Die wichtigsten Voraussetzungen für die Cloud-Dezentralisierung im Schichtenmodell Die Hersteller-exklusive Bereitstellung von Anwendungen ausschließlich über eigene Plattformen ist mit Dezentralisierung nicht vereinbar
Von Andrea Wörrlein ist Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug
Die Zeiten zentraler und proprietärer Cloud Computing-Lösungen sind vorbei. VNC nennt die wichtigsten Gründe dafür und erklärt die Voraussetzungen für eine durchgängige dezentrale Cloudifizierung.
Zentral organisierte und vermarktete Cloud-Infrastrukturen samt den dort angebotenen Anwendungen stoßen schon jetzt an ihre natürlichen Grenzen. Die beiden wichtigsten limitierenden Faktoren sind Closed Source für den Quellcode und proprietäre Bereitstellungsmodelle. Beide verhindern die schnelle Weiterentwicklung von Applikationen und ihre Cloud-agnostische Nutzung. Anwendern wird so die Wahl genommen, die für sie und ihre Anforderungen am besten passende Lösung in der für sie am besten geeigneten Darreichungsform zu nutzen – und dies gegebenenfalls jederzeit schnell und unkompliziert ändern zu können. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, benennt die wichtigsten Voraussetzungen für die Cloud-Dezentralisierung.
>> Alle Service-Ebenen müssen dezentralisiert sein: Dezentralisierung ist typisch IT. Sie funktioniert ganz oder gar nicht. Deshalb müssen alle Ebenen des Schichtenmodells für Cloud Computing-Services diesem Anspruch gerecht werden: von der Infrastruktur über die Plattformen bis zu den Anwendungen. Jede Ausnahme davon wirkt als Hemmschuh und untergräbt die Dezentralisierung im Ganzen.
>> IaaS muss replizierbar sein: Bezogen auf die Infrastruktur-Services bedeutet das, Rechenzentren zu vernetzen und Replikationsmöglichkeiten zwischen ihnen zu schaffen. Störfälle wie Stromausfälle oder Cyberattacken können so aufgefangen werden und Plattformen sind ebenso wie die Applikationen Datacenter-unabhängig.
>> PaaS muss Cloud-agnostisch sein: Die Hersteller-exklusive Bereitstellung von Anwendungen ausschließlich über eigene Plattformen ist mit Dezentralisierung nicht vereinbar. Anwendungen müssen Plattform-unabhängig genutzt werden können, sei es on-premises oder wahlweise in einer Private, Public, Hybrid oder Multi Cloud. Sprich, sie müssen Cloud-agnostisch sein.
>> SaaS muss containerisiert sein: Der richtige Weg zur Dezentralisierung von Applikationen ist die Containerisierung mit Kubernetes. Das macht sie IaaS- und PaaS-unabhängig, da sie in einer voll virtualisierten Umgebung laufen. Auch hier sind proprietäre Lösungen oder das Verändern von Standards durch "Customizing" kontraproduktiv.
"Dezentrales Cloud Computing gibt Anwendern die freie Wahl bei Applikationen und Plattformen", betont Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. "Durch die Infrastruktur-Unabhängigkeit erhöht es zudem die IT-Sicherheit und die IT-Resilienz." (VNC – Virtual Network Consult: ra)
eingetragen: 06.10.22 Newsletterlauf: 09.11.22
VNC - Virtual Network Consult: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.
Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.
Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.
Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.
Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.
So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.
Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.
Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.
Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.
IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen