- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Skalierbarkeit mit Multi Cloud


Die fünf wichtigsten Datenbank-Anforderungen für TK-Unternehmen
Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells

- Anzeigen -





Telekommunikations-Anbieter benötigen eine IT-Infrastruktur mit hochperformanten und -skalierbaren Datenbanken. Couchbase benennt die fünf wichtigsten Herausforderungen. TK-Unternehmen profitieren von der rapide wachsenden Nachfrage nach schnellen, stabilen und sicheren Verbindungen. Gleichzeitig eröffnen sich neue, datengetriebene Geschäftsmodelle wie Media Streaming oder Industrieautomation. Damit steigen die Anforderungen an die IT-Infrastruktur und die Datenbank-Plattform. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, hat die fünf wichtigsten Handlungsfelder identifiziert:

1. Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells. Die nur begrenzt und mit hohem Aufwand erweiterbaren Altsysteme sind dazu nur bedingt tauglich. Stattdessen werden hochskalierbare Architekturen mit automatisiertem Zugriff auf Multi-Cloud-Ressourcen benötigt, die die nötigen Kapazitäten für Nachfrageschübe und Lastspitzen in Echtzeit bereitstellen. Die Datenbank-Plattform muss in solchen hybriden IT-Architekturen mitskalieren können.

2. Flexibilität mit Edge Computing: Mit verteilten Ressourcen, bei denen Rechenkapazitäten sowohl an den Rand des Netzwerks (Edge), als auch in beliebige Clouds verlagert werden, können die Latenzzeiten bei der Bereitstellung und Verarbeitung von Daten besser reduziert werden. Das eliminiert auch das gefürchtete "Single point of failure”-Phänomen. Die Datenbank muss für solche, für Telko-Unternehmen wichtige Server- und Cloud-agnostische Architekturen ausgelegt sein und das Datenmanagement unabhängig von der Hardware-Plattform steuern können.

3. Performance und Hochverfügbarkeit: Eine hohe IT-Performance ist für TK-Unternehmen nach wie vor unverzichtbar. In den dafür notwendigen verteilten Architekturen haben sich die Anforderungen an die Datenbank-Plattform geändert. Sie muss nicht mehr nur Read/Write-Zyklen zügig abarbeiten, sondern auch Daten zwischen den Serverknoten verteilen und replizieren. Diese Fähigkeit ist auch Voraussetzung für Echtzeit-Services, wie beispielsweise die Notfall-Kommunikation oder die Interaktion von Transportrobotern, die eine Verfügbarkeit von 99,999 Prozent benötigen.

4. Edge Analysis: Der immense Zuwachs an Datenvolumen macht es sinnvoll, einen Teil dieser Informationen nicht in zentralen Ressourcen, sondern direkt vor Ort am Edge zu verarbeiten und zu analysieren, und so die Performance weiter zu steigern. Dafür kommen dort idealer weise Datenbank-Plattformen zum Einsatz, die nicht nur Edge-Architekturen unterstützen, sondern auch über integrierte Analytics-Funktionen in den peripheren Datenbank-Clients verfügen.

5. Universalität: Die IT-Infrastruktur für Telkos wird zunehmend komplexer. Sie reicht von hochverfügbaren Zentralfunktionen bis hin zu latenzkritischen Edge-Applikationen. Eine Datenbank-Plattform, die das Datenmanagement auf sämtlichen Stufen abdeckt und integriert, beschleunigt die Entwicklung von Applikationen, reduziert die dafür notwendigen Aufwendungen, reduziert so die Kosten und erweitert die Optionen für neue, profitable Services.

"Telekommunikations-Unternehmen erleben einen rasanten Wandel in ihren Geschäftsmodellen", erklärt Paul Salazar, Head of Sales, Central Europe bei Couchbase. "Moderne Datenbank-Technologie kann dabei auf vielfältige Weise unterstützen, entweder als Caching Layer in Verbindung mit tradierten Legacy-Datenbanken oder als komplett neue Datenbank-Plattform für höchste Performance und Flexibilität." (Couchbase: ra)

eingetragen: 17.06.21
Newsletterlauf: 07.09.21

Couchbase: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Vorteile der Hybrid Cloud für E-Commerce

    Die Covid-19-Pandemie hat dem bereits darbenden Einzelhandel stark zugesetzt und noch mehr Einkäufe in die Onlineshops verlegt. Es gilt als sicher, dass sich diese Entwicklung fortsetzen wird und sich die Einkaufsgewohnheiten vieler Menschen weiter in Richtung Online verschieben werden. Um zu überleben, müssen stationäre Händler ihre Angebote anpassen - und in E-Commerce-Infrastruktur investieren. Mehr Onlineshop zu wagen, wird manchen Händler vor große Herausforderungen stellen, hält aber gleichsam auch Chancen bereit, für die Zukunft gerüstet zu sein. Anbietern jeder Größe eröffnet sich ein Weg, sich ein Stück vom Kuchen eines boomenden Marktes zu sichern. Dort tummeln sich allerdings - neben Platzhirschen wie Amazon und anderen Online-Größen - Tausende anderer Händler. Um in diesem Habitat mit über Jahrzehnten gewachsenen und durch Milliarden von Kaufprozessen gestählten Webstores bestehen zu können, müssten sie eine durchaus respektable Investitionsleistung in ihren Onlineauftritt aufbringen. Tun sie das nicht, stünde unter Umständen das Überleben des eigenen Unternehmens auf dem Spiel.

  • Freie Wahl des Cloud-Dienstleisters

    Ohne transparente, flexible und leistungsfähige Datenbank-Plattformen sind Multi-Cloud-Szenarien nicht praktikabel. Datenbank-Pionier Couchbase nennt die fünf wichtigsten Fähigkeiten, die eine Datenbank dafür mitbringen muss. Multi-Cloud-Computing ist der aktuell meistdiskutierte Lösungsansatz für eine agile und hocheffiziente IT-Infrastruktur. Dabei werden die Public-Cloud-Angebote verschiedener Provider wie AWS, Azure oder Google Cloud kombiniert. Das vermeidet Abhängigkeiten und durch die freie Wahl des Cloud-Dienstleisters können die jeweils am besten passenden Services genutzt werden. Sie ergänzen in der Regel interne Strukturen wie Legacy-Systeme, eigene Rechenzentren oder Private Clouds. Das klingt nicht nur komplex, es ist auch so. Das Management solcher hybriden Multi-Cloud-Lösungen ist ebenso anspruchsvoll wie die Anforderungen, die an zentrale Dienste wie die Datenbank gestellt werden.

  • Gründe für Sicherheitslücken in der Cloud

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Unbemerktem Datenverlust vorbeugen

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über (Software-as-a-Service) SaaS, (Infrastructure-as-a-Service) IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.

  • Reale Gefahr: Totalausfall eines Cloud-Providers

    Der mehrtägige Totalausfall eines Cloud-Providers zeigt, wie eng die IT von Firmen mit der Cloud verknüpft sind und wie wichtig die Wahl des richtigen Providers ist. Denn der Effekt der Datengravitation lässt schnelle und leichte Wechsel nicht zu. Je mehr Daten und Dienste ein Unternehmen eines bestimmten Providers nutzt, desto größer ist die Datenlast und desto langwieriger und träger die Migration zu alternativen Angeboten. Daher lohnt es sich, vorab einige wichtige Punkte zu klären, bevor man sich ewig bindet: Denn der Wahn ist kurz, die Reu ist lang. Die folgenden Fragen helfen Unternehmen, die Cloud Computing-Angebote auf die wichtigsten Punkte zu prüfen, um eine zukunftssichere Wahl zu treffen.

  • SaaS und IaaS-Plattformen absichern

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloud-Technologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz. Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft - und somit die Produktivität - nicht beeinträchtigen.

  • Drei wichtige tote Winkel in Cloud-Umgebungen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Supply Chain Management auf dem Prüfstand

    Häfen, an denen keine Container bewegt werden, und teils leere Supermarktregale: 2020 war das Jahr, in dem infolge der Corona-Pandemie globale Lieferketten in den Mittelpunkt rückten. Deutlich wurde, dass einige Systeme und Prozesse eines prüfenden Blicks bedürfen, um Störungen zu verhindern oder zumindest abzufedern. Eine weitere Erkenntnis: Wer als Anbieter eines Produkts von einer Störung der Lieferkette betroffen ist, läuft Gefahr, Marktanteile an reaktionsschnellere, Cloud-fähige Wettbewerber zu verlieren. Anpassungsfähige, integrierte Lieferketten sind in Zukunft also gefragt, um einen möglichst reibungslosen Warenfluss und damit die Wertschöpfung sicherzustellen. "Wer erfolgreich am Markt operieren will, kommt nicht umhin, das Supply Chain Management künftig als wichtigen Eckpfeiler der Unternehmensstrategie zu denken", erklärt Terri Hiskey, Vice President SCM und Manaufacturing Product Marketing bei Oracle. Für Unternehmen stellt sich also die Aufgabe, das eigene Supply Chain Management (SCM) auf den Prüfstand zu stellen und gegebenenfalls zu modernisieren. In vielen Fällen bedeutet dies, sich am Markt nach einer neuen SCM-Lösung umzusehen. Welche Fragen Entscheider den Anbietern entsprechender Software stellen sollten, hat die Oracle Expertin zusammengestellt.

  • Das Cloud-Umfeld immer gut beobachten

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.