Categories
News

Google Apps gewinnt weiteres US-Ministerium als Kunden

Rund 5.000 Mitarbeiter des US-Energieministeriums in Idaho werden in Zukunft mit GMail und anderen Google Cloud-Diensten arbeiten.

Hierzu hat Unisys den Auftrag erhalten, die Mitarbeiterkonten des Ministerium in die Google Apps for Government zu migrieren. In der Suite sind u.a. GMail, Google Calendar, Google Docs, und Google Sites enthalten.

In einer Pressemitteilung schreibt Unisys, dass von der Migration erwartet wird, dass allen Mitarbeitern damit ein sicherer Zugriff auf ihre E-Mails und Daten gewährleistet wird und zudem Kosten eingespart werden sollen. Für die Migration und die anschließende Wartung soll Unisys nach eigenen Angaben in den kommenden 10 Jahren 10.000.000 Dollar verdienen. Zudem hat sich Unisys Tempus Nova und CRI Advantage als Unterstützung ins Boot geholt.

Nach den Problemen in Los Angeles kann Google mit diesem Deal einen erneuten Sieg im Bereich des Regierungssektors erzielen.

Das Interesse von staatlichen Stellen an Cloud-Lösungen bietet für Google eine Chance in einem Bereich einzusteigen, der bisher von Microsoft dominiert wird. Hier hat Microsoft noch die Nase vorne. Neben Kalifornien, New York und Minnesota planen auch das Landwirtschaftsministerium der Vereinigten Staaten Cloud-Services von Microsoft einzusetzen.

Categories
News

Die Cloud Printing Alliance wächst

Cloud-Printing ist ein ziemlich abstrakter Begriff, aber das Konzept ist revolutionär und birgt sowohl für Unternehmen als auch Verbraucher eine Menge Potential. So kann mittels Cloud Printing unabhängig vom Ort und Endgerät jederzeit gedruckt werden.

Die Cloud Printing Alliance ist eine Partnerschaft von Cortado mit Drucker & WLAN-Router Herstellern sowie Hotspot-Anbieter, Softwareentwicklern und Mobilfunkbetreibern, um gemeinsam das on-demand Drucken für jeden Inhalt, mit jedem Endgerät und an jedem Ort zu ermöglichen.

Zu den Unternehmen die vor kurzem der Cloud Printing Alliance beigetreten sind zählen u.a. Samsung, Sharp, Dell und Toshiba. Das Herz der Vereinigung bildet Cortado, ein Anbieter von mobilen Desktop-Lösungen, der mit seiner Software “Workplace” als Bindeglied zwischen den Druckerherstellern und den mobilen Systemen wie iOS, BlackBerry, Android und Symbian dient. Nutzer des Tools erhalten 2 GB freien online Speicherplatz, den sie nutzen können, um ihre Dokumente zu speichern, um dann on demand via WLAN oder Bluethooth zu drucken.

Laut Cortado handelt es sich bei Workplace aktuell um die einzige Cloud Printing Lösung die unabhängig von mobilen Endgeräten, Druckern und Dateitypen arbeitet. Das Unternehmen hostet derzeit mehr als 5.000 Druckertreiber um damit die Verfügbarkeit der Netzwerkdrucker zu gewährleisten.

Derzeit hat die Cloud Printing Alliance mehr als 184.000 Benutzer weltweit. Das bedeutet eine Steigerung von 84% seit der Gründung der Gruppe im März 2011. Zu den Partnern der Cloud Printing Alliance gehören zurzeit Brother, Dell, Funkwerk, Kodak, Konica Minolta, Kyocera Mita, Lexmark, OKI und Toshiba.

Mehr unter http://www.cloud-printing-alliance.com

Categories
News

PHP + Cloud = PHPCloud.com – "Cloud App Development"

Für alle Cloud Entwickler hat Zend Technologies kürzlich phpcloud.com vorgestellt. Eine neuartige Plattform inkl. Ökosystem mit der Cloud Anwendungen auf den Amazon Web Services, Rackspace, IBM SmartCloud oder On-Premise entwickelt und ausgerollt werden können.

phpcloud.com setzt sich aus zwei Teilen zusammen, der Zend Developer Cloud und der Zend Application Fabric. Bei der Zend Developer Cloud handelt es sich um eine Cloud Entwicklungsumgebung, bei der Zend Application Fabric eine Anwendungsplattform mit der PHP Anwendungen auf den Amazon Web Services, Rackspace, IBM SmartCloud oder On-Premise ausgerollt werden können.

Die Zend Developer Cloud bietet neben einer freien PHP-Entwickler-Sandbox ebenfalls Kollaborationswerkzeuge an, mit denen Entwickler gemeinsam an Projekte arbeiten können. Die PHP-Entwickler-Sandbox bietet darüber hinaus weitere Werkzeuge wie Code Tracing und Echtzeit-Debugging.

Die Zend Application Fabric ist vollständig mit der Zend Developer Cloud integriert und hilft den Entwicklern dabei ihre Anwendungen auf den Infrastrukturen unterschiedlicher Cloud Anbieter auszurollen.

Mehr unter phpcloud.com

Categories
Events

Event-Tipp: Fabasoft CDC 2011 Winter

Am 14.-16. Dezember 2011 findet in der Zentrale des PaaS Anbieters Fabasoft – in Linz, Österreich – die Cloud Developer Conference 2011 Winter statt.

Die Fabasoft CDC 2011 Winter ist das offizielle Forum für die Fabasoft Cloud Entwickler-Community, auf dem Fabasoft Cloud Entwickler und solche die es werden wollen sich untereinander und mit den Machern der Fabasoft Cloud persönlich austauschen können. Insbesondere für Einsteiger werden am Preconference-Tag, dem 14. Dezember 2011, die für die zwei folgenden Tage benötigten Grundlagen gelegt.

Die Teilnehmerzahl ist begrenzt und daher sollte sich alle Interessierten schnellstmöglich anmelden. Weitere Informationen und die Agenda werden in den kommenden Wochen bekannt gegeben.

Alle bisher verfügbaren Informationen sowie die kostenlose Registierung sind auf der offiziellen Konferenzwebseite http://www.foliocloud.com/cdc zu finden.

Categories
News

Der Vater des Cloud Computing Prof. John McCarthy stirbt im Alter von 84 Jahren

Prof. John McCarthy, der eigentliche Vater des Cloud Computing ist Tod. Es starb gestern im Alter von 84 Jahren in Palo Alto, Kalifornien.

Bereits 1961 definierte Prof. John McCarthy das Time Sharing von Ressourcen wie z.B. die Nutzung von Rechnerleistung oder Anwendungen als Geschäftsmodell. Er stellte sich dabei vor, diese Ressourcen der Öffentlichkeit als ein Public Utility (gegen eine Nutzungsgebühr) zur Verfügung zu stellen, also genau so, wie auch Strom, Wasser oder Gas bereitgestellt wird.

Somit reichen die grundlegenden Ideen und Konzepte des Cloud Computing bis in die 1960er zurück und können Prof. John McCarthy gut geschrieben werden.

Categories
News

Oracle kauft cloud-basierten Kundenservice RightNow für 1,5 Milliarden Dollar

Oracle kauft RightNow, einen Anbieter für cloud-basiertes Kundenmanagement für 1,5 Milliarden Dollar, um damit sein eigens Public Cloud Angebot aufzuwerten.

RightNow’s Lösungen helfen Unternehmen dabei, Kundeninteraktionen über eine Vielzahl von Kanälen, darunter Call und Contact Center sowie Web und soziale Netzwerke zu verwalten. Nach eigenen Aussagen nutzen weltweit ca. 2.000 Organisation Produkte von RightNow.

Die Übernahme durch Oracle wird voraussichtlich Ende diesen Jahres oder Anfang 2012 zu abgeschlossen. Das ist bereits die 6 Akquisition von Oracle in diesem Jahr. Neben der jetzigen Übernahme von RightNow gehörten 2011 bereits Datanomic, FatWire, InQuira, Ndevr, Ksplice und Pillar Data Systems zu den Kandidaten.

Categories
News

Wissenschaftler entdecken massive Sicherheitslücken in der Amazon Cloud. Eucalyptus Cloud ebenfalls betroffen.

Wie der Informationsdienst Wissenschaft berichtet, haben Wissenschaftler der Ruhr-Universität Bochum massive Sicherheitslücken in den Amazon Web Services entdeckt.

Mit Hilfe von unterschiedlichen Angriffstechniken (Signature Wrapping und Cross Site Scripting) testeten die Forscher das System, was für äußerst sicher gehalten wurde. “Auf Grundlage unserer Forschungsergebnisse, bestätigte Amazon die Sicherheitslücken und hat diese umgehend geschlossen”, so Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz-und Datensicherheit an der Ruhr-Universität Bochum.

XML Signature Wrapping Attacken

“Mit verschiedenen Arten von “XML signature wrapping” Attacken gelang uns die vollständige Übernahme der administrativen Rechte von Amazons Cloud-Kunden”, erläutert Juraj Somorovsky. “Das ermöglichte uns, neue Instanzen in der Cloud des Opfers zu erstellen und Images hinzuzufügen oder zu löschen.”

Die Forscher vermuten, dass viele Cloud-Angebote anfällig für “XML signature wrapping” Attacken sind, da die aktuellen Web-Service Standards zu einer Inkompatibilität zwischen der Performance und Sicherheit geführt haben.

Cross Site Scripting Attacken

Darüber hinaus entdeckten die Forscher Lücken in der AWS-Oberfläche und im Amazon-Shop, die ideal für das Schmuggeln von ausführbarem Script-Code gewesen sind. (Cross Site Scripting) Mit schlimmen Folgen: “Wir hatten freien Zugang zu allen Kundendaten, einschließlich Authentifizierung Daten, Tokens und sogar den Passwörtern im Klartext”, erzählt Mario Heiderich. Der Forscher sieht in den denselben Anmeldemechanismen eine komplexe und potentielle Gefahr: “Es ist eine Kettenreaktion. Eine Sicherheitslücke im komplexen Amazon-Shop verursacht auch immer eine Lücke in der Amazon Cloud.”

Private Clouds sind ebenfalls anfällig

Im Gegensatz zur öffentlichen Meinung sind Private Clouds ebenfalls anfällig für die oben genannten Attacken. Die Eucalyptus Cloud, mit der die Grundfunktionen der Amazon Cloud im eigenen Rechenzentrum als Private Cloud nachgebildet werden können, verfügen über exakt dieselben Sicherheitslücken. “Eine grobe Einteilung der Cloud-Technologien kann kein Ersatz für eine gründliche Untersuchung der Sicherheit sein.”, so Prof. Schwenk.

Sicherheitslücken wurden geschlossen

“Kritische Anwendungen und Infrastrukturen machen zunehmend Gebrauch von Cloud Computing”, erläutert Juraj Somorovsky. Nach Schätzungen der Industrie wird sich der Umsatz der europäischen Cloud-Services in den nächsten vier Jahren um mehr als verdoppeln – von ca. 68 Milliarden Euro in 2010 auf etwa 148 Milliarden im Jahr 2014. “Deshalb ist es wichtig, dass wir die Sicherheitslücken im Cloud Computing erkennen und versuchen dauerhaft zu vermeiden.” Die Anbieter reagierten sofort. “Amazon und Eucalyptus bestätigten die Sicherheitslücken und haben diese sofort geschlossen”, so Juraj Somorovsky.

Categories
Analysen

Die Herausforderungen des Cloud Computing: Service Level Agreements

Mit der Adaption von Cloud Computing Technologien und Services stehen Unternehmen Herausforderungen gegenüber, die es zu bewältigen gilt. Zum einen müssen organisatorische Voraussetzungen geschaffen und Aufklärungsarbeit innerhalb des Unternehmens geleistet werden, um die Akzeptanz und das Verständnis zu stärken. Zum anderen treffen aber auch viele “Widerstände” von außen auf das Unternehmen. Das sind neben Fragen bzgl. der Sicherheit und des Datenschutz ebenfalls Themen zur Verfügbarkeit und Performanz des ausgewählten Cloud Service sowie dessen Integrationsfähigkeit in die bereits bestehende IT-Infrastruktur und die nahtlose Unterstützung der vorhandenen Geschäftsprozesse. Und wie auch schon aus den klassischen Sourcingmöglichkeiten bekannt, besteht auch im Cloud Computing die Angst, in die Abhängigkeit eines einzigen Anbieters zu verfallen. So müssen auch hier die Interoperabilität und die Schnittstellen des Anbieters sowie ein Vergleich zu anderen Anbieteren vorgenommen werden.

Ist die Entscheidung für die Nutzung des Cloud Computing gefallen, ist es für Unternehmen zunächst an der Zeit, eine Ist-Analyse der bestehenden IT-Infrastruktur und Systeme vorzunehmen, um auf Basis dieser zu planen, welche Cloud Services adaptiert werden sollen. Hier kann bspw. eine Kosten-/ Nutzen-Analyse weiterhelfen, bei der auch eine Risikobewertung nicht fehlen sollte. Um erste Erfahrungen auf dem Cloud Computing Gebiet zu sammeln, sollte ein Pilotprojekt initiiert werden, welches auf Grund des Cloud Computing Konzepts schnell und kostengünstig gestartet werden kann. Dieses sollte einem Gesamtverantwortlichen “Cloud” untergeordnert sein, der als zentrale Stelle innerhalb der Organisation für die Adaption und Beratung der einzelnen Abteilungen für dieses Thema zuständig ist. Mit den gesammelten Erfahrungen können dann weitere Projekte gestartet werden und die Adaption unterschiedlicher Cloud Services sukzessive vorgenommen werden.

Service Level Agreements

In einem Service Level Agreement (SLA) werden die von einem Anbieter zu erbringenden Leistungen und Abrechnungen fest vereinbart, wodurch die Dienstgüte zwischen dem Anbieter und seinem Kunden vertraglich und rechtsbindend festgelegt wird. Dabei wird der gemeinsame Vertrag aus der Sicht des Kunden beschrieben und der Anbieter hält im Gegenzug die Eigenschaften, den Umfang und die Qualität seiner Leistungen in einem Katalog fest.

Neben den Verfügbarkeiten der Leistungen sind in einem SLA ebenfalls die Ressourcenzuteilungen, die Verfügbarkeitsquote, die Reaktions- und Wartungszeiten sowie Vereinbarungen über Sicherheiten, Priorisierungen, Garantien und Abrechnungsmodelle enthalten. Des Weiteren werden ebenfalls Regelungen bzgl. des Supports und Fehlerbehebungen über bestimmte Fehlerklassen definiert und Reaktions- und Problemlösungszeiten festgelegt. Die entsprechenden Vereinbarungen werden jeweils über einen so genannten Key Performance Indikator (KPI) festgehalten und gemessen.

Darüber hinaus werden in einem SLA Regelungen festgehalten, die bei einem Verstoß des Anbieters gegen die zugesagten Leistungen, Rechtsfolgen nach sich ziehen. Bei der Nichteinhaltung der Verfügbarkeit wird hier z.B. das Malussystem eingesetzt. Aber auch die Pauschalisierung von Schadensersatzregelungen und die Voraussetzungen für eine beiderseitige Kündigung werden hier festgehalten.

Heinz Schick hat dazu einen Katalog mit zwanzig Eckpunkten erstellt, auf die bei der Erstellung eines SLAs geachtet werden sollte.

  1. Systembeschreibung: Detaillierte Anforderungsbeschreibung eines Services durch den Nutzer.
  2. Gültigkeitszeitraum für die SLAs: Festgelegter Zeitraum, in dem die Leistungen erfüllt werden müssen.
  3. Hauptrollen in dem SLA: Zuständigkeitsverteilung, die festlegt, wer für welche Aufgabe verantwortlich ist.
  4. Nutzerzufriedenheit: Spiegelt die Erwartung des eigentlichen Anwenders wieder.
  5. Verfügbarkeit: Legt Zeiträume fest, in denen der Anwender auf den Service uneingeschränkt zugreifen kann.
  6. Geplante Ausfallzeiten: Festgelegte Zeiträume, in denen Wartungen und Notfallübungen vorgenommen werden.
  7. Serviceschnittstellen: Wechselwirkungen zwischen den unterschiedlichen IT-Diensten werden untersucht und detailliert beschrieben.
  8. Zuverlässigkeit: Misst, wie häufig ein System ausfällt und wie lange benötigt wird, bis der Dienst nach der vereinbarten Dienstgüte wiederhergestellt ist.
  9. Leistungserwartung: Beschreibt z.B. die erwarteten Antwortzeiten und Durchsatzraten.
  10. Problem-Reporting und -lösung: Der Betrieb eines Services muss festgehalten werden. Dazu muss zu jedem KPI ein Messverfahren fest definiert und der Umfang des Reporting festgelegt werden.
  11. Benachrichtigungs- und Eskalationswege: Die Eskalationswege im Fehlerfall müssen festgelegt werden. Zudem sollte ein Anbieter bereits frühzeitig auf Probleme hinweisen.
  12. Wartung: Die Systeme müssen regelmäßigen Wartungszyklen unterzogen werden.
  13. Wachstum und Veränderungen: Der Anbieter muss auf Grund seiner eigenen Planungssicherheit von dem Kunden über das erwartete zukünftige Wachstum informiert werden.
  14. Backup und Wiederherstellung: Dabei gilt es Backup- und Recovery Prozesse einzuhalten und über entsprechend ausgebildetes Ersatzpersonal zu verfügen.
  15. Archivierung und Datenspeicherung: Die gesetzlichen und betrieblichen Archivierungsregeln müssen erfüllt werden. Des Weiteren muss ein Archivierungskonzept für die Speichersysteme vorhanden sein.
  16. Business-Recovery und -Continuity: Beschreibt einen Maßnahmenkatalog und eine Notfallplanung im Fehlerfall inkl. der Auswirkung auf die Geschäftsprozesse und einer Risikobewertung.
  17. Security: Ganzheitliche Maßnahmen und Konzepte zum Thema Sicherheit für einen Service.
  18. Regelmäßige Lagebesprechung: Intensive Kommunikation zwischen dem Kunden und dem Anbieter. Dazu gehören ebenfalls die monatliche Überprüfung der KPIs und Diskussionen über weitere Anforderungen und Verbesserungsvorschläge.
  19. Unterschrift: Der Anbieter übernimmt die Verantwortung für die bei ihm gehosteten und von ihm bezogenen Services.
  20. Kontinuierliche Administration: Permanente Kontrolle durch den Kunden. Dazu gehören das Überprüfen der Berichte und Abrechnungen.

Dienstleistungen und Produkte können kostengünstig angeboten werden, wenn sie standardisiert werden. Diesem Konzept bedienen sich auch Cloud Computing Anbieter. Neben ihren Infrastrukturen, Services etc. sind sie auch dazu übergegangen Standard-SLAs anzubieten, die für jeden Kunden gleichermaßen gelten. Auf Nachfrage, je nach Unternehmensgröße und gegen Aufpreis können die SLAs jedoch nachverhandelt und den Unternehmensbedürfnissen angepasst werden.

Daher gilt es für ein Unternehmen, eine sorgfältige Leistungsbeschreibung auf Basis des genutzten Services vorzunehmen. Hier kann sich das Unternehmen zunächst an die unterschiedlichen Servicearten des Cloud Computing, Infrastrucuture-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) orientieren, um zu bestimmen welche Dienstgüte für welchen genutzten Service benötigt wird.

Aus diesem Grund ist und kann kein SLA gleich sein. Das betrifft auch die Standard SLAs eines jeweiligen Anbieters. Nutzt ein Unternehmen bspw. eine ERP Anwendung auf Basis von SaaS, interessiert hier u.a. die Verfügbarkeit und eine schnelle Antwortzeit der Anwendung. Die Verfügbarkeit der darunter liegenden virtualisierten Umgebung, auf der sich die Anwendung befindet, ist nicht von Interesse. Wird hingegen Infrastruktur auf Basis von IaaS genutzt, ist die Verfügbarkeit eines virtuellen Servers von besonderer Bedeutung. Ebenfalls die Verfügbarkeit aber vor allem die Zuverlässigkeit bei der Nutzung eines Cloud Storage Service muss betrachtet werden. Die Anforderungen an die jeweiligen Cloud Services unterscheiden sich also grundlegend in ihren Eigenschaften und ihrer Abstraktionsebene.

Die folgenden grundlegenden Bereiche, sollte ein Cloud Computing SLA beinhalten:

  • Überblick: Nennt und beschreibt die Parteien (Kunde, Anbieter), die Gegenstand des SLA sind und erläutert grob den Inhalt und die vereinbarten Services, die bezogen werden sollen.
  • Umfang der Arbeiten: Eine ausführlichere Übersicht über die Services, die dem Kunden bereitgestellt werden.
  • Leistungsmessungen: Definition von Metriken, die regelmäßig gemäß den Vereinbarungen überprüft werden müssen. Dazu gehören z.B. die Betriebszeiten, der Durchsatz und die Anzahl der Benutzer, die parallel versorgt werden können. An dieser Stelle gilt es für das Unternehmen sehr genau die Metriken und Messpunkte festzulegen, die den Unternehmensanforderungen im Detail gerecht werden.
  • Vorgehen im Problemfall: Vom Unternehmen muss fest vorgegeben werden, wie sich der Anbieter im Fehlerfall verhält. Also in welchem Zeitraum er den Fehler dem Unternehmen mitteilt und wie er vorgeht, um das Problem zu lösen.
  • Gebührenstruktur: Legt im Detail die Preise fest, die der Anbieter dem Unternehmen für eine entsprechende Leistung abrechnet.
  • Pflichten des Kunden: Legt fest, wie und mit welchen Umfang das Unternehmen den Anbieter mit Informationen versorgt.
  • Zusicherungen/ Garantien: Der Anbieter muss dem Unternehmen gegenüber garantieren und erklären, wie er sicherstellen wird, die Vereinbarungen einzuhalten.
  • Security: Beschreibt die Sicherheitsfunktionen der Services inkl. den Maßnahmen, die vorgenommen werden, wenn es zu einer Sicherheitsverletzung kommt.
  • Compliance: Viele Unternehmen müssen branchenspezifische und regulatorische Anforderungen erfüllen, wie Informationen ausgetauscht werden müssen und wie dieses im Detail sichergestellt wird. Der Anbieter muss dem Unternehmen gegenüber versichern, dass er sich an diese Regelungen ebenso exakt halten wird und einen Notfallplan vorlegen, was vorgenommen wird, wenn es zu einer Außnahmesituation kommt.
    Vertrauliche Informationen und geistiges Eigentum: Es muss im Detail festgehalten werden, wem welches geistige Eigentum obliegt. Ebenso ist der Umgang mit vertraulichen Informationen für beide Seiten zu klären.
  • Haftungsschutz: In einer Cloud befinden sich die Daten eines Unternehmens über viele Standorte hinweg verteilt und werden ggf. von mehreren anderen Unternehmen weiterverarbeitet. Daher muss an dieser Stelle der Haftungsschutz eindeutig festgelegt werden. Dazu gehört neben dem Spezifizieren der Standorte, an denen die Daten des Unternehmens möglicherweise verarbeitet werden könnten ebenso das Sicherstellen, dass jedes weitere Unternehmen, das an dem Verarbeitungsprozess der Daten beteiligt ist, ebenfalls compliant zu den regulatorischen Anforderungen ist.
  • Regelmäßige Überprüfung: Um sicherzustellen, dass unvorhergesehene Probleme noch während der Vertragslaufzeit aufgedeckt werden, müssen feste Termine für regelmäßige Überprüfungen festgelegt werden.
  • Kündigung: Wie es in jedem Vertrag üblich ist, muss auch in dem SLA festgehalten werden, wie der Vertrag von beiden Seiten gekündigt werden kann. Dazu gehören ebenfalls die Schritte nach der Kündigung inkl. einer Beschreibung, wie die Daten in eine neue Umgebung übertragen werden, zusammen mit einem dazugehörigen Zeitplan.
  • Umsetzung: Es muss ein Zeitplan erstellt werden, auf den sich beide Parteien geeinigt haben. Darin wird festgehalten, wann die Übertragung zu dem neuen Service beginnt, der Zeitpunkt, zu dem der neue Service starten soll sowie die wichtigsten Meilensteine und Ergebnisse für beide Seiten.

Ein SLA ist sehr speziell und sollte daher nur für eine bestimmte Art eines Cloud Computing Services gelten. So liegt bspw. bei der Nutzung einer SaaS Applikation das Bereitstellen der Internetverbindung im Verantwortungsbereich des Unternehmens. Allerdings ist speziell die Leistung wie der Durchsatz und die Antwortzeiten sowie die Verfügbarkeit bei der Nutzung einer SaaS Applikation sehr kritisch. Eine performante und verfügbare Internetverbindung des Kunden kann der Cloud Computing Anbieter jedoch nicht garantieren. Hier muss der Kunde mit seinem Netzanbieter über ein separates SLA eine entsprechende Vereinbarung festlegen und Übergabepunkte definieren.

Categories
News

Equinix entwickelt Marktplatz für Rechenzentrumsdienstleistungen

Der Rechenzentrumsbetreiber Equinix hat einen Online-Marktplatz ausgerollt, auf dem seine Kunden untereinander eigene Services wie Netzwerkkapazitäten, Managed Hosting oder andere Services kaufen bzw. verkaufen können.

Das Model soll Equinix Kunden dabei helfen zu erkennen, wer welche Services in genau dem Rechenzentrum anbietet, in dem man selbst tätig ist. Equinix betreibt weltweit 99 Rechenzentren, etwa die Hälfte davon in Nordamerika und hat nach eigener Aussage über 4.000 Kunden. Die Kunden würden bereits gegenseitig Services – in erster Linie Netzwerk-Services – voneinander einkaufen, jedoch konnten sie bisher nicht alle Angebote sehen.

Der Online-Marktplatz ist wie ein digitales Schaufenster – eine Art Amazon.de für Rechenzentrumsdienstleistungen – auf dem Equinix Kunden ihre Services präsentieren können und exakt gezeigt wird, in welchem Rechenzentrum dieser Service von einem andere Equinix Kunden eingekauft werden kann.

Der Equinix Marketplace soll heute online gehen und zeigt die Services nach Art und geographischer Lage an. Kunden haben darüber hinaus die Möglichkeit, ihren bevorzugten Anbieter wie Verizon oder British Telecom zu wählen, um zu sehen wo dieser agiert.

Neben Netzwerk-und Managed Hosting Services enthält der Marktplatz ebenfalls Cloud-Dienste wie Video-Streaming und On-Demand-Computing.

Categories
Services @de

iCloud Synchronisation mit Windows und Outlook

Apple’s iCloud ist ein Tool, um Kontakte, den Kalender und andere Daten zwischen dem iPhone, iPad und anderen Apple Produkten zu synchronisieren. iCloud ist also in erster Linie auf Apple bzw. das iOS ausgerichtet. Aber auch die Synchronisation mit Microsoft Windows und Outlook ist möglich.

Dazu stellt Apple das iCloud Control Panel for Windows zur Verfügung. Das Tool ist ca. 40 MB groß und wird in die Windows Systemsteuerung integriert. Über Start >> Systemsteuerung >> iCloud kann im Anschluss an die Installation der iCloud Account verwaltet werden und es ist zu sehen welche Daten zwischen iCloud und dem Windows PC bzw. Microsoft Outlook synchronisiert sind.

Über fünf Kontrollkästchen kann entschieden werden, welche Daten zwischen der iCloud und dem Windows PC synchronisiert werden sollen, darunter E-Mail, Kontakte, Kalender und Aufgaben, Lesezeichen und Photos. Unterhalb der Kontrollkästchen befindet sich ein Feld welches den aktuell genutzten iCloud Speicherplatz anzeigt. Über ein weiteres Kontrollkästchen am Ende kann man iCloud in die Taskleiste von Windows verschwinden lassen.

Sollen E-Mails, Kontakte und Kalender mit iCloud synchronisiert werden, wird dazu in Outlook ein weiterer Account eingerichtet. So ist es anschließend möglich, über das iPad oder per Siri auf dem iPhone neue Kontakte oder Termine anzulegen, die im Anschluss mit Outlook sychronisiert werden.

Die Synchronisation der Bookmarks funktioniert – bisher – nur mit dem Internet Explorer bzw. Apple Safari Browser. Firefox und Chrome Nutzer gehen leer aus. Über die Fotostream Optionen kann zudem bestimmt werden, wo die Bilder gespeichert und synchronisiert werden sollen.

Die iCloud Integration in Windows/ Outlook ist nun ganz klar keine Innovation, Google bietet diese Funktion per Google Apps Sync for Microsoft Outlook bereits seit Jahren an, aber hey, es ist Apple! 😉