• Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • 4 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • eBooks
  • Stellenmarkt
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
  • Specials
    • Marketplace
    • Rechtssicheres Cloud Computing
    • Campus & Karriere
    • Definitionen
    • Open Telekom Cloud
  • Applikationen
  • Services
  • Plattformen
  • Sicherheit
  • Storage
  • Strategie
  • Development
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Forum
  • Akademie
Logo Logo
  • IT-Awards
    • Berichterstattung
    • Background/Promotion
    Aktuelle Beiträge aus "IT-Awards"
    Der zentrale Überblick mittels des Multi-Cloud-Managements sorgt für Kostentransparenz; Reports und intelligente Analysen zeigen Optimierungspotenzial auf und ermöglichen Vergleiche der Konditionen verschiedener Anbieter. (Bild: dell - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Multi Cloud Management 2022
    Vor allem Lösungen für ERP und CRM sind Treiber des konstanten Wachstums im SaaS-Markt und des voranschreitenden Trends zur Digitalisierung und Automatisierung. (Bild: gemeinfrei Ronald Carreno)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Software-as-a-Service 2022
    Kernfunktion aktueller Cloud-Content-Management-Lösungen ist es, Anwendern den ortsunabhängigen Zugriff auf für sie relevante Geschäftsdaten zu ermöglichen. (Bild: SergeyBitos - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Cloud Content Management 2022
  • Specials
    • Marketplace
    • Rechtssicheres Cloud Computing
      • Recht und Datenschutz
      • Lösungsansätze
      • Initiativen
    • Campus & Karriere
      • Tools & Lizenzen
      • Workshops & Karriere
      • Forschung & Lehre
    • Definitionen
    • Open Telekom Cloud
      • DSGVO - Datenschutz Grundverordnung
      • Open Stack
      • Use Cases
    Aktuelle Beiträge aus "Specials"
    CMIS beschäftigt sich mit der Anbindung unterschiedlicher Content-Management-Systeme. (Bild: frei lizenziert © Gerd Altmann)
    Definition: Content Management Interoperability Services
    Was ist CMIS?
    Die großen Cloud-Provider bieten eigene, für ihre Cloud-Plattformen optimierte Cloud Adoption Frameworks (CAF). Darüber hinaus sind produktübergreifende oder von einzelnen Cloud-Produkten unabhängige CAF weiterer Anbieter verfügbar. (Bild: frei lizenziert © Gerd Altmann)
    Definition: Rahmenwerk und Leitfaden für den Umstieg in die Cloud
    Was ist ein Cloud Adoption Framework?
    Dem Weg in die Cloud sollte eine sorgfältige Soll-Ist-Analyse vorausgehen. Ein Cloud Readiness Check ist ein probates Mittel, um bereits im Vorfeld wichtige Punkte für eine erfolgreiche Migration in die Cloud abzufragen. (Bild: frei lizenziert)
    Definition: Reifeprüfung für Cloud Computing
    Was ist Cloud Readiness?
  • Applikationen
    Aktuelle Beiträge aus "Applikationen"
    Easy Invoice Smart ist „Out of the Box“ und damit mit geringem Aufwand einsatzfähig. (Bild: Easy Software)
    Easy Invoice Smart vorgestellt
    Rechnungswesen ohne großen Aufwand automatisieren
    Im Unit4 Marketplace finden Nutzer ab sofort Apps und Erweiterungen für ihre ERP-Umgebung.  (Bild: Sabine Kroschel)
    Erweiterungen für ERP-Plattform
    Unit4 Marketplace gestartet
    Ein Nutzer, verschiedene E-Mail-Adressen: eine kostenlose Funktion in Microsoft 365. (Bild: frei lizenziert dference - Pixabay)
    Toms Wochentipp: Verschiedene E-Mail-Adressen verwalten
    Kostenlose E-Mail-Aliase in Microsoft 365 nutzen
    Weniger Aufwand, schnellere Wirkung: Low-Code-Entwicklung beschleunigt die Anpassung von ERP-Lösungen. (Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)
    Schnelle Anpassung an individuelle Bedürfnisse
    Mit durchgängigem Low Code raus aus der ERP-Kostenfalle
  • Services
    Aktuelle Beiträge aus "Services"
    Dezentrale IT-Systeme erhöhen die Sicherheit, denn Daten, die nicht an einem zentralen Ort gespeichert werden, sind weniger anfällig für Angriffe. (Bild: frei lizenziert Gerd Altmann - Pixabay)
    Gastkommentar
    Robuste IT ist dezentral!
    Um die Sicherheit von Daten und Systemen zu erhöhen und das Risiko von Angriffen oder Datenverlust zu reduzieren sollten Berechtigungen auf das absolut notwendige Minimum beschränkt werden. (Bild: frei lizenziert Fernando Arcos - Pixabay)
    Least Privilege Automation für Microsoft 365, Google Drive und Box vor
    Cloud-Zugriffsrechte mit Varonis automatisch verwalten
    Atos plant, den Geschäftsbereich Unified Communications & Collaboration abzustoßen. (Bild: Rawf8 - stock.adobe.com)
    „Unify“ soll an Mitel Networks gehen
    Atos plant den Verkauf der UCC-Service-Sparte
    Hybride Arbeitsmodelle bringen Unternehmen und Mitarbeitern Vorteile, stellen sie aber auch vor Herausforderungen. (Bild: VectorMine-stock.adobe.com)
    Homeoffice-Herausforderungen
    Hybrid Work erfordert Investitionen in die Cybersicherheit
  • Plattformen
    Aktuelle Beiträge aus "Plattformen"
    Nach der Installation von Nextcloud sind einige, wichtige Schritte notwendig, um die Umgebung so sicher und gleichzeitig so stabil wie möglich zu betreiben. (Bild: frei lizenziert Micha - Pixabay)
    Wichtige Einstellungen für Sicherheit und Stabilität
    Nextcloud 25: Erste Schritte nach der Installation
    Praxisnahe Nutzungsszenarien für datenhungrige Anwendungen stellen ganz eigene Anforderungen an die Leistungsparameter der IT-Infrastrukturen. (Bild: darealmop - stock.adobe.com)
    Kompromisslose Rechenleistung mit Trainium, Graviton & Co.
    Hardwarebeschleuniger für datenhungrige Cloud-Anwendungen
    Angesichts einer drohenden Rezession bleiben Digitalisierung, Innovation und datengestützte Entscheidungen Erfolgsfaktoren im harten globalen Wettbewerb. (Bild: Sondem - stock.adobe.com)
    Neue Studie von Plusserver
    Datenhoheit in der Cloud – theoretisch ja, praktisch lala
    Dezentrale IT-Systeme erhöhen die Sicherheit, denn Daten, die nicht an einem zentralen Ort gespeichert werden, sind weniger anfällig für Angriffe. (Bild: frei lizenziert Gerd Altmann - Pixabay)
    Gastkommentar
    Robuste IT ist dezentral!
  • Sicherheit
    Aktuelle Beiträge aus "Sicherheit"
    Um wettbewerbsfähig zu bleiben, muss die EU eine eigene Cloud-Strategie entwickeln und Maßnahmen zur Umsetzung treffen. (Bild: frei lizenziert)
    Cloud im Spiegel der digitalen Souveränität der EU
    4 praktische Sofortmaßnahmen für technische Autonomie
    Nach der Installation von Nextcloud sind einige, wichtige Schritte notwendig, um die Umgebung so sicher und gleichzeitig so stabil wie möglich zu betreiben. (Bild: frei lizenziert Micha - Pixabay)
    Wichtige Einstellungen für Sicherheit und Stabilität
    Nextcloud 25: Erste Schritte nach der Installation
    Die EU-Kommission will die europäischen Haftungsvorschriften für fehlerhafte Produkte modernisieren und dabei erstmals die Haftungsregeln für Künstliche Intelligenz in der EU harmonisieren. (Bild: phonlamaiphoto - stock.adobe.com)
    Fragen der Compliance
    Wie es um die Haftung bei Künstlicher Intelligenz steht
    Angesichts einer drohenden Rezession bleiben Digitalisierung, Innovation und datengestützte Entscheidungen Erfolgsfaktoren im harten globalen Wettbewerb. (Bild: Sondem - stock.adobe.com)
    Neue Studie von Plusserver
    Datenhoheit in der Cloud – theoretisch ja, praktisch lala
  • Storage
    Aktuelle Beiträge aus "Storage"
    Die eigene Datenspeicherungsstrategie zu überdenken, ist ein erster Schritt auf dem Weg, die laufenden Kosten der Cloud-Nutzung zu senken. (Bild: Urupong - stock.adobe.com)
    Hohe Energiekosten kompensieren
    Die steigenden Kosten der Public Cloud ausgleichen
    Screenshot der Software links, die beiden Gründer v.l.n.r.: Dr. Ralf Dyllick-Brenzinger & Christoph Dyllick-Brenzinger. (Bild: Seatable GmbH)
    Interview
    „Seatable ist im Gegensatz zu Excel mehr als nur Zahlen, Texte und Formeln“
    Moderne Autos sind vollgestopft mit intelligenten Systemen, die Daten sammeln, speichern und nicht selten auch den Fahrzeugherstellern übermitteln. (Bild: peshkova - stock.adobe.com)
    Datenschutz beim Autofahren
    Wenn der Wagen zu viel weiß
    Vertrauen ist gut, Selbstschutz ist besser: MFA und aktive Datenverschlüsselung sind probate Mittel, um die Nutzung von Cloud-Storage sicherer zu machen. (Bild: Rawf8 - stock.adobe.com)
    21unity Cloud, Seatable und Intermedia SecuriSync
    Sichere Cloud-Speicher – Teil 16
  • Strategie
    Aktuelle Beiträge aus "Strategie"
    Easy Invoice Smart ist „Out of the Box“ und damit mit geringem Aufwand einsatzfähig. (Bild: Easy Software)
    Easy Invoice Smart vorgestellt
    Rechnungswesen ohne großen Aufwand automatisieren
    Um wettbewerbsfähig zu bleiben, muss die EU eine eigene Cloud-Strategie entwickeln und Maßnahmen zur Umsetzung treffen. (Bild: frei lizenziert)
    Cloud im Spiegel der digitalen Souveränität der EU
    4 praktische Sofortmaßnahmen für technische Autonomie
    Im Unit4 Marketplace finden Nutzer ab sofort Apps und Erweiterungen für ihre ERP-Umgebung.  (Bild: Sabine Kroschel)
    Erweiterungen für ERP-Plattform
    Unit4 Marketplace gestartet
    Praxisnahe Nutzungsszenarien für datenhungrige Anwendungen stellen ganz eigene Anforderungen an die Leistungsparameter der IT-Infrastrukturen. (Bild: darealmop - stock.adobe.com)
    Kompromisslose Rechenleistung mit Trainium, Graviton & Co.
    Hardwarebeschleuniger für datenhungrige Cloud-Anwendungen
  • Development
    Aktuelle Beiträge aus "Development"
    Die EU-Kommission will die europäischen Haftungsvorschriften für fehlerhafte Produkte modernisieren und dabei erstmals die Haftungsregeln für Künstliche Intelligenz in der EU harmonisieren. (Bild: phonlamaiphoto - stock.adobe.com)
    Fragen der Compliance
    Wie es um die Haftung bei Künstlicher Intelligenz steht
    Weniger Aufwand, schnellere Wirkung: Low-Code-Entwicklung beschleunigt die Anpassung von ERP-Lösungen. (Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)
    Schnelle Anpassung an individuelle Bedürfnisse
    Mit durchgängigem Low Code raus aus der ERP-Kostenfalle
    Seit der industriellen Revolution im 18. und 19. Jahrhundert haben sich Maschinen und Anlagen immer weiter entwickelt; die Mensch-Computer-Interaktion spielt eine immer größere Rolle. (Bild: frei lizenziert aytuguluturk - Pixabay)
    Human Machine Interfaces: Die Zukunft liegt in der Cloud
    So haben Mensch-Maschine-Schnittstellen die Welt verändert
    Die künstliche Intelligenz hinter dem textbasierten Dialogsystem ChatGPT zeigt, welche Möglichkeiten KI auch für Cybercrime bietet. (Bild: phonlamaiphoto - stock.adobe.com)
    Künstliche Intelligenz in Cyber-Angriffen
    Phishing mit KI-Unterstützung durch ChatGPT
  • CIO Briefing
  • Kompendien
  • Mediathek
    • Bilder
    • Anbieter
  • Forum
  • Akademie
  • mehr...
Login

Bildergalerien

IBM betreibt momentan weltweit rund 20 Softlayer-Rechenzentren. Jüngster Zuwachs ist das Data Center in Frankfurt am Main. Global sind insgesamt rund 40 Softlayer-Rechenzentren geplant. Die Bildergalerie liefert interessante Einblicke in Infrastruktur und Dimension.  >> zum Artikel: "Wie IBM mit Softlayer den Weg in die Cloud ebnet"

Einblick in ein Softlayer-Rechenzentrum von IBM

Bernd Strebel von Digitec präsentiert Praxisbeispiele zur Implementierung von UCS.

Univention Summit 2015

Der Eingangsbereich des Microsoft Mega-Rechenzentrums in der Nähe von Dublin.

Das Microsoft Mega DataCenter in Dublin

Die zehn weltweit meistverkauften Produkte der IT-, Ernährungs- und Unterhaltungsindustrie.

Die zehn meistverkauften Produkte der Welt

Der ENTERPRISE MOBILITY SUMMIT 2013 fand im Kameha Grand Hotel in Bonn statt.

ENTERPRISE MOBILITY SUMMIT 2013

Auftaktveranstaltung CeBIT 2011 (Quelle: Deutsche Messe Hannover)

Impressionen von der CeBIT 2011

Die Produktion des neuen Personalausweises startet bei der Bundesdruckerei mit dem wahrscheinlich teuersten Tintenstrahldrucker der Welt (alle Fotos: Bundesdruckerei). Das angewandte Verfahren "Innosc Fusion" ist eine Farb-Personalisierungstechnologie, die auf einem digitalen Druckverfahren basiert ...

Top secret! So entsteht der neue Personalausweis

Backup-Kennzahlen:
Die Datensicherung eines File Servers könnte wie in der Grafik dargestellt entweder über das SAN oder LAN erfolgen.
Theoretisch könnten in einem 1GbE-LAN etwa 100 MByte Daten pro Sekunde auf ein zweites Speichermedium übertragen werden, in einem 4 Gbit SAN dementsprechend 400 MByte Daten pro Sekunde.
Praktisch stimmen diese Annahmen leider nicht, da die Transfergeschwindigkeiten von Dateisystem abhängen. Das Filesystem, aus dem die Daten gesichert bzw. transportiert werden, ist nicht linear in der Geschwindigkeit skalierbar, auch wenn mehrere SAN Traget Devices über den Backup Server bedient werden.
Erzielbar sind beim Backup etwa 60 MByte/s, beim Restore ist von 20 MByte/s, also einem Drittel auszugehen.
Selbst wenn man ein LTO-5-Laufwerk - das eine Streaming-Geschwindigkeit von 140 MByte/s ohne Kompression erreicht - direkt an den File Server anschließen würde, ergäben sich keine anderen Werte.
Bei einem Restore von 1 Terabyte Daten muss man mit einer Dauer von 14 Stunden rechnen. Bei 20 Terabyte ist von 280 Stunden auszugehen.

Workshop - Backup für fortgeschrittene Datensicherer und Paranoiker

< zurück
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite