Eine attraktive Alternative zum eigenen Rechenzentrum: Wechsel von IT-Infrastruktur zu Colocationdienstleister

Die eigenen Rechenzentren in vielen Unternehmen sind in die Jahre gekommen. Durch die Virtualisierung auf allen Ebenen und einer damit möglichen reduzierten Anzahl von physikalischen Infrastrukturkomponenten wurde zwischenzeitlich für Entlastung gesorgt. Durch Big Data und die digitale Transformation müssen aber immer größere Datenmengen gespeichert und verarbeitet werden.

Warum müssen Daten gesichert werden, und was ist der Unterschied zwischen Backup und Archivierung?

Die Datensicherung ist für viele Unternehmen ein notwendiges Übel, dem oft wenig Bedeutung beigemessen wird. Im Zeitalter der Virtualisierung und des Cloud Computings wird die Datensicherung und Archivierung oft noch mehr vernachlässigt, auch weil die alten vorhandenen Backupprogramme für diese Umgebungen nicht geeignet sind.

Anbieterbewertung im Umfeld von Hosting Services und Managed Services für große Unternehmen

Im Rahmen der ISG-Studie „ISG Provider Lens Germany 2018 – Infrastructure & Datacenter/Private Cloud“, die im Juli 2018 nunmehr in ihrer dritten Auflage erschienen ist, wurden erneut auch Dienstleister bewertet, deren Standalone-Lösungen Hosting auf Enterprise-Niveau ermöglichen, welches aus ihren eigenen Rechenzentren und auf Basis der eigenen Infrastruktur erbracht werden.

Neuer großer ISG-Anbietervergleich zu Infrastruktur, Rechenzentren und Private Cloud in Deutschland: Zahl und Vielfalt von Colocation-Rechenzentren nehmen im Eiltempo zu

Auch in den vergangenen zwölf Monaten zog die Nachfrage nach Colocationrechenzentren weiter kräftig an. Dadurch verzeichnen nicht nur die etablierten Anbieter hohe Wachstumsraten. Auch kleinere und regionale Anbieter drängen zunehmend erfolgreich auf den Markt. Deshalb hat der neue große Anbietervergleich „ISG Provider Lens Germany 2018 – Infrastructure & Datacenter/Private Cloud“ den Colocationmarkt wegen dieser schnell zunehmenden Anbietervielfalt erstmals in zwei unterschiedliche Segmente aufgeteilt. Die Studie von ISG bewertet die kleineren Colocation-Anbieter nun im „Mid-Market“-Segment und die großen Provider unter „Large Accounts“.

Gehört Edge Computing die Zukunft?

Die Anforderungen an Rechenzentren verändern sich im Zuge der Digitalisierung dramatisch. Die Antwortzeiten zwischen den Endgeräten und der zentralen IT reichen heute in vielen Fällen nicht mehr aus. Das enorme Wachstum von IoT bzw. Industrie 4.0 zwingt zu neuen Anwendungen, bringt große Datenmengen mit sich und verlangt kurze garantierte Latenzzeiten – oft in Echtzeit, die mit geografisch entfernten Datacentern nicht zu erreichen sind. Edge Computing soll dieses Ziel erreichen.

Der Wechsel der eigenen IT-Infrastruktur zu einem Colocationdienstleister ist eine attraktive Alternative

Die eigenen Rechenzentren in vielen Unternehmen sind in die Jahre gekommen. Durch die Virtualisierung auf allen Ebenen und einer damit möglichen reduzierten Anzahl von physikalischen Infrastrukturkomponenten wurde zwischenzeitlich für Entlastung gesorgt. Durch Big Data und die digitale Transformation müssen aber immer größere Datenmengen gespeichert und verarbeitet werden – die Folge: Rechenzentren kommen wieder häufig an ihre Kapazitätsgrenzen (Platz, Stromversorgung, Kühlung, Security etc.).

Wozu eine WAF (Web Applikation Firewall)?

Unternehmen aller Größenordnungen stellen ihre Webanwendungen im öffentlichen Netz zur Verfügung. Das Angebot ist sehr vielfältig. Bei Onlineshops können Produkte bestellt werden, es können Bankgeschäfte ausgeführt werden oder Autos konfiguriert und bestellt werden. Berechtigte Partner greifen über die webbasierten Anwendungen auf interne Datenbanken bzw. Anwendungen zu. Allerdings sind die Webapplikationen zu einem beliebten Angriffsfeld von Hackern geworden.

Der Bedarf, die Daten in den Datenbanken und File-Systemen zu schützen, hat an Bedeutung zugenommen

In vielen Unternehmen sind die Datenbanken, aber auch die File-Systeme mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; aber ob es tatsächlich der berechtigte User ist, der auf die Daten zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht sauber gepflegt werden, z.B. wenn Mitarbeiter das Unternehmen verlassen oder eine andere Aufgabe übernehmen und der User nicht gelöscht wird oder die Berechtigung angepasst wird, ist das auch keine echte Sicherheit.

ISDN: Der All-IP-Countdown läuft, es wird höchste Zeit, die Weichen stellen – aber wie?

Kommunikationslösungen waren früher in vielen Unternehmen ein Randthema, das häufig nur alle paar Jahre aufkam, wenn der Mietvertrag der Telefonanlage auslief. Mit der Ankündigung, dass in diesem Jahr die Umstellung von ISDN auf das All-IP-Netz abgeschlossen sein soll, stellen sich viele Unternehmen die Frage, wie man sich generell hinsichtlich der Kommunikationslösungen in Zukunft optimalerweise aufstellen soll.