- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Grundlagen


Im Überblick

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.


Im Überblick

  • In die Cloud - aber sicher

    Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox Security erläutert, wie die Migration in die Cloud und dabei zu berücksichtigende Sicherheitsaspekte in Einklang gebracht werden können. Unternehmen setzen vermehrt auf Cloud Computing-Umgebungen. Einer der Vorteile dabei ist, dass die Cloud eine hohe Skalierbarkeit und Agilität aufweist. Wenn dabei aber die Sicherheitsrisiken vernachlässigt werden, die dieser Schritt mit sich bringt, kann daraus ein großer Nachteil erwachsen. Ein gängiger Fehler dabei ist, dass viele Entscheider denken, dass der Cloud Security Provider (CSP) mehr Verantwortung für die Sicherheit trägt, als er tatsächlich tut.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>




Inhalte


01.09.16 - Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich

31.08.16 - Privacy Shield: Welche Auswirkungen wird die neue Regelung für Nutzer und Anbieter von Cloud Computing-Diensten haben?

07.06.16 - Wie Wissensmanagement das Projektmanagement unterstützt

27.06.16 - Entwicklungen der Unified Communications-Branche: UC wird durch die Einbindung von Cloud-Kommunikationsanbietern flexibler und agiler

10.02.16 - Von Wolke zu Wolke: Umfassende Lösung zur Umsetzung einer idealen Sourcing-Strategie

13.01.16 - Mit einem Cloud Storage Gateway die Backup-Daten schnell und sicher in der Cloud ablegen

10.09.15 - Maximierung der Cloud-Effizienz: Haben Datenbanken hier eine Chance?

06.07.15 - Der Markt wird reif: Cloud Computing zwischen Sicherheit, Komfort und Effizienz

26.05.15 - Das firmenweite WAN für Software-as-a-Service fit machen

11.12.13 - Zwei Trends können die Arbeit der Citizen Developer wesentlich unterstützen: Zum einen das Cloud Computing und zum anderen neue Tools, die speziell für die Softwareentwicklung jenseits der IT konzipiert wurden

22.10.13 - Manuelle Routinetätigkeiten: Im IT-Betrieb ein Auslaufmodell

30.08.13 - SEPA-Umstellung vereinfachen durch Third-Party-Systeme

11.05.12 - Die Nutzung der Cloud erhält eine neue Dimension, wenn es gelingt, den gesamten Geschäftsprozess von der Bestellung bis zur Verwaltung von Server-Instanzen automatisiert abzubilden

10.04.12 - Zehn Kriterien für eine zukunftssichere Webhosting-Lösung

03.02.12 - Tipps rund um Qualitätsanalysen für die Cloud: Beim Testen von Cloud-Diensten kommen einige bereits bekannte und einige neue Aspekte ins Spiel

04.10.11 - Kapazitätsmanagement in der Cloud: Sechs Schritte zum Erfolg

19.07.11 - Business Process Outsourcing (BPO) beinhaltet in vielen Fällen die Möglichkeit, rascher und flexibler zu agieren

04.07.11 - Viele Unternehmen marschieren mit großen Schritten in Richtung Cloud Computing, da es Möglichkeiten bietet, kostengünstig und flexibel IT-Infrastrukturen und Anwendungen zu betreiben

09.05.11 - Die Verwaltung von Applikationen – unternehmensweit und in der Cloud

21.04.11 - "App" in die Cloud: Erfolgsformel für Application Management Services

13.04.11 - Business Process Outsourcing: Oft übersehen wird der Rechnungsprozess

12.04.11 - Cloud Computing-Sicherheit erfordert spezielles Know-how, über das viele der Nutzer noch nicht verfügen

07.04.11 - Ist-Situation SaaS für IT-Helpdesks: Wer nutzt SaaS für den IT-Helpdesk und warum?

15.02.11 - Bestandsaufnahme, Bedarfsanalyse und Entwicklung eines Technik- und Businessplans für die Cloud

27.01.11 - Managed VPS ermöglichen kostengünstiges Website-Hosting

26.01.11 - Durch das Cloud Computing werden sämtliche Bereiche der IT umgestaltet: Infrastruktur, Prozesse, Serviceausrichtung, organisatorische Struktur und Unternehmenskultur

09.11.10 - Sicherheitsrisiken finden in Cloud Computing-Umgebungen oftmals keinerlei Beachtung

13.09.10 - ITIL optimiert Serviceprozesse im Krankenhaus

02.09.10 - Hosted oder Managed Services, Could Computing oder Konsolidierung der eigenen IT-Sicherheit: Das richtige Modell zu finden ist kein Kinderspiel

27.08.10 - Der richtige Ansatz: Eine gute SaaS-basierte ITSM-Lösung bietet Integration, Automation, Change und Release Management

25.08.10 - CIOs müssen sich wohl oder übel mit dem Thema Cloud Computing befassen

31.05.10 - Ausgerechnet bei den Schwachstellen der eigenen IT, in punkto Sicherheit und Verfügbarkeit, bestehen bei vielen KMU noch Vorbehalte gegenüber dem Outsourcing

28.04.10 - Den Vorteilen beim Cloud Computing stehen neue Herausforderungen bezüglich der Sicherheit entgegen

15.04.10 - Geändertes Datenschutzrecht erfordert neue Verträge mit Datenverarbeitern

08.04.10 - Ethernet, Standard in lokalen Netzwerken, kommt immer häufiger auch in Weitverkehrsnetzen (WAN) zum Einsatz

24.03.10 - Software-as-a-Service für Anwendungen der Finanzbuchhaltung und des Rechnungswesen

16.03.10 - Mittelfristig wird Cloud-Computing über Basisfunktionalitäten hinausgehen und auch unternehmenskritische Aufgaben übernehmen

09.03.10 - Erfahrungen aus Outsourcing-Verträgen und ASP-Verträgen auf Cloud Computing übertragen: Sieben Tipps und Tricks

09.03.10 - Handlungsleitfaden für Cloud Security: Anbieter von Cloud Services müssen dringend Sicherheits-Standards schaffen und kommunizieren

26.02.10 - Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU: Wofür werden die Standardvertragsklauseln benötigt?

25.01.10 - Durch das Angebot, PPM-Software als Software-as-a-Service beziehen zu können, ist die Einstiegshürde niedrig

15.12.09 - Um Kostenvorteile im IT-Bereich durch IT-Outsourcing zu realisieren muss nicht gleich ein "ganz großes Rad" gedreht werden

10.12.09 - Online-Backups bieten Unternehmen eine leistungsfähige Speicherlösung für Daten aller Art in einem sicheren Rechenzentrum

01.12.09 - Wo liegen die Daten wirklich? - Risiken und notwendige Fragen an den Cloud Computing-Anbieter

18.11.09 - Cloud Computing ist kein Allheilmittel, aber mit Unified Communication als Cloud Service lassen sich völlig neue Szenarien aufbauen

25.08.09 - Ein "shared Server" ist im Wortsinn ein geteilter Server - Der "dedicated Server" ist die eigene Hardware

24.08.09 - Das Outsourcen von IT-Strukturen und Application Service providing (ASP) auf Mietbasis bietet eine Vielzahl von Vorteilen für Unternehmen

23.07.09 - SAP spricht heute nur noch von SOA: Bohrt man tiefer, findet man Enterprise Services und noch tiefer findet man Broschüren aus dem Jahr 2006, die die "Enterprise service-oriented Architecture" erklären

17.07.09 - Welche Risiken birgt der Vertragsabschluss für ein IT-Outsourcing? - Management der Vertragsrisiken im IT-Outsourcing

13.07.09 - Die richtige Wahl fällt schwer: Managed E-Mail-Security, Hybrid Hosted E-Mail-Security oder Hosted E-Mail-Security?

10.01.17 - Drei wichtige Technologien, die Filesharing fit für die Zukunft machen

28.03.17 - Checkliste: Möglichkeiten und Vorteile von SaaS- und HaaS-Modellen

08.06.17 - Das Daten-GPS – Wissen, wo die Daten liegen

23.08.17 - Wie IT-Operations mit dem Wechsel zu einer Enterprise-Cloud-Plattform die fünf Herausforderungen einer für DevOps geeigneten Infrastruktur meistern kann

27.09.17 - Wie Software und die Cloud das Netzwerkmanagement verändern

06.03.18 - DevOps-Ansätze effektiv umsetzen: DevOps und IT-Service-Management

14.05.18 - Konsolidiertes Cloud-Backup statt fragmentierte Lösungen

17.05.18 - Wie agil müssen wirksame Sicherheitsmechanismen für die Cloud künftig sein?

15.06.18 - Das unsichtbare Sicherheitsnetz: Backup- und Disaster Recovery

12.07.18 - Lokale S3-kompatible Objektspeicherung kann helfen, die zentrale Public Cloud durch DSGVO-kompatible lokale Clouds zu ersetzen

17.07.18 - Vier Punkte zur Sicherung von Cloud Computing-Anwendungen

19.07.18 - Das System Mensch verarbeitet Daten automatisiert und in Echtzeit

21.08.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

22.08.18 - SaaS-Management: Shelfware und Schatten-IT im Griff

Meldungen: Grundlagen

  • Das lebende Unternehmen

    Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln. Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation - eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus. So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.

  • Das WAN weicht in die Wolke

    Unternehmen als abgeschlossene Einheiten sind passé. Neue Arbeitskonzepte wie mobiles Arbeiten oder BYOD lassen Mauern bröckeln - gerade auch im Hinblick auf Unternehmensnetzwerke. Unternehmen mit Niederlassungen oder Filialen im Handel müssen neben stationärer IT wie Kassensystemen auch mobile oder temporäre Geräte ins Netzwerk einbinden, zum Beispiel Digital-Signage-Terminals. Und Kunden setzen meist ein offenes WLAN voraus. Die digitale Transformation stellt neue Herausforderungen an das vormals Hardware-orientierte Wide-Area-Network (WAN)-Management. Software- und Cloud-definierte Ansätze erleichtern die Administration bei gleichzeitig hohen Sicherheitsstandards.

  • DevOps gegen IT-Operations

    Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die IT-ler zusätzlich komplett neue Technologien bereitstellen, um die neuen DevOps-Kollegen bestmöglich bei Neuerungen und schnelleren Release-Zyklen zu unterstützen. Anforderungen von DevOps an eine flexible und automatisierte Unternehmensinfrastruktur sind nicht immer einfach zu erfüllen und so wird der Trend zu DevOps für Infrastrukturteams eine zusätzliche Belastung. Prallen doch die unterschiedlichen Welten der IT-Operations und des DevOps-Teams aufeinander.

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.