Cloud Computing, Teil 2 : Wann Cloud Computing ins System passt Das hängt davon ab, ob die Dienste Daten an Anwendungen im Firmennetzwerk übergeben – und umgekehrt. Denn bei IT-Landschaften, die partiell ins Web ausgelagert sind, müssen externe und interne Komponenten zusammen arbeiten. Warum das gar nicht so leicht ist, erklärt dieser Schwerpunktbeitrag.
Cloud Computing, Teil 1: Welche Cyberdienste praktisch brauchbar sind Wenn Unternehmen zu Cloud Computing wechseln, sollte eigentlich alles klar sein. Schließlich hat sich der Betreiber der Wolke um die Hardware und den Rest zu kümmern. Für Rechenleistung, fixe Dienste und isolierte Anwendungen gilt das auch. Schwieriger wird es, je mehr miteinander zusammenhängt.
Hochverfügbarkeit: Was Verfügbarkeit fürs Tagesgeschäft bedeutet Neben Hochrechnungen zur Ausfallwahrscheinlichkeit gehören die Neuner-Ziffernreihen der Hochverfügbarkeit zu den beliebten Marketing-Angaben für Server, Festplatten und andere IT-Teile. Zahlen lesen sich immer gut. Aber wie gut müssen sie wirklich sein, damit die Firma einen Ausfall noch verkraftet?
Reliability, Availability and Serviceability: Wann Rechner als zuverlässig gelten Hinter dem Schlagwort „Reliability, Availability and Serviceability“ verbirgt sich ein Konzept, das in erster Linie darauf Wert legt, dass Rechner und IT-Komponenten verlässlich arbeiten, gut verfügbar sind und Störungen leicht zu beheben. Dennoch, sagt Peter Riedlberger, ist RAS nicht gleich RAS.
UTM für den Mittelstand, Teil 2: Was Unified Threat Management verkraftet Über den Daumen gepeilt empfehlen sich ab 500 Rechnern dedizierte Einzellösungen, sonst wird die kompakte UTM-Appliance, die für alle Sicherheitsaspekte zuständig ist, zum Flaschenhals. Auch für den kleineren Mittelstand gelten einige Einschränkungen, die dieser Schwerpunktbeitrag zusammenfasst.
UTM für den Mittelstand, Teil 1: Was umfassender IT-Schutz für KMU kostet Längst nicht mehr die Welt. Mit Unified Threat Management bekommen auch kleine und mittlere Unternehmen bezahlbare Lösungen, die vom Virenschutz bis zum Intrusion Detection System alles Wichtige abdecken. Allerdings, gibt Uli Ries zu Bedenken, muss man mit den Logfiles auch umgehen können.
Darknet: Wie Eingeweihte im Web einander finden Darknets sind die verborgenen Welten im Internet. Momentan dienen sie hauptsächlich illegalen Tauschzwecken. Doch zwei Forscher sind sich sicher, dass die Idee auch gut für legale und der Allgemeinheit zuträgliche Projekte taugt. Deshalb führen sie vor, wie sich die Einstiegshürden senken ließen.