Bei diesem Angebot handelt es sich um einen On-Demand-Fernzugriff auf Desktop-Applikationen wie Office, Sharepoint, Visio, Project, Messaging und Blackberry. Der nächste Schritt soll die Einführung von Cloud Infrastructure Services sein.
Dabei kommen virtuelle Server im Rahmen einer gemeinsam genutzten oder dedizierten Infrastruktur mit serverbasierten Storage- und Backup-Kapazitäten zum Einsatz. Als drittes Element sind Managed Application Services geplant. Diese gewähren den Kunden Zugriff auf gemeinsam genutzte und dedizierte Ressourcen, die durch anwendungsspezifische Service Level Agreements (SLAs) Performance garantieren.
Zwar ist die Virtualisierung von Netzwerk-, Storage- und Rechenkapazitäten die Basis für die Enterprise-Cloud-Dienste. Doch für den Kunden soll die darunter liegende Technologie unerheblich sein: COLT bietet flexible und leistungsbezogene Service Levels und Vertragsbedingungen.
“Aus Sicht eines Service Providers ist der Besitz dynamisch übertragbarer Ressourcen in Form von IT-Infrastruktur, Rechenzentren und insbesondere ITK-Netzwerken ein klarer langfristiger Vorteil”, so Maggy McClelland, Managing Director von COLT Managed Services. “Unsere Kunden können sicher sein, dass ihre sensiblen Daten und Anwendungen in unseren Rechenzentren gut aufgehoben sind. Das Netzwerk erlaubt uns zudem, erstklassige Ende-zu-Ende Management-Kapazitäten bereitzustellen – einschließlich kundenspezifischer, relevanter Ende-zu-Ende Service Level Agreements.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…