+49 40 533071-0

Wir beraten Sie gern!

Montag - Freitag
08.00 - 17.00 Uhr

040 - 53 30 71 0

NEWS

Ordner sind böse: Hohe Kosten bei DMS und Archivsystemen vermeiden und den Nutzwert steigern

In ihrer Dokumentenablage, Ihrem DMS oder Archiv wird mit Ordnern gearbeitet? Verfassen Sie etwa auch Ihre Angebote noch auf Schreibmaschinen oder nutzen Sie dafür schon prozessorientierte Software wie Textverarbeitungen…? Wir zeigen Ihnen,... mehr

Kundenstimmen

"Es war ein spannender Tag, mit vielen „Aaha-Erlebnissen“ und das noch im Herzen von Hamburch…." mehr

Claudia Markmann/azv Südholstein

Cloud Computing von A bis Z

Cloud Computing - eine Annäherung

In erster Annäherung bedeutet Cloud-Computing: Ein Anbieter stellt ein Rechenzentrum zur Verfügung. Der Kunde greift per Online-Verbindung auf diese Rechnerleistung zu. Von seinem Arbeitsplatz aus sieht er je nach gebuchtem Service ein unterschiedliches Bild - zum Beispiel eine vollständig installierte Arbeitsplatzumgebung, ein installiertes Betriebssystem oder einen "nackten" Rechner.

Der Kunde teilt sich das Rechenzentrum und die Server mit mehreren anderen Kunden. Man sagt auch: Auf den physikalischen Rechnern des Dienstleisters sind mehrere logische Installiert. Eine Virtualisierungssoftware sorgt dafür, dass der Kunde die von ihm gebuchte Leistung sehen und nutzen kann.

Dank dieser Konstruktion ist es möglich, Bedarfsspitzen von Kunden aufzufangen und kurzfristig mehr Rechnerleistung zur Verfügung zu stellen, ohne Leistungseinbußen hinnehmen zu müssen. Das Angebot ist also in jeder Hinsicht flexibel.

Die heute verfügbaren starken Online-Verbindungen zusammen den geteilten Rechnern sind die Voraussetzungen für den Aufschwung des Cloud-Computing. Nur so sind kostengünstige Angebote für kleine und mittlere Unternehmen möglich.

Begriffe rund um das Cloud Computing

Sicherheit

Heute dauert es im Schnitt drei Sekunden, bis ein neuer Rechner im Internet angegriffen wird. Die Angriffe erfolgen automatisiert. Die Daten des Angegriffenen sind oft weniger interessant als die Leistung seines Computers. Die Angreifer nutzen die Rechner als Spam-Schleuder.

Die Installation einer Virenscannersoftware ist ein richtiger Schritt - jedoch muss die Software laufend überwacht werden. Im letzten Jahr hatten zehn unserer Neukunden Trojaner in ihrem System, obwohl sie einen Virenscanner eines namhaften Herstellers installiert hatten.

Die heute übliche Nutzung von Smartphones und anderen mobilen Endgeräten gibt der Sicherheitsfrage neue Brisanz: Selten sind die mobilen Geräte in das Sicherheitskonzept eingebunden. Der Versand unverschlüsselter Daten ist eher die Regel als die Ausnahme.

Dies sind drei typische Sicherheitslücken aus einer langen Liste. Sicherheit ist ein Prozess und beruht auf einer gelebten Kultur. Für kleine und mittlere Unternehmen ist es aufwändig, das interne Sicherheitskonzept in jeder Hinsicht aktuell zu halten.

Service Level Agreement (SLA) versus Verfügbarkeit

Die Begriffe SLA und Verfügbarkeit werden oft synonym verwendet. Das ist nicht so ganz richtig: Das Service Level Agreement ist ein Vertrag. Er regelt unter anderem, was passiert, wenn das Rechenzentrum einmal nicht verfügbar ist.

to be 

COPYRIGHT © 2018 SYMPLASSON Informationstechnik GmbH  |  Kontakt  |  Impressum