Neuer großer ISG-Anbietervergleich zu Infrastruktur, Rechenzentren und Private Cloud in Deutschland: Zahl und Vielfalt von Colocation-Rechenzentren nehmen im Eiltempo zu

Auch in den vergangenen zwölf Monaten zog die Nachfrage nach Colocationrechenzentren weiter kräftig an. Dadurch verzeichnen nicht nur die etablierten Anbieter hohe Wachstumsraten. Auch kleinere und regionale Anbieter drängen zunehmend erfolgreich auf den Markt. Deshalb hat der neue große Anbietervergleich „ISG Provider Lens Germany 2018 – Infrastructure & Datacenter/Private Cloud“ den Colocationmarkt wegen dieser schnell zunehmenden Anbietervielfalt erstmals in zwei unterschiedliche Segmente aufgeteilt. Die Studie von ISG bewertet die kleineren Colocation-Anbieter nun im „Mid-Market“-Segment und die großen Provider unter „Large Accounts“.

Gehört Edge Computing die Zukunft?

Die Anforderungen an Rechenzentren verändern sich im Zuge der Digitalisierung dramatisch. Die Antwortzeiten zwischen den Endgeräten und der zentralen IT reichen heute in vielen Fällen nicht mehr aus. Das enorme Wachstum von IoT bzw. Industrie 4.0 zwingt zu neuen Anwendungen, bringt große Datenmengen mit sich und verlangt kurze garantierte Latenzzeiten – oft in Echtzeit, die mit geografisch entfernten Datacentern nicht zu erreichen sind. Edge Computing soll dieses Ziel erreichen.

Der Wechsel der eigenen IT-Infrastruktur zu einem Colocationdienstleister ist eine attraktive Alternative

Die eigenen Rechenzentren in vielen Unternehmen sind in die Jahre gekommen. Durch die Virtualisierung auf allen Ebenen und einer damit möglichen reduzierten Anzahl von physikalischen Infrastrukturkomponenten wurde zwischenzeitlich für Entlastung gesorgt. Durch Big Data und die digitale Transformation müssen aber immer größere Datenmengen gespeichert und verarbeitet werden – die Folge: Rechenzentren kommen wieder häufig an ihre Kapazitätsgrenzen (Platz, Stromversorgung, Kühlung, Security etc.).

Wozu eine WAF (Web Applikation Firewall)?

Unternehmen aller Größenordnungen stellen ihre Webanwendungen im öffentlichen Netz zur Verfügung. Das Angebot ist sehr vielfältig. Bei Onlineshops können Produkte bestellt werden, es können Bankgeschäfte ausgeführt werden oder Autos konfiguriert und bestellt werden. Berechtigte Partner greifen über die webbasierten Anwendungen auf interne Datenbanken bzw. Anwendungen zu. Allerdings sind die Webapplikationen zu einem beliebten Angriffsfeld von Hackern geworden.

Der Bedarf, die Daten in den Datenbanken und File-Systemen zu schützen, hat an Bedeutung zugenommen

In vielen Unternehmen sind die Datenbanken, aber auch die File-Systeme mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; aber ob es tatsächlich der berechtigte User ist, der auf die Daten zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht sauber gepflegt werden, z.B. wenn Mitarbeiter das Unternehmen verlassen oder eine andere Aufgabe übernehmen und der User nicht gelöscht wird oder die Berechtigung angepasst wird, ist das auch keine echte Sicherheit.

ISDN: Der All-IP-Countdown läuft, es wird höchste Zeit, die Weichen stellen – aber wie?

Kommunikationslösungen waren früher in vielen Unternehmen ein Randthema, das häufig nur alle paar Jahre aufkam, wenn der Mietvertrag der Telefonanlage auslief. Mit der Ankündigung, dass in diesem Jahr die Umstellung von ISDN auf das All-IP-Netz abgeschlossen sein soll, stellen sich viele Unternehmen die Frage, wie man sich generell hinsichtlich der Kommunikationslösungen in Zukunft optimalerweise aufstellen soll.

DSGVO: Jetzt wird es höchste Zeit, Ihr Unternehmen auf die Datenschutzverordnung vorzubereiten

Am 25. Mai 2018 tritt die neue Datenschutz-Grundverordnung (DSGVO) der Europäischen Union in Kraft und löst die alte EU-Datenschutzrichtlinie aus dem Jahre 1995 ab. Diese Grundverordnung ist bereits am 25. Mai 2016 in Kraft getreten. Anzuwenden ist sie ab dem 25. Mai 2018. Ein großer Teil der Unternehmen in Deutschland hat sich bisher nur unzureichend oder gar nicht mit dem Thema beschäftigt, und es wird dringend empfohlen, die Schwachstellen im Unternehmen ausfindig zu machen und mit geeigneten Mitteln zu beseitigen.

DSGVO: Jetzt wird es höchste Zeit, Ihr Unternehmen vorzubereiten

Am 25. Mai 2018 tritt die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft und löst die alte EU-Datenschutzrichtlinie aus dem Jahre 1995 ab. Die englische Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Diese Grundverordnung ist bereits am 25. Mai 2016 in Kraft getreten. Anzuwenden ist sie ab dem 25. Mai 2018.

Was ist Edge Computing, und wozu wird es gebraucht?

Die Anforderungen an Rechenzentren verändern sich im Zuge der Digitalisierung dramatisch. Die Antwortzeiten zwischen den Endgeräten und der zentralen IT reichen in vielen Fällen nicht mehr aus. Das enorme Wachstum von Industrie 4.0 bzw. IIoT (Industrial Internet Of Things) zwingt zu neuen Anwendungen, umfasst große Datenmengen und verlangt kurze garantierte Latenzzeiten oft in Echtzeit, die mit geografisch entfernten Datacentern nicht zu erreichen sind. Erfahren Sie im Folgenden, wie mit Edge Computing dieses Ziel einer kurzen garantierten Latenzzeit erreicht wird.