Im Bereich der Public Cloud haben die allermeisten Anbieter ihren Sitz – und auch ihre Rechenzentren – in den USA. Bei der Nutzung der Cloud-Dienste müssen sich die Anwender damit abfinden, unter Umständen der US-amerikanischen Rechtsprechung zu unterliegen. Die amerikanischen Gerichte zeigen zunehmend Interesse an den in der Cloud gespeicherten Daten, etwa als Beweismittel. Zudem besteht der Verdacht, dass die amerikanischen Geheimdienste auf Daten im Transit über PRISM zugreifen.
Eine weitere Hürde ist, dass die Anwender Public-Cloud-Angebote so nehmen müssen, wie sie sind. Es sind industrielle, standardisierte Leistungen, die von den Kunden zwar konfiguriert werden können, jedoch nicht grundsätzlich geändert werden können und somit ist keine Anpassung an individuelle Anforderungen möglich.
Als Alternative zur Public Cloud bieten sich Hosted Private Cloud Services an. Dabei werden die Daten meist in einem separaten Bereich des Rechenzentrums des Anbieters gespeichert. Außerdem kann klar nachverfolgt werden, in welchem Rechenzentrum sich die Daten tatsächlich befinden. Bei den Hosted Private Cloud Services handelt es sich meist um Infrastrukturdienste zur Migration bestehender Systeme auf die neue Umgebung. Sie eignen sich damit besonders für Unternehmen, die ihre vorhandenen Systeme modernisieren und kostengünstiger betreiben wollen, ohne sie zu ersetzen. Die Auswahl an Unternehmensanwendungen und anderen Applikationen auf Basis der Private Cloud ist jedoch überschaubar im Vergleich zu den Public-Cloud-Angeboten.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…