- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Grundlagen


Im Überblick

  • Auf Microservices setzen

    Die unternehmensinterne IT-Infrastruktur gereicht manchmal zum Mysterium: Sehr große Cloud Computing-Systeme, eine wachsende Anzahl an Microservices und zusätzlich bringt Homeoffice dutzende neue Schnittstellen, die es zu sichern gilt. Kurzum: Das alles zeigt, dass es bei Software-as-a-Service (SaaS)-Anbietern ein Umdenken braucht, wie sie ihren Kunden die zuverlässigsten und sichersten Cloud-Infrastrukturen zur Verfügung stellen. Unternehmen müssen daher einen neuen Standard bei sich anlegen, um die Erwartungen ihrer Kunden erfüllen zu können, denn nur zuverlässige Systeme ermöglichen eine erfolgreiche Service-Bereitstellung. Im Umkehrschluss bedeutet das allerdings, dass Entwickler noch mehr leisten.

  • Zwischen Utopie und Realität: Die dynamische Cloud

    Die Auswahl an Produkten, Funktionalitäten und Preisstaffelungen verschiedener Cloud-Plattformen ist vielfältig. Unternehmen können aus den Angeboten von Hyperscalern sowie zahlreicher mittelständischer Anbieter, die über spezifische Cloud-Portfolios inklusive Bare Metal und Dedicated Compute verfügen, wählen. In der Regel nutzen Organisationen mehr oder weniger flexible hybride Cloud Computing-Infrastrukturen, indem sie die Public Clouds der Hyperscaler mit ihrer eigenen Infrastruktur verbinden. Innerhalb einer Hybrid Cloud wünschen sich Kunden vor allem ein hohes Maß an Flexibilität, inklusive der Möglichkeit, einzelne Bestandteile der Cloud-Infrastruktur mühelos auf andere Anbieter übertragen zu können. Eine dynamische Cloud ist im Prinzip eine Multi-Cloud-Umgebung, in der sich Workloads und Daten zwischen den einzelnen Clouds verschieben lassen. Dies kann die jeweils effektivste Mischung und Skalierung ermöglichen, indem freie Instanzen in einem Umfeld von Multi-Cloud-Providern identifiziert und genutzt werden.


Im Überblick

  • SaaS-ERP in der Cloud

    Die Vorteile der Cloud waren noch nie so offensichtlich wie im Jahr 2020. Und jene Unternehmen, die schon am längsten in der Cloud arbeiten, profitieren auch am meisten davon. Was also hält andere Organisationen zurück? Für Unternehmen, die vor 2020 auf SaaS-ERP in der Cloud umgestiegen sind, war bzw. ist die Verwaltung dezentral arbeitender Teams während der Pandemie einfacher zu handhaben. Diese bereits etablierten Lösungen haben erhebliche Vorteile und bringen weniger Probleme mit sich. Darüber hinaus sind die Mitarbeiter bereits mit der Bedienung vertraut und können sie daher mit sehr wenig Unterstützung von überall aus nutzen. Diese Unternehmen sind resilient und gut auf die Remote-Arbeit eingestellt - genau wie die Lösungen, die sie einsetzen. Sie erzielen wesentliche Einsparungen und reduzieren ihre Betriebsausgaben. Außerdem sind sie agiler und produktiver, was gerade jetzt von entscheidender Bedeutung ist. Am wichtigsten ist jedoch: Sie sind in der Lage, ihren Mitarbeitern das Leben in der Krise zu erleichtern und ihnen eine höhere Sicherheit zu gewährleisten.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>




Inhalte


10.01.17 - Drei wichtige Technologien, die Filesharing fit für die Zukunft machen

28.03.17 - Checkliste: Möglichkeiten und Vorteile von SaaS- und HaaS-Modellen

08.06.17 - Das Daten-GPS – Wissen, wo die Daten liegen

23.08.17 - Wie IT-Operations mit dem Wechsel zu einer Enterprise-Cloud-Plattform die fünf Herausforderungen einer für DevOps geeigneten Infrastruktur meistern kann

27.09.17 - Wie Software und die Cloud das Netzwerkmanagement verändern

06.03.18 - DevOps-Ansätze effektiv umsetzen: DevOps und IT-Service-Management

14.05.18 - Konsolidiertes Cloud-Backup statt fragmentierte Lösungen

17.05.18 - Wie agil müssen wirksame Sicherheitsmechanismen für die Cloud künftig sein?

15.06.18 - Das unsichtbare Sicherheitsnetz: Backup- und Disaster Recovery

12.07.18 - Lokale S3-kompatible Objektspeicherung kann helfen, die zentrale Public Cloud durch DSGVO-kompatible lokale Clouds zu ersetzen

17.07.18 - Vier Punkte zur Sicherung von Cloud Computing-Anwendungen

19.07.18 - Das System Mensch verarbeitet Daten automatisiert und in Echtzeit

21.08.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

22.08.18 - SaaS-Management: Shelfware und Schatten-IT im Griff

05.09.18 - SDN -die Must-have-Technologie des Jahres

14.09.18 - Das Gesundheitswesen der Zukunft: Das IoT prägt die Branche schon jetzt

21.09.18 - Die Migration in die Cloud mit IT-Inventur und Kennzahlenabgleich vorbereitenVor einer Cloud-Migration sollte ein Unternehmen eine Cloud Computing-Strategie entwerfen

28.11.18 - Multi-Cloud-Konzepte schaffen Wettbewerb und erhöhen Wirtschaftlichkeit

29.11.18 - Fünf Voraussetzungen für die Service-Management-Plattform der Zukunft

20.12.18 - Vor dem Umzug in die Cloud müssen Unternehmen ihre Hausaufgaben erledigen - und ihr Data Warehouse fit für die neue Umgebung machen

21.12.18 - Die Multi-Cloud ist eine Anwendungs- und keine Infrastrukturstrategie

29.03.19 - Cloud Computing in deutschen Unternehmen: Die Zeit für Experimente ist vorbei

11.04.19 - Das Ausrollen neuer Cloud-Services oder automatisiertes Patch-Management mit geringer Downtime wird für Unternehmen deutlich einfacher, wenn DevOps eng mit den neuen IT-Prozessen verzahnt ist

07.05.19 - Daten und Elektromobilität: Wie Unternehmen Datenschätze heben, die im wahrsten Sinne des Wortes auf der Straße liegen

01.07.19 - Cloud-Repatriation - Warum migrieren Unternehmen aus der Public Cloud zurück?

24.09.19 - Schatten über der DSGVO: Welche Fragen der CLOUD Act für europäische Unternehmen aufwirft

12.02.20 - Augen auf bei SaaS: Redundant und überflüssig

27.03.20 - Wächter in den Wolken: Datensicherheit in der Cloud

24.06.20 - Secure Access Service Edge (SASE): Konvergente Technologien für Sicherheit in der Cloud

26.06.20 - DevOps-Trends 2020: Diese Trends sollten Sie nicht verschlafen

14.09.20 - DDI-Management: Mehr Tempo und Sicherheit in der Cloud

24.09.20 - Cloud-Sicherheit: Die Top 3 unter den Bedrohungen und was man dagegen tun kann

18.05.21 - Ratschläge für einen Ausweg aus dem Backup- und Recovery-Albtraum

27.05.21 - Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv

28.05.21 - Das dynamische Verteilen von Workloads zwischen diversen Cloud

28.05.21 - Der Schlüssel zum Erfolg: Drei Schlüsselfaktoren für zukunftssichere SaaS-Cloud-Plattformen

15.06.21 - Umzugsprofis für Daten: Eine Migration komplexer Datenlandschaften erfordert Expertenwissen

07.07.21 - Unternehmen wissen, wie wichtig ein ausgereiftes SaaS-Modell ist - Warum ist der Reifegrad der SaaS-Lösung so wichtig?

31.08.21 - ETL versus ELT: Welchen Weg in der Datenintegration einschlagen?

Meldungen: Grundlagen

  • Die richtigen Migrationsmethoden wählen

    Migrationen sind eine wenig beliebte Aufgabe vieler IT-Abteilungen. Wenn schon nicht alltäglich, so sind Migrationen doch eine regelmäßige Pflichtaufgabe, für die es zahlreiche Gründe gibt. Das Verschieben von Daten wird von der Führungsetage vieler Unternehmen oft nur als eine simple Fleißaufgabe wahrgenommen, bei der Ordner und Dateien per "Copy and Paste" wie im Windows Explorer einfach von A nach B verschoben werden. Man unterschätzt die notwendige Erfahrung, das spezielle Fachwissen und den Bedarf an Tools, um eine Migration erfolgreich umzusetzen. In der Realität wächst der Unternehmens-IT so manches Umzugsprojekt, das zunächst einfach aussah, schnell über den Kopf.

  • Auf Microservices setzen

    Die unternehmensinterne IT-Infrastruktur gereicht manchmal zum Mysterium: Sehr große Cloud Computing-Systeme, eine wachsende Anzahl an Microservices und zusätzlich bringt Homeoffice dutzende neue Schnittstellen, die es zu sichern gilt. Kurzum: Das alles zeigt, dass es bei Software-as-a-Service (SaaS)-Anbietern ein Umdenken braucht, wie sie ihren Kunden die zuverlässigsten und sichersten Cloud-Infrastrukturen zur Verfügung stellen. Unternehmen müssen daher einen neuen Standard bei sich anlegen, um die Erwartungen ihrer Kunden erfüllen zu können, denn nur zuverlässige Systeme ermöglichen eine erfolgreiche Service-Bereitstellung. Im Umkehrschluss bedeutet das allerdings, dass Entwickler noch mehr leisten.

  • Zwischen Utopie und Realität: Die dynamische Cloud

    Die Auswahl an Produkten, Funktionalitäten und Preisstaffelungen verschiedener Cloud-Plattformen ist vielfältig. Unternehmen können aus den Angeboten von Hyperscalern sowie zahlreicher mittelständischer Anbieter, die über spezifische Cloud-Portfolios inklusive Bare Metal und Dedicated Compute verfügen, wählen. In der Regel nutzen Organisationen mehr oder weniger flexible hybride Cloud Computing-Infrastrukturen, indem sie die Public Clouds der Hyperscaler mit ihrer eigenen Infrastruktur verbinden. Innerhalb einer Hybrid Cloud wünschen sich Kunden vor allem ein hohes Maß an Flexibilität, inklusive der Möglichkeit, einzelne Bestandteile der Cloud-Infrastruktur mühelos auf andere Anbieter übertragen zu können. Eine dynamische Cloud ist im Prinzip eine Multi-Cloud-Umgebung, in der sich Workloads und Daten zwischen den einzelnen Clouds verschieben lassen. Dies kann die jeweils effektivste Mischung und Skalierung ermöglichen, indem freie Instanzen in einem Umfeld von Multi-Cloud-Providern identifiziert und genutzt werden.

  • Datenzentrierte Sicherheit in der Multi-Cloud

    Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.

  • Das Datengedächtnis des Unternehmens sichern

    Sie besitzen sicherlich seit Jahren oder Jahrzehnten eine beachtliche Anzahl an Versicherungen. Doch spätestens bei der Durchsicht der eigenen Unterlagen zum Jahresabschluss beschleicht Sie in Anbetracht der vielen Abschlüsse und deren Kosten der Gedanke, warum Sie eigentlich diese Versicherungen Jahr für Jahr bezahlen, ohne sie ein einziges Mal in Anspruch genommen zu haben. Sie fackeln nicht lange und kündigen einige davon, unter anderem die Hausratversicherung. Doch kurz darauf ruiniert eine Rohrverstopfung mit Folgewasserschaden die Elektrik Ihrer sündhaft teuren Heimkinoanlage, den Edelteppich und die eben erst neu beschaffte Wohnzimmereinrichtung gleich mit dazu. Für den Schaden will niemand haften. Sie bleiben darauf und auf den hohen Folgekosten sitzen. Übertragen auf die Unternehmenspraxis wird sofort klar, warum eine klare Backup- und Recovery-Strategie zusammen mit einer zuverlässigen Backup-Lösung großen Ärger, lange Betriebsausfälle und hohe Umsatzverluste ersparen kann. Daher sollen im Folgenden drei Aspekte der Notwendigkeit einer funktionierenden Datensicherung und Datenwiederherstellung beleuchtet werden.

  • Kompromittierungsversuche von Cybersicherheit

    Cloud-Sicherheit war bis vor nicht allzu langer Zeit für die meisten Unternehmen zweitrangig. Das hat sich längst geändert, denn auf der Suche nach dem nächsten Ziel machen Cyberkriminelle sich bevorzugt Schwachstellen und Sicherheitslücken bei Cloud Computing-Diensten zunutze. Unternehmen können mit virtuellen privaten Netzwerken und Antivirensystemen zwar eine Menge tun, um Systeme sicherer zu machen. Einer der kritischsten und gerne übersehenen Aspekte ist allerdings nicht computerbezogen. Tatsächlich gehen 95 Prozent der Cyber-Sicherheitsverletzungen auf menschliches Versagen zurück. Dazu kommt, dass sich die meisten Cyberangriffe, auf kleinere Unternehmen konzentrieren, die sich im Gegensatz zu Großunternehmen keine teuren Sicherheitsteams leisten können. Für diese Firmen ist es nicht ganz leicht eventuelle Schwachstellen aufzufinden. Hier konzentrieren wir uns auf die Top 3 der Sicherheitsbedrohungen und was man dagegen tun kann.

  • SD-WAN bringt Stabilität ins Unternehmensnetzwerk

    Geringere Betriebskosten, effiziente Bandbreitennutzung, verbesserte User-Experience - Marktforscher attestieren dem Software-Defined Wide Area Network (SD-WAN) eine goldene Zukunft im Unternehmens-Backbone. Tatsächlich aber steht und fällt der Erfolg von SD-WAN mitdem Management von Netzwerkdiensten wie DNS, DHCP und IP-Adressverwaltung (DDI) in der Cloud. SD-WAN steht bei Netzwerkadministratoren derzeit hoch im Kurs.Gefragt sind entsprechende Technologien vor allem im Zusammenhang mit Migrationen in die Multi- beziehungsweise Hybrid-Cloud oder der Umsetzung von Software-as-a-Service (SaaS)-Strategien. Der Grund: Ein Umstieg in die Welt der dezentralen Datenverarbeitung bringt klassische Netzwerkinfrastrukturen - und deren Nutzer - rasch an die Belastungsgrenze. Hier wirken sich technische Herausforderungen wie hohe Latenzen oder Bandbreitenengpässe, etwa beim Einsatz ressourcenhungriger Anwendungspakete wie Microsoft Office 365, besonders negativ aus. Hinzu kommt, dass mit der IT aus der Wolke Netzwerk- und Security-Architekturen mehr und mehr zusammenwachsen. Anders ausgedrückt: Mit Cloud-First-Strategien wird die Administration traditioneller Netzwerke schnell zur Sisyphusarbeit.

  • DevOps werden zunehmend datengetrieben

    DevOps haben sich in der Software-Entwicklung in den vergangenen Jahren immer weiter durchgesetzt. Die effizientere und effektivere Zusammenarbeit von Entwicklung und IT-Betrieb bringt allen Beteiligten zahlreiche Vorteile: So steigt nicht nur die Qualität der Software, sondern auch die Geschwindigkeit, mit der neue Lösungen entwickelt und ausgeliefert werden. In 2019 haben wir gesehen, dass Automatisierung, künstliche Intelligenz und AIOps immer häufiger eingesetzt und von der DevOps-Gemeinschaft erforscht werden. Container und Functions as a Service nahmen weiter zu, so dass Entwickler und Betriebsteams ihre Anwendungen und Infrastruktur besser kontrollieren konnten, ohne die Geschwindigkeit zu beeinträchtigen. Doch wohin geht die Reise jetzt?

  • Cloud Computing-Daten schützen

    Mit wachsenden digitalen Geschäftsanforderungen investieren Unternehmen massiv in die Erweiterung ihrer Netzwerkverbindungsfähigkeiten, um sicherzustellen, dass ihre Daten den richtigen Personen zur richtigen Zeit zur Verfügung stehen. Insbesondere für Cloud-basierte, hochgradig vernetzte und agile Geschäftsmodelle ist die Gewährleistung eines ordnungsgemäßen Zugriffs auf Daten und Systeme unerlässlich. Zusammen mit der Konnektivität in immer komplexeren Infrastrukturen wachsen auch die Anforderungen an Netzwerk- und Datensicherheit. Wenn nicht die richtigen Schutzvorkehrungen getroffen werden, können Bedrohungen, die von Datenlecks und Fehlkonfigurationen bis hin zu Risiken durch Insider reichen, in jedem komplexen Cloud- und Netzwerkökosystem ihr Schadenspotenzial entfalten.

  • Durchsetzung von Cloud-Sicherheitsrichtlinien

    Cloud Computing-Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt. Denn in der Cloud gespeicherte Daten liegen außerhalb der Reichweite vieler lokaler Sicherheitsvorkehrungen. Unternehmen müssen deshalb zusätzliche Maßnahmen ergreifen, um ihre Daten in der Cloud, über den teils rudimentären Schutz der Anbieter hinaus, gegen Cyberangriffe und Datenlecks abzusichern. Allgemein sind Public-Cloud-Provider für die physische Sicherheit, globale und regionale Konnektivität sowie die Stromversorgung und Kühlung ihrer eigenen Rechenzentren zuständig. Dies ermöglicht Unternehmen eine flexible Skalierbarkeit und entlastet sie davon, eine eigene Infrastruktur wie ein Rechenzentrum oder Server-Hardware bereitzustellen. Zugleich liegt es in der Verantwortung der Unternehmen, all ihre in die Cloud migrierten Daten und Anwendung selbst auf gewünschte Weise zu schützen.