{"id":70802,"date":"2019-03-01T12:00:45","date_gmt":"2019-03-01T17:00:45","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70802"},"modified":"2026-01-24T15:49:58","modified_gmt":"2026-01-24T15:49:58","slug":"herausforderungen-der-hybriden-privaten-und-offentlichen-cloud","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/de\/blog\/cloud-computing\/herausforderungen-der-hybriden-privaten-und-offentlichen-cloud\/","title":{"rendered":"Hybride, private und \u00f6ffentliche Clouds - die gr\u00f6\u00dften Herausforderungen"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesezeit: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"70802\" class=\"elementor elementor-70802\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-35784961 e-flex e-con-boxed e-con e-parent\" data-id=\"35784961\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7283ac98 elementor-widget elementor-widget-text-editor\" data-id=\"7283ac98\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Herausforderungen beim Recycling von Komponenten und bei der Datensicherung<\/h3>\n<p>Big Data ist ein Nebenprodukt der Wirtschaft, und je gr\u00f6\u00dfer das Unternehmen ist, desto gr\u00f6\u00dfer ist auch der Datensatz. <a href=\"https:\/\/www.pcmag.com\/article2\/0,2817,2288745,00.asp\" target=\"_blank\" rel=\"noopener\">Die Cloud-Speicherung entwickelt sich st\u00e4ndig weiter,<\/a> und der vorherrschende Trend besteht darin, private und \u00f6ffentliche Offsite-Speicherl\u00f6sungen zu kombinieren. Hybride Speicherung, die Nutzung von \u00f6ffentlicher und privater Datenspeicherung <span id=\"urn:enhancement-468bf292\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>ist jetzt die Norm.<\/p>\n<p><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-70720\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg\" alt=\"Der Bildschirm des Telefons zeigt das Amazon-Logo.\" width=\"700\" height=\"467\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash.jpg 700w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/01\/christian-wiediger-626856-unsplash-300x200.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Bei der Betrachtung der Vorteile von \u00f6ffentlichen Lagereinrichtungen f\u00e4llt es Entscheidungstr\u00e4gern leicht, sich auf die niedrigeren Kosten und den Mangel an ben\u00f6tigten <span id=\"urn:enhancement-af5e7441\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Wartung. Die Speichermethode ist auch <span id=\"urn:enhancement-9b3e004\" class=\"textannotation disambiguated wl-thing\">skalierbar<\/span> mit dem Kauf von mehr verf\u00fcgbaren Datenlimits.<\/p>\n<p>Die private Datenspeicherung birgt andere St\u00e4rken und Schw\u00e4chen. Ein Unternehmen, das mit sensiblen Daten zu tun hat, muss m\u00f6glicherweise alle seine Daten auf unternehmenseigenen <span id=\"urn:enhancement-6301b86e\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>. Dabei kauft oder mietet das Unternehmen <span id=\"urn:enhancement-f4d258a2\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> das ist <span id=\"urn:enhancement-cdf641d7\" class=\"textannotation disambiguated wl-thing\">gehostet<\/span> in einer speziellen <span id=\"urn:enhancement-6dbafcad\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> und \u00fcber die API-Software-Schnittstelle des Unternehmens verkn\u00fcpft.<\/p>\n<p>Dieses Ma\u00df an Sicherheit hat seinen Preis. Das Unternehmen ist verantwortlich f\u00fcr <span id=\"urn:enhancement-3fc1bc65\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Kosten, sei es f\u00fcr die Instandhaltung des derzeitigen Systems oder f\u00fcr die Notwendigkeit, weitere Systeme hinzuzuf\u00fcgen <span id=\"urn:enhancement-77e43655\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> f\u00fcr h\u00f6here <span id=\"urn:enhancement-f1bbd05d\" class=\"textannotation disambiguated wl-thing\">Datenspeicherung<\/span> Ebenen. Die endg\u00fcltige Stilllegung der <span id=\"urn:enhancement-1354993e\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> <span id=\"urn:enhancement-9f53ce99\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> bleibt als zus\u00e4tzlicher Kostenfaktor am Ende des Lebenszyklus bestehen. Das Hybridsystem umfasst \u00f6ffentliche und private <span id=\"urn:enhancement-8827d635\" class=\"textannotation disambiguated wl-thing\">Hosting<\/span> Methoden und f\u00fcgt sie zu einem kosteneffizienten Modell zusammen.<\/p>\n<p>Bei der Betrachtung der Recyclingbem\u00fchungen einer <span id=\"urn:enhancement-7e366fe7\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span>eine Firma <span id=\"urn:enhancement-be84e49f\" class=\"textannotation disambiguated wl-thing\">Hosting<\/span> seine Daten in einem \u00f6ffentlichen Netz aufbewahrt, w\u00fcrde keinen Kostenvorteil oder Verlust erleiden, wenn die <span id=\"urn:enhancement-59bd4c34\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> au\u00dfer Betrieb genommen wurde. Aber wenn die <span id=\"urn:enhancement-531f2f64\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> ein privates Netz ist, ist das Unternehmen f\u00fcr die Stilllegung und die ordnungsgem\u00e4\u00dfe Entsorgung von wiederverwertbaren und gef\u00e4hrlichen Materialien verantwortlich.<\/p>\n<h3><strong>Dieser Artikel ist ein gutes Beispiel f\u00fcr Methoden der \u00f6ffentlichen Datenspeicherung<\/strong><\/h3>\n<p>Der Artikel wurde mit Microsoft Word geschrieben. Die Originaldatei ist auf meiner Festplatte gespeichert. Eine Sicherungskopie befindet sich auf unserem Backup <span id=\"urn:enhancement-e5d18d14\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> innerhalb der IT-Abteilung des Unternehmens. Bei der n\u00e4chsten <span id=\"urn:enhancement-7f9e1ffc\" class=\"textannotation disambiguated wl-thing\">Ebene<\/span>, \u00f6ffentlich <span id=\"urn:enhancement-3e6bfbf5\" class=\"textannotation disambiguated wl-thing\">Cloud-Speicher<\/span> wird auch als Teil der Microsoft 365-Plattform angeboten. Ich habe einfach meine Dateistruktur so eingerichtet, dass ich meine Festplattendokumente in regelm\u00e4\u00dfigen Abst\u00e4nden in der Microsoft-Cloud-Plattform sichere. Ich zahle weder einen Aufpreis f\u00fcr h\u00f6here Sicherheit noch bin ich verantwortlich f\u00fcr <span id=\"urn:enhancement-53462732\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> Wartung. Ich bin ein Laissez-faire-Kunde in seiner einfachsten Form.<\/p>\n<p>Die interne IT-Sicherung wird als private Speicherung vor Ort eingestuft. Das Unternehmen ist allein verantwortlich f\u00fcr die <span id=\"urn:enhancement-6d3968de\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> und Software. Als Nutzer dieser privaten, im Unternehmen befindlichen Sicherungsdaten kann ich auf Reisen nicht darauf zugreifen.<\/p>\n<p>Nehmen wir an, dass es sich bei diesem Artikel um HIPAA-kontrollierte medizinische Daten handelt (Health Insurance Portability and Accountability Act von 1996). Meine gesetzlichen Anforderungen an den Datenschutz f\u00fcr diese Daten \u00e4ndern sich. Jetzt ben\u00f6tige ich einen privaten, externen Cloud-Speicher. Und mit Cloud-Datenspeicherung kann ich auf die Daten \u00fcber das Internet zugreifen.<\/p>\n<p>Ein weiteres Beispiel ist die Kontrolle einiger Daten durch die Beh\u00f6rden. Oder die Organisation m\u00f6chte eine ihrer Meinung nach robustere Sicherheitsinfrastruktur einf\u00fchren. In diesem Fall stellt sich die Frage nach dem Auslaufen der Hardware des Unternehmens.<\/p>\n<p><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-70566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png\" alt=\"\" width=\"433\" height=\"191\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online.png 433w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/laptop-system-resale-online-300x132.png 300w\" sizes=\"(max-width: 433px) 100vw, 433px\" \/><\/a><\/p>\n<h4><strong>Gesetzliche Vorschriften, die sich auf den Datenschutz auswirken:<\/strong><\/h4>\n<ul>\n<li>Dodd-Frank Act, Payment Card Industry Data Security Standard (PCI DSS)<\/li>\n<li>Gesetz \u00fcber die \u00dcbertragbarkeit und Rechenschaftspflicht von Krankenversicherungen (HIPAA)<\/li>\n<li>Bundesgesetz \u00fcber das Management der Informationssicherheit (FISMA)<\/li>\n<li>Sarbanes-Oxley-Gesetz (SOX).<\/li>\n<\/ul>\n<p>Hier bei exIT Technologies nehmen wir Rechenzentren au\u00dfer Betrieb. Wir recyceln nicht nur die Komponenten der <span id=\"urn:enhancement-6d347539\" class=\"textannotation disambiguated wl-thing\">Server<\/span> und andere <span id=\"urn:enhancement-4b8b9793\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>wir auch <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/loschen\/\">Daten vernichten<\/a>. Leider ist es nicht ungew\u00f6hnlich, dass weniger skrupellose Unternehmen Festplatten ausbauen, ohne die Daten zu l\u00f6schen, die im Betriebssystem oder in der Verbindungssoftware versteckt sind. Deshalb haben wir die Zeit investiert, um ein speziell entwickeltes <a href=\"https:\/\/exittechnologies.com\/de\/blog\/it-tipps\/bedeutung-einer-sicheren-datenvernichtung\/\">Software zur sicheren Datenvernichtung<\/a>.\u00a0 Read our <a href=\"https:\/\/exittechnologies.com\/de\/blog\/sicherheit\/best-practices-fur-die-sicherheit-von-rechenzentren\/\">Blog \u00fcber bew\u00e4hrte Praktiken f\u00fcr die Sicherheit von Rechenzentren<\/a> f\u00fcr weitere Informationen.<\/p>\n<h3><strong>Auslaufen des Rechenzentrums<\/strong><\/h3>\n<p>Die Datensicherheit ist der erste Ma\u00dfstab f\u00fcr die Stilllegung eines Rechenzentrums. Bei vielen der fr\u00fcheren Rechenzentren, die um <span id=\"urn:enhancement-de04de32\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Spezifikationen und Sicherheit als nachtr\u00e4glicher Gedanke, ist es zwingend notwendig, dass die <span id=\"urn:enhancement-fd585a49\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Eigent\u00fcmer zur Umsetzung von Sicherheitsprotokollen. L\u00f6schen <span id=\"urn:enhancement-91199f91\" class=\"textannotation disambiguated wl-thing\">Laufwerke<\/span> ist m\u00f6glicherweise nicht genug. Eine Frage, die man einem potenziellen Recycler stellen sollte, lautet: \"Werden die Festplatten vor Ort geschreddert?\"<\/p>\n<p>In der Phase der Anlagenbewertung f\u00fchren wir eine automatische, agentenlose Anlagenerkennung durch. Dies erm\u00f6glicht der IT-Abteilung des Rechenzentrums die Kontrolle \u00fcber alle Systemkonfigurationen. Auch wenn es wie ein kleines Problem erscheinen mag, betrachten Sie als Beispiel ein Rechenzentrum <span id=\"urn:enhancement-9f806197\" class=\"textannotation disambiguated wl-thing\">Hosting<\/span> tausend und mehr <span id=\"urn:enhancement-65a52a31\" class=\"textannotation disambiguated wl-thing\">Server<\/span> Gestelle. (<a href=\"https:\/\/www.uschamber.com\/sites\/default\/files\/ctec_datacenterrpt_lowres.pdf\" target=\"_blank\" rel=\"noopener\">U.S. Handelskammer \u00a0<em>Rechenzentren<\/em><\/a>) Die Entdeckungsphase identifiziert die <span id=\"urn:enhancement-f183d491\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> die ausgemustert werden m\u00fcssen. Au\u00dferdem k\u00f6nnen der Verwerter und die lokale IT-Abteilung ein begrenztes Angebotspaket f\u00fcr die zu entsorgenden Ger\u00e4te abgeben.<\/p>\n<h3>Wachstum der Rechenzentren<\/h3>\n<p>Experts estimate data center growth of 4% per annum in the next few years.\u00a0 Further, this may be a conservative estimate. As one example, drones drive significant data growth. These sophisticated machines are a near limitless platform for data gathering: geological survey, thermal mapping, security.<\/p>\n<p>Nach Angaben des US-Energieministeriums gibt es in den USA 3 Millionen Rechenzentren, die \u00fcber st\u00e4dtische und l\u00e4ndliche Gebiete verstreut sind. Mehr als 90% der <span id=\"urn:enhancement-ecacb215\" class=\"textannotation disambiguated wl-thing\">Server<\/span> sind jedoch in Rechenzentren untergebracht, die kleinen und mittleren Unternehmen geh\u00f6ren oder von ihnen gemietet werden. Die gro\u00dfen Cloud-Anbieter und nationalen Supercomputerzentren besitzen jedoch weniger als 10% an <span id=\"urn:enhancement-84721d0a\" class=\"textannotation disambiguated wl-thing\">Server<\/span> die sich in gro\u00dfen Datenzentren befinden. (Andrea, Mike. 2014. \"<span id=\"urn:enhancement-a600ae44\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> Normen: Size and Density\" (Gr\u00f6\u00dfe und Dichte), The Strategic Directions Group Pty Ltd.<\/p>\n<p>Darin liegt die Unternehmensebene <span id=\"urn:enhancement-a8fd53f5\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> Sumpf. Wenn weniger als 10% der <span id=\"urn:enhancement-da15d239\" class=\"textannotation disambiguated wl-thing\">Datenzentren<\/span> sind Eigentum von \"zur Miete <span id=\"urn:enhancement-2fe71d0f\" class=\"textannotation disambiguated wl-thing\">Hosting<\/span> Unternehmen ergibt dies 3,16 Millionen Zentren in Privatbesitz, wenn man ein Wachstum von 4% pro Jahr seit 2014 annimmt.<\/p>\n<h3><strong>Die durchschnittliche Lebensdauer von Hardware f\u00fcr Rechenzentren betr\u00e4gt vier Jahre<\/strong><\/h3>\n<p>Dies stellt eine Chance f\u00fcr Unternehmen wie exIT Technologies dar. Es bedeutet aber auch st\u00e4ndige Gemeinkosten, die die meisten Firmen nicht auf sich nehmen wollen. Daher verlassen wir uns auf Recycling und Wiederverkauf <span id=\"urn:enhancement-9e148352\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>, Mikroprozessoren auf Komponentenebene und unedle Metalle. Alle diese Produkte sind R2-zertifiziert. Wir konzentrieren uns auch auf den langfristigen Gewinn f\u00fcr das Rechenzentrum und strukturieren die Kosten f\u00fcr das Sunsetting gegen den Wiederverkaufswert des recycelten Materials. <span id=\"urn:enhancement-5992f1ca\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>. In den meisten F\u00e4llen entstehen dem Rechenzentrum keine Kosten f\u00fcr das Auslaufen und es wird am Wiederverkaufswert der wiederverkauften <span id=\"urn:enhancement-7158305\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> und Wertstoffe mit exIT Technologies.<\/p>\n<h3>Am Ende des Tages<\/h3>\n<p>Zum Abschluss unseres Artikels sollten Sie sich die Frage stellen, ob Sie Ihre Arbeit aufschieben wollen. <span id=\"urn:enhancement-3079c696\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Verbesserungen in Ihrem Rechenzentrum und wenn ja, warum? <span id=\"urn:enhancement-be5709b8\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> Der Wettbewerb nimmt zu, und wer es nicht schafft, das Backend-Recycling gegen neue <span id=\"urn:enhancement-fb2c4030\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span> Installationen werden sich schnell als Altlasten erweisen <span id=\"urn:enhancement-cc380834\" class=\"textannotation disambiguated wl-thing\">Hardware<\/span>. <a href=\"https:\/\/lifelinedatacenters.com\/colocation\/legacy-systems-data-centers-love-leave\/\" target=\"_blank\" rel=\"noopener\">Es ist ein Problem zwischen Kosten und Einkommen<\/a>in ein ordentliches Paket mit der Planung f\u00fcr morgen verpackt.<\/p>\n<p>Wenn Sie eine IT-Deponierung planen, ben\u00f6tigen Sie eine ordnungsgem\u00e4\u00dfe Dokumentation und Aufzeichnungen \u00fcber die Verm\u00f6genswerte - lesen Sie unseren Blog zu diesem Thema:\u00a0<a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/checkliste-fur-die-stilllegung-von-rechenzentren\/\">Warum genaue Aufzeichnungen f\u00fcr die Planung der IT-Entsorgung von entscheidender Bedeutung sind<\/a>.\u00a0If you or your company needs IT equipment valuated by trained professionals, please visit\u00a0<a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/liquidation\/\">Liquidation von Verm\u00f6genswerten<\/a>\u00a0or our <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/data-center-decommissioning-services\/\">Data Center\u00a0Decommissioning<\/a>\u00a0Seite f\u00fcr weitere Informationen.<\/p>\n\n<p>\u00a0<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Challenges when recycling components and securing data Big data is a byproduct of business and the larger the business, the larger the dataset. Cloud storage continues to evolve, and the prevailing trend is to blend private and public offsite storage arrangements. Hybrid storage, the use of public and private data storage hardware, is now the [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70803,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[42],"tags":[89,73,58,60,48,52,61,65,66,67,71],"class_list":["post-70802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-computing","tag-cloud-migration","tag-data-center","tag-data-center-security","tag-it-disposition","tag-it-equipment","tag-liquidating-servers","tag-maintenance-data-center","tag-selling-used-servers-for-cash","tag-server-decommission","tag-tech-blog","tag-where-to-sell-server"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/70802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/comments?post=70802"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/70802\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media\/70803"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media?parent=70802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/categories?post=70802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/tags?post=70802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}