- Anzeige -


Cloud Computing-Hintergrund


Im Überblick

  • Dell RMAD beschleunigt Disaster Recovery

    Dell liefert ab sofort das neue Release des "Dell Recovery Manager for Active Directory" und des "Recovery Manager for Active Directory Forest Edition 8.7" aus. Unternehmen, die eine hybride Active-Directory-Umgebung mit Azure AD Connect betreiben, sind so in der Lage, AD-Objekte in Echtzeit zu sichern, zu analysieren und wiederherzustellen - und dies sowohl in On-Premises-Umgebungen als auch in der Cloud. Damit ist Dell der erste Anbieter im Markt, der eine vollständige Suite von AD-Backup- und Recovery-Lösungen bereitstellt, die Item-Level Recovery, vergleichende Berichte und Attribute-Rollback-Funktionalitäten unterstützen. Unternehmen erhalten die vollständige Kontrolle, die sie für eine erfolgreiche, hybride AD-Verwaltung benötigen. Sie sind damit in der Lage, in ihrem Rechenzentrum eine automatische Wiederherstellung auf Forest-Ebene vorzunehmen sowie eine voll funktionsfähige Virtual-Lab-Umgebung aufzubauen.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Inhalte

Dr. Johannes Ullrich
Dr. Johannes Ullrich Ein nützliches von Dr. Ullrich hervorgehobenes Verfahren ist zudem die Tokenization, Bild: Sans-Institut


14.01.16 - Dell bietet vollständiges Active Directory Backup und Recovery für Azure-Cloud-Umgebungen

11.01.16 - Die fünf Entwicklungsstufen fortschrittlicherer IT in mittelständischen Unternehmen

13.09.13 - Transformation der Personalprozesse: Integrierte Planungswerkzeuge aus der Cloud

23.05.13 - Das Netzwerk ist der kritische Punkt beim Cloud Computing

14.12.12 - Der Druck auf IT-Verantwortliche wird durch die Angebote externer Cloud Service-Provider verstärkt

22.11.12 - Unternehmen nutzen jetzt nach dem Einsatz von privaten Clouds zunehmend öffentliche und hybride Cloud Computing-Lösungen

24.10.12 - Gefahren beim Cloud Computing müssen beherrschbar sein

04.09.12 - Vorteil von Cloud Computing-Anwendungen eruieren: Einen direkten Kostenvergleich zwischen klassischer Software und einer modernen Cloud Computing-Lösung anstellen

05.07.12 - Gleiche Schwachstelle bei mehreren Cloud-Speicherdiensten

18.05.12 - Forschungsprojekt zur IT-Sicherheit: Qualitäts- und Sicherheitslücken im Cloud Computing erkennen schließen

03.05.12 - Risiko durch "Dirty Disks": Datensicherheit in der Cloud fraglich

02.05.12 - Cloud Computing-Einführung: Schritt für Schritt in die Cloud

05.04.12 - Eine Herausforderung für die Unternehmenssicherheit sind nach wie vor neue Technologien wie Mobile- und Cloud Computing

27.03.12 - Cloud Computing und Video bringen Netzwerke an ihre Leistungsgrenzen

20.02.12 - Wiener Wissenschaftler machen Cloud Computing mit Quantenphysik sicher

14.02.12 - Big Data ist ohne WAN-Optimierung nicht denkbar

14.02.12 - Cloud- und Software-as-a-Service (SaaS)-Umgebungen stellen Entwickler bei der Absicherung von Anwendungen vor neue Herausforderungen

05.12.11 - Cloud Computing: Viele Behauptungen verunsichern die Anwender und lenken ab von den Tatsachen

29.09.11 -Der Umstieg auf Cloud Computing sollte gut vorbereitet und die IT-Infrastruktur entsprechend angepasst sein

26.08.11 - Fast jeder Internet-Nutzer ist heute mit so genannten Cloud Computing-Anwendungen oder Cloud Computing-Services in Kontakt gekommen

22.06.11 - Warum entscheiden sich mittelständischen Kunden für oder gegen Cloud Computing?

01.06.11 - Kollaborationslösungen: Datenspeicherung in der Cloud eindeutig die sicherere und die zuverlässigere Lösung

27.05.11 - Fujitsu unterscheidet vier Formen von Cloud Computing-Services

18.05.11 - Verknüpfung von Internet und Fahrzeug: Covisint formuliert Eckpunkte für sichere Netzwerk-Plattformen

16.05.11 - Unabhängige Cloud Computing-Standards weit verbreitet

27.04.11 - Vorteile des Cloud Computing auch in unternehmenskritischen Umgebungen nutzen

21.03.11 - SAP-Anwender: Weg in die Cloud führt über die private Cloud

25.02.11 - Cloud-Kalkulator möglicht es, Kostenvorteile durch Cloud Computing für ihre IT-Landschaft berechnen

23.02.11 - Hersteller von SaaS- und Cloud Computing-Lösungen können das Zertifikat "Trust in Cloud" erhalten

22.02.11 - Softwarebranche empfiehlt dem Europäischen Parlament Zehn-Punkte-Plan beim Cloud Computing

02.02.11 - Aufgedeckt: Fünf Irrtümer über Cloud Computing und IT-Performance

11.01.11 - Cloud Computing als zentraler Baustein für eine neue Outsourcing-Welle

08.12.10 - Die Cloud ist intransparent und damit unkontrollierbar: Öffentliche Clouds werden von Outsourcing-Nehmern auch ohne ausdrückliche Information des Auftraggebers eingesetzt

01.12.10 - "TClouds"-Projekt will datenschutzkonformes Cloud Computing: Forschungsschwerpunkt wird die Gestaltung einer sicheren Cloud Computing-Umgebung sein, die den europäischen Datenschutzanforderungen genügt

01.12.10 - Bundesdatenschützer Peter Schaar fordert: Der Datenschutz darf nicht in der Cloud verschwinden

26.11.10 - Information Governance im Cloud Computing-Zeitalter: Expertenforum gibt strategische Empfehlungen

22.11.10 - Welche Form des Cloud Computing ist für das zu lösende Problem die angemessene?

19.11.10 - Cloud-fähige Netzwerke: Cloud Computing hat tief greifende Auswirkungen auf das Weitverkehrsnetz

Meldungen: Hintergrund

  • Fortschrittlicheres IT-Management

    Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, stellt ein Fünf-Schritte-Model von, mit dem Unternehmen fortschrittlicheres IT-Management haben können. Im Gegensatz zur gängigen Annahme haben mittelständische Unternehmen einen großen Vorteil, wenn sie ihre IT voranbringen wollen. Der Schlüssel dafür heißt Flexibilität, weil Mittelständler ihre IT mit einem geringen finanziellen Aufwand weiterentwickeln können.

  • HR-Management aus der Cloud

    Das Personalwesen und das Human Capital Management (HCM) haben in den letzten Jahren deutlich und vielerorts auch nachhaltig an Bedeutung gewonnen. Mit den wachsenden Funktionsumfängen betriebswirtschaftlicher Lösungen hat sich das Personalwesen vom Verwaltungsapparat bis heute zu einem wertvollen strategischen Instrument zur Umsetzung der Unternehmensziele entwickelt. Nicht nur im personalintensiven Dienstleistungssektor gilt das Human Capital Management heute als kardinale Managementdisziplin, die mit ihren Kernaufgaben wie u.a. Personalauswahl, Talent und Performance Management, Personalentwicklung, Self Services oder Ressourcensteuerung einen gewichtigen Beitrag zum Unternehmenserfolg leistet. Bedarfsgerechte Cloud Computing-Angebote eröffnen mit ihren flexiblen und nutzungsorientierten Betriebsmodellen quasi für jedermann eine schnelle und preisgünstige Transformation der HR-Prozesse zu einem proaktiven Managementwerkzeug.

  • Cloud: Auch WANs können Probleme bereiten

    Cloud Computing bringt einem Unternehmen eine Menge Vorteile, etwa niedrigere Kosten, Rechenleistung und Software nach Bedarf oder Zugriff auf ausgefeilte Funktionen wie Disaster Recovery und Datenreplizierung in einem Cloud-Data-Center. "Doch ein Cloud Computing-Projekt kann schnell in einem Debakel enden", warnt Jeff Aaron, Vice President Marketing bei Silver Peak Systems, einem weltweit führenden Anbieter von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen. "Das ist dann der Fall, wenn der Nutzer nicht im Vorfeld prüft, ob seine Netzwerkinfrastruktur für die speziellen Anforderungen von Cloud Computing-Diensten ausgelegt ist."

  • Externe Cloud kann zur Schatten-IT führen

    Laut den Analysten von Gartner wird der Anteil der Mitarbeiter, die im IT-Betrieb tätig sind, von heute bis zu 70 Prozent auf unter 30 Prozent sinken (Gartner: "IT Professional Outlook, 2012 to 2016", Januar 2012). Damit steht die IT-Organisation vor einer drastischen Veränderung: Soll sie den IT-Betrieb weiterhin intern leisten, so muss sie einen hohen Automatisierungsgrad erreichen. Der Druck auf IT-Verantwortliche wird durch die Angebote externer Cloud Service-Provider verstärkt, die IT-Leistungen durch flexibel skalierbare Rechenzentren mit modernster Technik anbieten.

  • Komplexitätsproblem Cloud Computing

    Keine Frage, Cloud Computing ist auf dem Vormarsch. Schon heute hängen 44 Prozent aller Händler-Websites von Amazons Cloud Computing-Plattform "EC2" ab. Dazu steigt der Anteil an Online-Inhalten von Drittanbietern (CDN) stetig weiter an. Und auch Big Data steht nicht mehr zu Wahl, sondern ist bereits Wirklichkeit. Nach Erhebungen von Deloitte werden bis Ende des Jahres schon über 90 Prozent der Fortune 500 Unternehmen Big Data-Initiativen auf den Weg gebracht haben.

  • Cloud Computing braucht Sicherheit

    Die Gefahren beim Cloud Computing müssen beherrschbar sein. Dies forderte die Nifis Nationale Initiative für Informations- und Internet-Sicherheit e.V. anlässlich der diesjährigen it-sa 2012. Laut Nifis ist die Gefahr, beim Nutzen der Daten-Wolke durch Hacker-Angriffe in Mitleidenschaft gezogen zu werden und dabei sensible Daten zu verlieren, sehr groß. Vor allem Datenpannen bei Cloud Computing-Anbietern sorgen immer wieder für ein unkalkulierbares Bedrohungspotential.

  • Was Cloud-Lösungen dem Mittelstand bringen

    Der Vorteil von Cloud Computing-Anwendungen im Mittelstand ist in aller Munde. ProjectHQ bietet mit dem "Cloud-Kompass" nun den direkten Vergleich zwischen klassischer Software und modernen Cloud-Lösungen. Mit dem "ProjectHQ Cloud-Kompass" ist es möglich, den direkten Kostenvergleich zwischen klassischer Software und einer modernen Cloud Computing-Lösung anzustellen. Interessierte Unternehmen können mit nur wenigen Angaben zu bestehenden Systemen eine aussagekräftige Abschätzung der Kosten- und Funktionsvorteile für ihre Ansprüche erhalten.

  • IT Security & Cloud Computing-Storage-Services

    Sicherheitsexperten des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) haben festgestellt, dass mehrere Cloud Computing-Storage-Services bei der Registrierung nicht die angegebene E-Mail-Adresse überprüfen. In Kombination mit Funktionen der Cloud-Speicherdienste wie z.B. File Sharing oder integrierten Benachrichtigungsfunktionen ergeben sich dadurch verschiedene Angriffsmöglichkeiten. So können Angreifer unter falschem Namen etwa Malware in Umlauf bringen oder vertrauliche Daten ausspionieren.

  • Schnittstellen sind Angriffsstellen

    Mithilfe der Testmethodik des sogenannten "Fuzzing" lassen sich viele Qualitäts- und Sicherheitslücken im Cloud Computing und bei mobilen Anwendungen erkennen und dadurch schließen. Voraussetzung dabei ist, dass das Fuzzing systematisch in den Testprozess von Unternehmen integriert ist. Zu diesem Ergebnis kommt das Forschungsprojekt "SecuriFIT", das vom IT-Security-Netzwerk "SesamBB" mit Mitteln des Bundes und des Landes Brandenburg beauftragt wurde.

  • Konzept der Cloud nicht generell unsicher

    Context Information Security hat potenziell schwerwiegende Sicherheitslücken in den Implementierungen von Cloud Computing-Infrastrukturdienstleistungen einiger Anbieter identifiziert. Schwachstelle ist die nicht ausreichende serverseitige Trennung von Kundendaten, die dadurch ernsthaft gefährdet sein können. So gelang es den Analysten, auf die Daten früherer Nutzer zuzugreifen, da diese noch auf den Festplatten gespeichert waren – sie waren durch die Systeme nur überschrieben und nicht gelöscht worden. Auf diesen "Dirty Disks" lagen Teile von Kundendatenbanken sowie Systeminformationen. In Kombination mit anderen Daten könnten Hacker die Kontrolle über andere Hosted Server übernehmen.