Sie sind hier: Startseite » Fachartikel » Grundlagen

Grundlagen


Im Überblick

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.


Im Überblick

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>




Inhalte


10.01.17 - Drei wichtige Technologien, die Filesharing fit für die Zukunft machen

28.03.17 - Checkliste: Möglichkeiten und Vorteile von SaaS- und HaaS-Modellen

08.06.17 - Das Daten-GPS – Wissen, wo die Daten liegen

23.08.17 - Wie IT-Operations mit dem Wechsel zu einer Enterprise-Cloud-Plattform die fünf Herausforderungen einer für DevOps geeigneten Infrastruktur meistern kann

27.09.17 - Wie Software und die Cloud das Netzwerkmanagement verändern

06.03.18 - DevOps-Ansätze effektiv umsetzen: DevOps und IT-Service-Management

14.05.18 - Konsolidiertes Cloud-Backup statt fragmentierte Lösungen

17.05.18 - Wie agil müssen wirksame Sicherheitsmechanismen für die Cloud künftig sein?

15.06.18 - Das unsichtbare Sicherheitsnetz: Backup- und Disaster Recovery

12.07.18 - Lokale S3-kompatible Objektspeicherung kann helfen, die zentrale Public Cloud durch DSGVO-kompatible lokale Clouds zu ersetzen

17.07.18 - Vier Punkte zur Sicherung von Cloud Computing-Anwendungen

19.07.18 - Das System Mensch verarbeitet Daten automatisiert und in Echtzeit

21.08.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

22.08.18 - SaaS-Management: Shelfware und Schatten-IT im Griff

05.09.18 - SDN -die Must-have-Technologie des Jahres

14.09.18 - Das Gesundheitswesen der Zukunft: Das IoT prägt die Branche schon jetzt

21.09.18 - Die Migration in die Cloud mit IT-Inventur und Kennzahlenabgleich vorbereitenVor einer Cloud-Migration sollte ein Unternehmen eine Cloud Computing-Strategie entwerfen

28.11.18 - Multi-Cloud-Konzepte schaffen Wettbewerb und erhöhen Wirtschaftlichkeit

29.11.18 - Fünf Voraussetzungen für die Service-Management-Plattform der Zukunft

20.12.18 - Vor dem Umzug in die Cloud müssen Unternehmen ihre Hausaufgaben erledigen - und ihr Data Warehouse fit für die neue Umgebung machen

21.12.18 - Die Multi-Cloud ist eine Anwendungs- und keine Infrastrukturstrategie

29.03.19 - Cloud Computing in deutschen Unternehmen: Die Zeit für Experimente ist vorbei

11.04.19 - Das Ausrollen neuer Cloud-Services oder automatisiertes Patch-Management mit geringer Downtime wird für Unternehmen deutlich einfacher, wenn DevOps eng mit den neuen IT-Prozessen verzahnt ist

07.05.19 - Daten und Elektromobilität: Wie Unternehmen Datenschätze heben, die im wahrsten Sinne des Wortes auf der Straße liegen

01.07.19 - Cloud-Repatriation - Warum migrieren Unternehmen aus der Public Cloud zurück?

24.09.19 - Schatten über der DSGVO: Welche Fragen der CLOUD Act für europäische Unternehmen aufwirft

12.02.20 - Augen auf bei SaaS: Redundant und überflüssig

27.03.20 - Wächter in den Wolken: Datensicherheit in der Cloud

24.06.20 - Secure Access Service Edge (SASE): Konvergente Technologien für Sicherheit in der Cloud

26.06.20 - DevOps-Trends 2020: Diese Trends sollten Sie nicht verschlafen

14.09.20 - DDI-Management: Mehr Tempo und Sicherheit in der Cloud

24.09.20 - Cloud-Sicherheit: Die Top 3 unter den Bedrohungen und was man dagegen tun kann

18.05.21 - Ratschläge für einen Ausweg aus dem Backup- und Recovery-Albtraum

27.05.21 - Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv

28.05.21 - Das dynamische Verteilen von Workloads zwischen diversen Cloud

28.05.21 - Der Schlüssel zum Erfolg: Drei Schlüsselfaktoren für zukunftssichere SaaS-Cloud-Plattformen

15.06.21 - Umzugsprofis für Daten: Eine Migration komplexer Datenlandschaften erfordert Expertenwissen

07.07.21 - Unternehmen wissen, wie wichtig ein ausgereiftes SaaS-Modell ist - Warum ist der Reifegrad der SaaS-Lösung so wichtig?

31.08.21 - ETL versus ELT: Welchen Weg in der Datenintegration einschlagen?

16.11.21 - Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

16.02.21 - Aftersales leicht gemacht: Die Service-Cloud als das Kundenerlebnis der Zukunft?

13.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden

23.06.22 - Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022

22.07.22 - Das mit Abstand größte Sicherheitsproblem bei der Cloud-Nutzung sind Fehlkonfigurationen

21.09.22 - Alternative zu "klassischen" Cloud-Services: Dedizierte Server als eine echte Alternative

06.12.22 - Wie Künstliche Intelligenz das passende Call-Center finden soll

15.05.23 - Es ist noch immer möglich, Daten in Cloud Computing-Anwendungen unwiederbringlich zu löschen

07.06.23 - Cloud-Evolution erfordert neues Sicherheitskonzept: SASE

07.06.23 - Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell

26.06.23 - Viele deutsche Unternehmen sind bei der Cloud-Nutzung zurückhaltend. Dabei überwiegen die Vorteile eindeutig

22.09.23 - Unveränderlicher Speicher ist eine stets zuverlässige Lösung zur Einhaltung der Datensicherheits-Compliance

17.07.24 - Datenstrategie im Zeitalter der Künstlichen Intelligenz

24.09.24 - Finanzinstitute sollten den Anforderungen der neuen EU-DORA-Verordnung in den Bereichen Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität entsprechen

Meldungen: Grundlagen

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen