E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität
Verknüpfung von Stromversorgung und virtueller Serverebene als entscheidender Faktor
(23.09.15) - Laut einer von Eaton initiierten Umfrage im IT-Expertennetzwerk Spiceworks planen weniger als die Hälfte der IT-Administratoren im Rahmen eines Serverwechsels auch USV-Anlagen und PDUs zu erneuern. Weiterhin zeigte sich, dass sich viele IT-Abteilungen nicht ausreichend über die Leistungsfähigkeit moderner Stromversorgungslösungen informiert fühlen.
Die anlässlich des Support-Endes der Windows-2003-Serverfamilie von Eaton durchgeführte Umfrage zeigt, dass etwa zwei Drittel der IT-Administratoren bereits mit der Umsetzung ihrer Migrationsvorhaben begonnen haben. Im Rahmen des Serverwechsels planen jedoch weniger als die Hälfte der 170 befragten IT-Experten auch USV-Anlagen und PDUs zu erneuern. Weiterhin ging aus der Umfrage hervor, dass sich viele IT-Abteilungen nicht ausreichend über die Leistungsfähigkeit moderner Stromversorgungslösungen informiert fühlen. Dies gilt insbesondere für die umfangreichen Vorteile, die sich aus einer Integration von USV-System und virtueller Serverebene ergeben.
Dabei können moderne Energiemanagementsysteme einen wichtigen Beitrag zur Aufrechterhaltung der Geschäftskontinuität leisten. Bei Stromversorgungsproblemen lassen sich beispielsweise weniger wichtige virtuelle Instanzen automatisiert herunterfahren, um die Stützzeiten des USV-Systems für geschäftskritische Anwendungen gezielt zu verlängern.
Weitere Funktionen erlauben das Anstoßen von Datenreplikationen oder die Auslagerung von virtuellen Maschinen in andere intakte IT-Bereiche oder Backup-Rechenzentren. Moderne Energiemanagementlösungen sind ebenfalls in der Lage, virtuelle Maschinen ordnungsgemäß herunterzufahren und Serversysteme nach einem Stromausfall wieder entsprechend ihrer Priorität zu starten.
Passend zur bevorstehenden Servermigration hat Eaton einen begleitenden E-Guide entwickelt. IT-Fachexperten finden hier praxisnahe Tipps und Tricks rund um die Themen Serverwechsel, Virtualisierung und sichere Stromversorgung. (Eaton: ra)
Eaton: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Online-Medien
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.
Mit "Least Privilege Cybersecurity For Dummies" veröffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Geschäftsanwender über die Umsetzung einer minimalen Rechtevergabe aufklärt. Das Buch bietet den Lesern einen schnellen aber detaillierten Überblick darüber, wie der Zugriff von Benutzern und Anwendungen auf privilegierte Konten - insbesondere auf Endpunkten - mit Hilfe verschiedener Kontrollen und Tools sinnvoll eingeschränkt werden kann, ohne die Produktivität zu beeinträchtigen.
Den Kunden verstehen - das ist der Schlüssel, um Interessenten in Käufer zu verwandeln. Dies gilt auch für Online-Marktplatz-Betreiber und die angeschlossenen Händler. Kennen sie die Kaufmotive und Präferenzen der Zielgruppen und schneiden die Prozesse sowie Angebote darauf zu, so kann sich aus Einzelkäufen ein voller Warenkorb entwickeln - im Idealfall regelmäßig. Denn letztlich sichern Mehrkäufe die Existenz von Händlern und Marktplätzen. Die secupay AG zeigt essenzielle Verkaufstreiber in ihrem kostenfreien Ratgeber "Wie bewege ich den Marktplatz-Kunden zum (Mehr)Kauf?" Der typische Online-Marktplatz-Kunde verlangt in Zeiten des digitalen Wandels nach zeitgemäßen, smarten und ortsunabhängigen Einkaufsbedingungen. Aus diesem Grund sollte die Umsetzung des Marktplatzes mit allen Prozessen von A bis Z durchdacht sein. Dies beginnt beim Checkin und endet beim Checkout: übersichtlich, schnell und einfach ist hier gefragt. Intelligente Prozesse fördern den Kaufabschluss und die Wiederkehr des Kunden.