erweist sich nach Meinung von Roland Stritt, Director Channels EMEA bei Rubrik, die Nutzbarmachung von Daten als langfristig…

Die Entwicklung von Big Data zu Fast Data

Das »Warum« der Datenverarbeitung liegt auf der Hand, wenn man die große Anzahl von Sensoren, vernetzten Geräten, Websites oder mobilen Anwendungen betrachtet; oder einfach alle Daten, die sowohl von Menschen als auch von Maschinen erzeugt werden. Die immensen, rasch ansteigenden Datenberge erfordern kontinuierlich leistungsfähigere Ansätze zur Datenverarbeitung. Open Source spielt dabei nach Meinung der data…

Digitalisierung im Mittelstand: Die IT als zentraler Treiber für unternehmerische Wertschöpfung

Um die Digitalisierung im Mittelstand voranzutreiben, muss sich die Rolle der IT und die Sichtweise auf sie in Unternehmen ändern. Zwar gewinnt die Umgebung an Komplexität, doch Prozesse werden insgesamt verschlankt: Statt einer hohen Individualisierung wird heute eine Standardisierung von Software angestrebt. Diese bietet die notwendige Agilität, um den sich ständig verändernden Anforderungen des Marktes…

BSI hebt Empfehlung für georedundante RZ-Entfernung von 5 auf 200 Kilometer an

Kurz vor Weihnachten hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) seine Empfehlung für die Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben. Die Gründe für diese Empfehlung sind im neuen Leitfaden des BSI »Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren« genau dokumentiert [1].   Was die Entfernung von einander Georedundanz gebender…

Alternativlos: Holistische Automatisierung für Rechenzentren

Hochgradige Automatisierung macht auch vor dem Rechenzentrum nicht halt, ist jedoch eine komplexe, vielschichtige Thematik, die eine genaue Analyse erforderlich macht. Illustration: Geralt Absmeier Automatisierung erweist sich bei vielen Aufgaben im Rechenzentrum seit langer Zeit als nützlich. Dies gilt speziell für alltägliche, häufig wiederkehrende, meist administrative Aufgaben. Hierzu zählen die Einrichtung von Benutzerkonten oder File-Sharing-Servern,…

7 Fragen für einen effizienten CISO: Die Datenschutzresolution 2019

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen.…

Die 5 häufigsten Vorurteile über Multi-Engine-Antivirus – und die Wahrheit dahinter

Ob »Multi-Engine« oder »Multi-Vendor«: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen.   Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt – und…