Neueste Beiträge

Servicevereinbarungen

Die Bedeutung von SLAs für Kunden „Catchall“-Servicevereinbarungen, wie Vereinbarungen zum Servicelevel („Service Level Agreements“, SLAs), Dienstleistungsrahmenverträge und/oder allgemeine Geschäftsbedingungen, sind ein zentrales Element aller Beziehungen zwischen einem Rechenzentren-Anbieter und einem Unternehmen. Diese schriftlichen Vereinbarungen, die beide Parteien während der gesamten Dauer dieser Beziehung schützen sollen, dokumentieren die Erwartungen an beide Seiten genau. Viele Rechenzentren-Anbieter rühmen sich eines hohen Niveaus, was die Verfügbarkeit und Betriebszeit mit Stromversorgung angeht, aber wenn sie diese Behauptungen nicht mit einer schriftlichen Vereinbarung untermauern wollen, sollten Sie sich fragen, warum. Denn Servicevereinbarungen sind nicht nur notwendig und wichtig – und aufgrund ihres Wesens ausnahmslos lang und umfangreich –, sondern vor allem dienen sie drei primären Zwecken: 1. Festlegung des spezifischen Verfügbarkeitsniveaus, das vom Rechenzentrum garantiert wird. 2. Erläuterung der Kommunikationsprotokolle, die befolgt werden müssen, wenn ein Vorfall eintritt, der Service oder Betriebszeit beeinträchtigt. 3. Darstellung der Richtlinien und Verfahren, an die der Rechenzentren-Anbieter sich bei der Durchführung von…

Lesen Sie mehr
Sicherheit im Rechenzentrum: Ist Ihre Infrastruktur sicher?

Reduzieren Sie Ihr Sicherheitsrisiko, indem Sie mit einem professionellen Rechenzentren-Anbieter zusammenzuarbeiten Es braucht nur jemand das Thema Sicherheit von IT-Infrastrukturen zu erwähnen, und schon denkt man an Cyberverbrechen in Form von Hackern, Viren und Phishing-E-Mails. Aber wie sieht es mit der physischen Sicherheit Ihrer Infrastruktur aus? Haben Sie diese bei Ihren Zukunftsplänen berücksichtigt? Sogar kleine Serverräume in einem Unternehmen werden unweigerlich mit einer numerischen Tastatur oder einem Schloss gesichert, obwohl solche Räume sich schon innerhalb der Bürogebäude des Unternehmens befinden. Das Fazit lautet: Wenn Ihre Infrastrukturanforderungen wachsen und damit auch Ihre IT-Ausrüstung, werden Überlegungen bezüglich der physischen Sicherheit zunehmend kritisch – insbesondere, wenn Sie Ihre IT-Ausrüstung bzw. Teile von ihr zum ersten Mal auslagern möchten. Bewährte, professionelle Rechenzentren-Anbieter bauen schon seit langer Zeit Rechenzentren-Anlagen. Sie können sich also sicher sein, dass sie Erfahrung haben mit dem Thema Sicherheit. Physische Sicherheit von Anlagen Wenn Sie ein modernes Rechenzentrum besuchen, müssen Sie wie…

Lesen Sie mehr
Ausfallsicherheit und redundanz von rechenzentren

Ihre Sorgenfreiheit ist unsere Priorität Menschliche Fehler, Sicherheitsbedrohungen, Hardwarefehler, Softwareprobleme, Drittpartei-Probleme, Stromausfälle. Die Liste potenzieller Ursachen für Ausfallzeiten in einem Rechenzentrum ist schier endlos. Deshalb sollte jeder potenzielle Rechenzentren-Partner in der Lage sein zu zeigen, welche Schritte er unternommen hat, um zu gewährleisten, dass seine Anlage über eine ausreichende Ausfallsicherheit und Redundanz verfügt. In einer idealen Welt ermöglicht es die Architektur der Colocation-Anlage, dass Ihr Unternehmen von n+1-Redundanz profitieren kann. Das garantiert, dass die gesamte kritische Infrastruktur gleichzeitig wartbar ist und dass es keine einzelnen Fehlerpunkte in der Architektur gibt. Wenn diese Anforderung nicht vollständig erfüllt ist, müssen Sie Ihre Pläne zum Thema Geschäftskontinuität und Notfallwiederherstellung neu durchdenken. Jedoch sind nicht alle Rechenzentren gleich aufgebaut. Sie müssen also nach einem Anbieter suchen, der die Art von Anlage gebaut hat, die Sie selbst konzipieren würden. Die folgenden Punkte sollten Sie bei der Begutachtung potenzieller Anlagen prüfen: • Sogar die schlichtesten Rechenzentren…

Lesen Sie mehr
Eine Colocation-Einrichtung wählen: Der Standort zählt

Standort, Standort, Standort … Bereitstellungseffizienz und Skalierbarkeit Wenn es um die Auswahl eines Colocation-Anbieters geht, ist der Standort seiner Anlage normalerweise der primäre Faktor, der Ihre Entscheidung beeinflussen wird. Entscheiden Sie sich für einen Standort in der Nähe Ihres Firmensitzes oder für einen weiter entfernten? Letztere Option ziehen häufig Unternehmen in Erwägung, die in neue, aufstrebende Märkte expandieren möchten, aber sie kann auch unbekannte Risiken mit sich bringen, was die Geschäftskontinuität betrifft. Deshalb entscheiden sich die meisten Unternehmen für die Zusammenarbeit mit einem Anbieter, der über eine Anlage in ihrer Heimatregion verfügt. Dieser Ansatz bietet drei wesentliche Vorteile: 1. Eine Colocation-Anlage in der Nähe der Büros Ihres Unternehmens bedeutet, dass Ihre eigenen IT-Mitarbeiter die Anlage bei Bedarf besuchen können. 2. Die größere Nähe heißt auch geringere Netzwerk-Latenz, so dass die Anwendungen und geschäftskritischen Workloads Ihres Unternehmens eine bessere Leistung erbringen werden. 3. Abhängig davon, wo der Großteil Ihrer Kunden ansässig ist,…

Lesen Sie mehr
Anatomie einer angriffsabwehr

Cyber-Angriffe sind eine ständige Bedrohung. So wehrt sich Lockheed Martin dagegen. Wenn es um Sicherheit geht, gibt es zweierlei zu bedenken. Erstens: Sie wissen nie, wann Ihre Daten gehackt werden könnten. Und zweitens: Sie können gar nicht genug darauf vorbereitet sein. Cyber-Angriffe werden immer anspruchsvoller – eine Tatsache, die unmittelbar mit der immer größer werdenden Menge an potenziell verfügbaren Cloud-Daten (ganz zu schweigen von deren wachsendem Wert) zusammenhängt. Wie verteidigen Sie Ihre Daten in der Cloud? Das Computer Incident Response Team von Lockheed Martin hat die sogenannte Cyber Kill Chain® entwickelt – eine Beschreibung jeder Stufe eines Cyber-Angriffs. Sie dient dazu, einen potenziellen Angriff vorwegzunehmen, die Bedrohungen zu identifizieren und entsprechende vorbeugende Maßnahmen zu ergreifen. Die Cyber Kill Chain enthält fünf fortschreitende Stufen: Identifizieren und Ausspähen Erster Angriff Steuerung & Kontrolle Erkundung/Verbreitung Extrahieren/Ausfiltern Wie Alert Logic berichtet, dauert es im Schnitt 200 Tage, bis eine Datenschutzverletzung bekannt wird, und die…

Lesen Sie mehr
Hosting ist ein für alle mal hier… und wird weiter wachsen

Hosting bleibt auch weiterhin eine zentrale IT-Strategie. Wir erklären, warum. Bei der Entscheidung, Hosting auszulagern, geht es auf den ersten Blick im Wesentlichen um grundlegende wirtschaftliche Überlegungen. Für IT-Manager ist es kostengünstiger, an einen Hosting-Anbieter auszulagern, als solche Räumlichkeiten selbst planen, aufbauen, managen und warten zu müssen. Weltweit wachsen die Märkte für verwaltetes Hosting sowie für Cloud-Computing rasant weiter. In der Tat bewegen sich die meisten IT-Firmen nun von einer Infrastruktur auf dem eigenen Firmengeländer weg – hin zu Outsourcing und vermehrt auch zu einem hybriden Cloud-orientierten Ansatz. Wirtschaftlichkeit ist aber nicht der einzige Faktor. IT-Manager sehen das viel ganzheitlicher. In einer kürzlich durchgeführten Studie nannten Kunden von Cogeco Peer 1 als ihre Hauptmotivation unter anderem Effizienzsteigerungen, verbesserte Sicherheit sowie besseres Risiko- und Compliance-Management. Ebenso wichtig sei verbesserter Datenzugriff und die Fähigkeit zur Schaffung neuer Produkte und Dienstleistungen. Tatsache ist, dass Hosting IT-Abteilungen größere Flexibilität verschafft, indem es Sie in…

Lesen Sie mehr