+49 40 533071-0

Wir beraten Sie gern!

Montag - Freitag
08.00 - 17.00 Uhr

040 - 53 30 71 0

NEWS

Wir gehen in die Cloud, kommst Du mit? (Teil 3)

Mit dieser leicht verkürzten Wahrnehmung erfolgt auch schon mal eine strategische Entscheidung für die Cloud. Ein von der Komplexität der Eingaben seiner Admins genervter Entscheider trifft auf einen Cloud-Vertriebler, vielleicht beim Golf,... mehr

Kundenstimmen

"Mir gefielen die Praxisbeispiele und die ruhige und kompetente Art von dem Trainer. Das Seminar war nicht zu theorielastig, sondern praxisnah und anschaulich. Top!" mehr

C. S.

Cloud Computing von A bis Z

Cloud Computing - eine Annäherung

In erster Annäherung bedeutet Cloud-Computing: Ein Anbieter stellt ein Rechenzentrum zur Verfügung. Der Kunde greift per Online-Verbindung auf diese Rechnerleistung zu. Von seinem Arbeitsplatz aus sieht er je nach gebuchtem Service ein unterschiedliches Bild - zum Beispiel eine vollständig installierte Arbeitsplatzumgebung, ein installiertes Betriebssystem oder einen "nackten" Rechner.

Der Kunde teilt sich das Rechenzentrum und die Server mit mehreren anderen Kunden. Man sagt auch: Auf den physikalischen Rechnern des Dienstleisters sind mehrere logische Installiert. Eine Virtualisierungssoftware sorgt dafür, dass der Kunde die von ihm gebuchte Leistung sehen und nutzen kann.

Dank dieser Konstruktion ist es möglich, Bedarfsspitzen von Kunden aufzufangen und kurzfristig mehr Rechnerleistung zur Verfügung zu stellen, ohne Leistungseinbußen hinnehmen zu müssen. Das Angebot ist also in jeder Hinsicht flexibel.

Die heute verfügbaren starken Online-Verbindungen zusammen den geteilten Rechnern sind die Voraussetzungen für den Aufschwung des Cloud-Computing. Nur so sind kostengünstige Angebote für kleine und mittlere Unternehmen möglich.

Begriffe rund um das Cloud Computing

Sicherheit

Heute dauert es im Schnitt drei Sekunden, bis ein neuer Rechner im Internet angegriffen wird. Die Angriffe erfolgen automatisiert. Die Daten des Angegriffenen sind oft weniger interessant als die Leistung seines Computers. Die Angreifer nutzen die Rechner als Spam-Schleuder.

Die Installation einer Virenscannersoftware ist ein richtiger Schritt - jedoch muss die Software laufend überwacht werden. Im letzten Jahr hatten zehn unserer Neukunden Trojaner in ihrem System, obwohl sie einen Virenscanner eines namhaften Herstellers installiert hatten.

Die heute übliche Nutzung von Smartphones und anderen mobilen Endgeräten gibt der Sicherheitsfrage neue Brisanz: Selten sind die mobilen Geräte in das Sicherheitskonzept eingebunden. Der Versand unverschlüsselter Daten ist eher die Regel als die Ausnahme.

Dies sind drei typische Sicherheitslücken aus einer langen Liste. Sicherheit ist ein Prozess und beruht auf einer gelebten Kultur. Für kleine und mittlere Unternehmen ist es aufwändig, das interne Sicherheitskonzept in jeder Hinsicht aktuell zu halten.

Service Level Agreement (SLA) versus Verfügbarkeit

Die Begriffe SLA und Verfügbarkeit werden oft synonym verwendet. Das ist nicht so ganz richtig: Das Service Level Agreement ist ein Vertrag. Er regelt unter anderem, was passiert, wenn das Rechenzentrum einmal nicht verfügbar ist.

to be 

COPYRIGHT © 2019 SYMPLASSON Informationstechnik GmbH  |  Kontakt  |  Impressum