Weitere Artikel

Die These: Eine Hyperkonvergente Infrastruktur steigert die IT-Sicherheit

Welche Datacenter-Design-Prinzipien schützen?

Die These: Eine Hyperkonvergente Infrastruktur steigert die IT-Sicherheit

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. lesen

„Hardware-Messies“ als Kostenfaktor

Festplatten zurückgeben

„Hardware-Messies“ als Kostenfaktor

Zeitaufwendige Rückgabeverfahren für alte Hardware und Datensicherheitsbedenken verursachen gemäß einer aktuellen Umfrage in deutschen Unternehmen indirekt hohe Kosten und Sicherheitsprobleme, weil gehortet oder schlecht gelöscht wird. lesen

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Physische plus IT-geschützte Datensicherheit

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust oder -diebstahl gewährleistet wird. Denn auch aus den USA droht mit dem US Cloud Act Ungemach. lesen

Windcloud baut Bunker zu CO2-neutralem Co-Location- und Cloud-Datacenter aus

Gesichert und kostengünstig - „Bunker-as-a- Service“

Windcloud baut Bunker zu CO2-neutralem Co-Location- und Cloud-Datacenter aus

„Mission Possible“ oder „Bunker-as-a- Service“ nennt Windcloud seine hochsichere Infrastruktur und hundertprozentige Nachhaltigkeit an seinem Firmensitz in Enge-Sande. Das Unternehmen macht ausgediente Bunker zu grünen, CO2-neutralen Co-Location- und Cloud-Rechenzentren. lesen

Die wichtigsten Berichte zur Audit-Vorbereitung

Checkliste für Prüfungsberichte

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll Doch worauf soll man/frau sich vorbereiten? Welche Fragenwerden die Auditoren stellen? Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung. lesen

EU-Drohnenverordnung: Neue Regeln für Unternehmen und Privatpersonen

Das zu erwartende Risiko

EU-Drohnenverordnung: Neue Regeln für Unternehmen und Privatpersonen

Drohnen legen den Flugverkehr lahm oder spionieren Rechenzentren aus. Nun gelten seit dem 11. Juni 2019 EU-weit neue Regeln für den Einsatz von kommerziellen und privaten Flugdrohnen - für deren sicheren Betrieb und für die Durchsetzung von Persönlichkeitsrechten.Was das in der Praxis bedeutet, erläutert Christian Struwe, Head of Public Policy EMEA beim Drohnenbauer DJI. lesen

Was ist ein Chiller?

Immer schön cool bleiben!

Was ist ein Chiller?

In einem Rechenzentrum übernimmt ein so genannter Chiller (Kühlaggregat) die Funktion eines Kühlsystems, das die entstehende Hitze an den Racks aufnimmt und auf ein anderes Medium überträgt. Die Chiller werden inklusive eingebauter Wärmetauscher meist außerhalb des Rechenzentrums - auf dem Dach oder an einer Gebäudeseite - installiert. lesen

Mellanox integriert Monitoring in ASICs

What Just Happened (WJH) ersetzt Streaming Telemetry und INT

Mellanox integriert Monitoring in ASICs

Unter der Bezeichnung „What Just Happened“ hat Mellanox Telemetriefunktionen in die ASICs der eigenen Spectrum-Switches integriert. Die überwachen alle Ports bei voller Geschwindigkeit und liefern direkt umsetzbare Informationen zur Fehlerdiagnose. lesen

Regeln für das Server-Klonen

Richtlinienbasierte Automatisierung im Netz

Regeln für das Server-Klonen

Die „Tufin Orchestration Suite“ erlaubt eine Network-Security-Policy-Orchestrierung in komplexen Netzen mit Tausenden von Firewall- und Netzwerkgeräten sowie in hybriden Cloud-Infrastrukturen. Mit der aktuellen Version „R19-1“ stellt Tufin eine richtlinienbasierte Automatisierung für das Klonen von Server-Policies vor. lesen

Disaster Recovery lässt den worst case einfach abprallen

Vorbereitung auf den Notfall

Disaster Recovery lässt den worst case einfach abprallen

Datenverlust ist nicht nur ein Unfall, sondern kann mitunter die Existenz des Unternehmens aufs Spiel setzen. Eine gute Vorbereitung auf alle Eventualitäten ist daher geboten. Regelmäßige Backups und Notfallkonzepte gehören zwingend dazu – auch wenn dies in der Praxis leider oft nicht der Notwendigkeit entsprechend umgesetzt wird. lesen