Suchergebnis

Digitalisierung in Deutschland

Genau wie im Cloud Segment ist es auch im übergeordneten Bereich der Digitalisierung, der deutsche Markt bereits vielen Anbietern innovativer IT-Technologien zunächst große Anlaufschwierigkeiten. Während viele Systemhäuser immer noch im Lizenvertrieb verharren oder einen klassischen Rechenzentrumsbetrieb als Cloud-Lösung vermarkten, vergammeln innovative Ideen und Konzepte in der Schublade. Im Kundenkontakt wird die hochmoderne, digitalisierte Welt skizziert. Geht man allerdings durch die Büro’s der Mitarbeiter ist man oft Lichtjahre von Modern Workstyle und wirklicher Digitalisierung entfernt. Da wird eine Online Suite eingeführt, um die Lizenzen zu bekommen. Die dazugehörigen Cloud Dienste werden per Richtlinie beschnitten. Häufig muss Software angeschafft werden, die diese Funktion übernimmt. Gleichzeitig werden wichtige, collaborative Fähigkeiten der Tools eliminiert. Webzugriff wird mit Cloud Funktion gleichgesetzt, die zentralen Speicher Möglichkeiten werden gezielt ausgehebelt. Das papierlose Büro und die Produktivität bleibt auf der Strecke. Warum auch, man hat ja gerade den Leasingvertrag für den Drucker verlängert, der Vertriebler ist immer so nett…

Es gibt viele solcher Beispiele, die Vorbehalte gegen die neue Welt lassen bei uns oft die falschen Eindrücke entstehen. Die Entscheidung für einen digitalisierten Arbeitsplatz werden häufig nur halbherzig getroffen.

Security und Compliance ist gerne der Grund dafür.

Jetzt sind wir CloudNatives gefragt: Neue Angebote müssen dem begegnen, denn in einer cloudifizierten Welt ändert sich einiges. Aber Neues umzusetzen bedeutet mit den Anforderungen und Risiken umzugehen. Ein veraltetes Sicherheitskonzept mit maximalem LockDown ist der Tod des digitalen Arbeitsplatzes. Die Agilität einer modernen Plattform muss sich in alle Bereiche niederschlagen. Neue Ansätze müssen verstanden und eingesetzt werden. Greift man das Sicherheits-Thema auf so hilft das BSI. In den Unterlagen zur Initiative „Sicher in die Cloud“ finden Sie zum Beispiel erste, gute Ansätze für den Mittelstand https://www.sicher-im-netz.de/it-sicherheit-mittelstand

Innovation muss gelebt werden, das Ziel muss es sein VoiP Platformen, TouchDisplays, Collaborations Lösungen mit Ihrem kompletten Spektrum zu benutzen. Sonst bleibt ein Surface Hub nur ein überteuertes Whiteboard, um mögliche Kunden zu beeindrucken.


Ausgesperrt – Vendor Abhaengigkeiten

Mit dem Einzug von Cloudcomputing haben sich neue Rahmenbedingung für die IT Infrastruktur etabliert.

Gerade in den Anfängen wurde der CAPEX/ OPEX Vorteil von Cloud-Computing massiv in den Köpfen verankert.

Für Nicht-Controller hier die Kurzzusammenfassung: CAPEX ist die Bezeichnung für Kapitalausgaben. Angeschaffte Hardware oder Software, die bezahlt wird und dann über die Nutzungszeit häppchenweise verdaut wird.

Anders bei den OPEX, den operativen Kosten. Hier wird lediglich eine Art Mietgebühr fällig, man zahlt also die Häppchen ohne große Anfangsinvestition. Ein weiterer Vorteil, die OPEX Häppchen wirken als Ausgaben und mindern die Steuerlast, während die CAPEX Häppchen dies nur in Verbindung mit der Abschreibung möglich machen. So ist die Idee grundsätzlich erstmal positiv, da es z.B. kleineren Firmen die Möglichkeit gibt, sich ohne Vorinvestitionen, in neue Ebenen zu begeben.

 

Dennoch hat diese neue Methode auch Ihre Schattenseiten, denn mit der Umstellung auf das subskriptionsbasierte Abrechnungsmodell ergeben sich Nachteile durch die Abhängigkeit vom Anbieter.

Durch die geänderten Rahmenbedingungen erwirbt der Cloudkunde nur ein Nutzungsrecht und kein Eigentum.Konsequenz, die Funktionsbereitschaft der IT Infrastruktur hängt zum einen an der Liquidität des Unternehmens und zum anderen an der Bereitschaft des Anbieters das Nutzungsrecht auch zur Verfügung zu stellen.

Das kann sich unterschiedlich auswirken. So sperrte Apple vor einiger Zeit die WhatsApp Gemeinde aus, um Sicherheitslücken in der eigenen Plattform zu schließen. Grundsätzlich ein verständlicher Ansatz, dennoch wäre dies für einen Professionellen Nutzer ein Komplettausfall. Ein anderes Beispiel ergibt sich aus Verfügbarkeit von Funktionen. Da ich nicht Eigentümer bin, kann ich auch nicht mehr bestimmen, welche Funktionen erhalten bleiben oder welche aktualisiert werden. Ich kann mich also nicht wie früher auf Altsoftware ausruhen, da die Grundfunktion eigentlich ausreicht. Ich werde immer die neueste Software bekommen, ob ich will oder nicht.

Nun kann man diesen Artikel als negatives Unken bezeichnen. Wir denken, es ist ein wichtiger, notwendiger Hinweis, sich mit dem Thema auseinanderzusetzen. Immer mehr Anbieter ändern Ihr klassisches Lizenz Modell, somit bleibt man langfristig von dem Thema nicht verschont.

Also sollte man die Vorteile von Cloud mitnehmen und mit den eigenen Anforderungen verschmelzen. So können Kernservices, die auch ohne Cloud funktionieren, eine Lösung sein. Mittlerweile gibt es ein breites Angebot an Hybrid Angeboten, also Services, die sowohl in der Cloud, als auch im eigenen Rechenzentrum funktionieren.

Somit hilft es sicher die eigene Strategie zu überdenken, inwiefern die erworbenen Cloudservices eine Abhängigkeit vom Vendor erzeugen und wie ich im Zweifel die Rahmenbedingungen im Sinne des eigenen Unternehmens verändert werden müssen.


Aquantor 5 Cloud Fragen Q2 2017

Und hier sind sie wieder, die fünf Fragen für das aktuelle Quartal 2017, an unsere Blog Leser. Die Ergebnisse der letzten Umfrage erscheinen in Kürze.

Vielen Dank schon mal vorab für die Feedbacks und natürlich die Teilnahme.

Zur Umfrage –hier klicken


Exciting New Partnership Announcement for BAGU IT and AQUANTOR

Exciting New Partnership Announcement for Bagu IT, Denmark & Aquantor Europe GmbH, Germany. We are thrilled to announce we have teamed up with Bagu IT, Denmark
to simplify the process of certificates and Key Management for Enterprises. BAGU IT delivers proven Security Technology for Enterprise Customers worldwide. As Strategic Business Coach for the Cloud, Aquantor Europe GmbH, is now entitled to guide Customers and Partners in the D/A/CH Region to better security and higher uptime in existing solutions.
Hans Gufler CEO of BAGU-IT mentioned: “Our Solutions reduce cost and application service downtime with automated key/certificate lifecycle management. We are happy to work with the AQUANTOR Team to establish a closer relationship with Customers and Partners in the D/A/CH Region.”
BAGU’s Managed Key’s Solutions are established in Enterprise Customer of the worldwide Logistics Market, IT service providers, municipalities etc. The Platform passed a Deloitte Security Review in 2014.
The End to End Key Lifecycle Management Solution handles the complexity of ordering, distributing, installing and monitoring Key’s & Certificates in mixed Environments and across organizations. The offerings span from pure SaaS to Hybrid to onPrem.


AI und 2001 Odyssee im Weltraum

Artificial Intelligence (AI) und Ethik, dass Thema wird zur Zeit von allen Medien aufgegriffen und in den verschiedenen Farben beleuchtet. Im 19. Stuttgarter Tatort HAL wird ein deutlicher Fingerzeig auf den Kult-Sci-fi-Film „2001: Odyssee im Weltraum“ aus dem Jahr 1968 gegeben. Das Thema ist also nicht neu, wenn eine gefährlich werdende Maschine die Macht über übernimmt.

Heute warnen Autoren wie Jack Tuck (Evolution ohne uns, Platten Verlag) oder selbst Microsoft Gründer Bill Gates vor den potentiellen Risiken, wenn Computer selbständig Entscheidungen treffen. Bedeutet dies, dass wir mit AI und der Cloud die Büchse der Pandora öffnen?

IT Trends, wie BigData, Advanced Analytics, BOT Technologie oder Maschine Learning beziehen ihre Kernvorteile aus den Rechenzentren der Cloud Anbieter. Große Provider liefern die Plattform, um mit Infrastruktur und Services AI erst richtig zu beschleunigen. Häufig sind die Algorithmen der Lösung so komplex, dass wir, wie im Film dargestellt, nur mit verteilter Rechenleistung zum Erfolg kommen.
Auch können die maschinell erstellen Codeelemente aus Zeitgründen gar nicht geprüft werden. Ergebnis sind dann, durch den Computer erzeugte Interpretationen, die ohne ethische Grundlage erfolgen. Im schlimmsten Fall reagiert die Maschine rationell und kehrt sich gegen den Menschen. Die verteilte Umgebung lässt sich dann nicht mehr anhalten, da sie gelernt hat sich selbst zu heilen und physikalisch zu verteilen, so das Szenario des Films.

Cloud Computing bietet hier viel Nährboden für die oben getroffenen Annahmen. So laufen beim Cloud Computing meist mehrere Kunden auf einer physikalischen Hardware, weiterhin sorgt die gelieferte Ausfallsicherheit für eine automatische Replikation auf geographisch getrennte Systeme.
Wir sehen, die Rahmenbedingungen des Films passieren durchaus in der Realität.
Müssen wir deshalb Angst haben, dass unsere eigene IT Lösung beeinträchtigt wird oder sich gar selbständig macht?
Wir glauben, dass diese Risiken im Moment überschaubar sind. Dennoch müssen wir ein wachsames Auge darauf haben.

Der große Boom, mit AI als Megatrend steht noch aus, im Moment sind wir noch ganz am Anfang. Was schützt uns also vor den aufkommenden Risiken? Wir sind sicher, dass uns der datenschutzrechtliche Rahmen unterstützt. Auch wenn Compliance, Security und Governance normalerweise die Bremsen für Innovation im Cloudcomputing sind, helfen sie uns genau hier weiter.
Die Verwendung von Standards und die regelmäßige Überprüfung festgeschriebener Richtlinien stellen sicher, dass z.B. Services untereinander getrennt sind. Die Prozesse der Provider ermöglichen die gezielte Abschottung von „auffälligen“ Diensten. Gerade im Security Bereich gibt es in den SLAs (Service Level Agreements) klare Regeln, die dem Provider ermöglichen Kundendienste gezielt abzuschalten, wenn dadurch die Stabilität der Infrastruktur gefährdet ist. Es ist ein natives Interesse der Cloudprovider eine hohe Service Qualität sicherzustellen. Somit ist der geforderte „rote Knopf“ aus dem Tatort bei den großen Cloud Anbietern bereits eingebaut.
Auch ist ein selbständiges starten und stoppen von Rechenkapazität ein wichtiger Vorteil von Cloud Computing, dennoch wird dies in der Praxis nicht zum Problem führen, da der monetäre Aspekt zwingt, diese Themen sehr frühzeitig genau unter Kontrolle zu behalten. Limits für die maximale Anzahl von startbaren Ressourcen und Budget Grenzen sind mittlerweile bei allen Cloudprovidern Standards.

Fazit: Wir stehen am Anfang diesen neuen Technologiesprungs und die angeführten Bedenken sind durchaus berechtigt. Wir müssen ein sehr wachsames Auge auf diese großen, neuen, selbständig agierenden Technologie haben. Dennoch dürfen wir nicht durch konservatives, ängstliches Verhalten die Innovation bremsen. Compliance, die Einhaltung von Standards und deren regelmäßige Überprüfung sind wichtige Aspekte, die uns helfen diesem Thema zu begegnen.


Cloud Computing und Compliance

Ein Kernthema, das immer wieder zu Diskussionen führt, ist der Bereich Compliance. Schaut man auf die Definition von Compliance, so geht es hier primär um die Verantwortung des Unternehmens zur Einhaltung gesetzlicher Bestimmungen.
Stehe ich vor der Einführung eines Cloudprojektes, muss ich also sicherstellen, dass ich durch die Auslagerung von Daten und Services auf einen Cloud Provider keine Gesetze verletzte.
Für die Praxis bedeutet dies, ich muss den Grundsätzen des Bundesfinanzministeriums zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form, sowie zum Datenzugriff, folgen. Man nennt dies die GoDB’s.
Obwohl es in den GoDBs um die Behandlung von steuerrechtlichen Daten geht, lassen sich hiervon viele Bereiche der IT Compliance Prüfung ableiten.

Man möchte sicherstellen, dass Datensätze nicht verfälscht werden, der Zugriff nur durch berechtigte Personen oder Programme erfolgt und dass die Daten auch nach einiger Zeit wieder lesbar hergestellt werden können.

Dabei wirft Cloud Computing gegenüber anderen IT Outsourcing Projekten keine grundsätzlich neuen rechtlichen Fragestellungen auf. Allerdings gewinnen vertrags- und datenschutzrechtlichen Themen, durch das Nutzen von zusätzlichen IT-Dienstleistungen über das Internet, erheblich an Bedeutung. Das bedeutet, dass durch die Kombination von Cloud Services und Cloud Providern unterschiedliche Vertragswerke berücksichtigt werden müssen.

Ein Beispiel: Sie nutzen ein Cloud basiertes ERP System mit einem virtuellen Arbeitsplatz. Hier muss die Sicherheit der Datenübertragung, der Speicherung, Sicherung und Archivierung betrachtet werden. Für den virtuellen Arbeitsplatz, sollte mindestens die Sicherheit des Datenzugriffs und der Schutz dieses Arbeitsplatzes gegen Fremdnutzung geprüft werden.

Juristisch werden verschiedene Verträge für die jeweilige Anwendung kombiniert. Dadurch findet eine gewisse Risikoverlagerung auf den Anwender statt.  Der Cloud Provider erbringt meist nur einen gegenständlich, genau abgegrenzten Leistungsbeitrag. Da es sich bei Cloud Services in aller Regel um vertragliche Mischformen zwischen Dienst und Werkvertrag handelt, empfiehlt es sich in jedem Fall, sowohl den Leistungsinhalt als auch Gewährleistung und Haftung im Detail zu prüfen.

Die Cloud Provider bieten hierzu meist gut dokumentierte Unterlagen und aktuelle Websites an.

Wie auch bereits im
Cloud Security Artikel beschrieben, macht es Sinn, sich dem Thema abschnittweise zu nähern. Der Cloudprovider, die Anwendung und die eigenen Prozesse bilden dabei die Hauptbereiche einer Überprüfung.

Fazit: Cloud Computing ist bezüglich Compliance vergleichbar mit anderen IT Outsourcing Projekten. Compliance ist die Verantwortung des Unternehmens die gesetzlichen Rahmenbedingungen einzuhalten und so die Basis für eine vertrauensvolle Geschäftsbeziehung zu schaffen.


Cloud Security – Elefant in Scheiben

„Cloud Security“….fragt man Google zu diesem Thema erhält man in nur 0,39 Sekunden fast 600.000 Ergebnisse. Angeführt von den detailreichen Seiten der großen Anbieter und der IT Presse. Schaut man sich die Artikel an, so sieht es auf den ersten Blick nach einem Fass, ohne Boden aus.
In jeglicher Couleur wird über Cyberbedrohung, Risiken, Sicherheitslücken oder Bedenken zur Cloud Sicherheit referiert. Stellt sich die Frage, wie kann man angesichts der permanenten Bedrohung durch Cloud Computing diese Technologie voran bringen soll?

Spätestens wenn das Thema Sicherheit im Anforderungskatalog oder in den Projektmeilensteinen auftaucht, müssen Sie sich damit praktisch und nicht mehr theoretisch befassen.

Aus unserer Sicht verhält es sich mit Cloud Sicherheit genauso wie mit dem Essen eines Elefanten. Man isst ihn bekanntlich in kleinen Scheiben 🙂 Egal ob man sich von oben nach unten oder von links nach rechts durcharbeitet, man zerlegt zunächst die verschiedenen Schichten der Umgebung um sie einer genaueren Überprüfung zu unterziehen. Dabei kommen zu den bekannten Endpunkten der Applikation ins Netzwerk, der Zugriffsschutz auf die Daten inklusive deren Verbindung zur Datenbank und BackUp Dateien. In der Regel sind dies bekannte Themen aus der Bestands-IT die sich auch durch die Cloud nicht wesentlich verändern. Neu hinzu kommen allerdings Themen, welche die Cloud Bereitstellung, die sog. Subscription betreffen und natürlich der Zugriff durch neuartige Clients. Ein Schlagwort, das sich hier etabliert hat ist „BYOD Security“, also Sicherheit für das mitgebrachte Gerät.

Da die Anbieter von Cloud Technologie bereits überprüfte Sicherheitsstandards anbieten, macht es kaum Sinn, diese Bereiche gezielt auszuhebeln. Sie essen das Skelett ja auch nicht mit. Stattdessen empfiehlt es sich, die eingebauten Komponenten zu nutzen und durch Cloud spezifische Sicherheitslösungen zu ergänzen. Man spricht hier von einem zunehmenden Reifegrad von Sicherheitslösungen.

Fazit: Eine Cloud Umgebung kann und wird sicher betrieben. Die Anforderungen können komplex sein, müssen aber nicht unnötig verkompliziert werden. Gehen sie es an, der Elefant ist schneller weg als sie denken.


Simulation und Test – Die Katzenklappe

Bezeichnend für die Innovationen der Technik ist das Marketing über den Zeitverlauf. So kommen die coolsten Neuerungen meist schleichend und ohne großen Marktauftritt daher, während die Hochglanz polierten Neuerungen, mit großem Marketing Budget gepusht werden, häufig die Marktreife aber noch nicht erreicht haben.

So gesehen im Bekanntenkreis. Hier wurde eine Katzenklappe neuester Bauart angeschafft und für viel Geld fachmännisch installiert. Die Katze benötigt für das Öffnen der Klappe noch nicht einmal ein spezielles Halsband, hier wird der bereits vorhandenen RFID Chip, individuell auf das System konfiguriert. Eine perfekte IoT-Lösung, die auch ohne Compliance Check’s auskommt, denn die Katzen haben bisher keine Petition eingereicht.

Trotzdem steht die Tür mittlerweile stundenweise offen und die Katzennachbarschaft freut sich über den zusätzlichen Wohnraum und das ergänzende Nahrungsangebot. Was ist passiert? Die Lösung wurde nicht ausreichend in Praxis- oder Produktiv-Umgebung getestet.
Da der Sensor die Mechanik auslösen muss, schreckt dieser Vorgang die vorsichtige Katze ab. Beim Öffnen der Klappe läuft sie sicherheitshalber weg.

Schauen wir auf unsere Cloud Projekte haben wir hier das gleiche Thema, nämlich den Weg von der Testphase hin zur Produktiv-Umgebung zu gestalten. Im Gegensatz zur Katzenklappe sind wir bei dieser Projektphase in einer komfortableren Situation, da wir in der Cloud beliebige Komponenten in kurzen Zeitfenstern zu, und auch wieder abschalten können. Die Katzenklappe kann aus dem Fenster leider nicht mehr ausgebaut werden.

Auch gibt es mittlerweile auf die Cloud abgestimmte Lasttest’s, welche die individuellen Zahlen der eigenen Lösung liefern, auch wenn man auf ein Datencenter zugreift.
Obwohl die Cloud die Elastizität der Services vorgibt, wird es in der eigenen Lösung Veränderungen in den Antwortzeiten, dem Datendurchsatz oder dem Fehler Handling geben, wenn man, z.B. von einem virtuellem Server auf  5 oder 10 Einheiten hochskaliert.

Wie bereits geschrieben, hat die Cloud den Charm, die 10 Server einfach einmal für einen Stunde anzuschalten, um zu sehen, was passiert. Simulation und Test müssen also fester Bestandteil des operativen Betriebs einer Cloudlösung sein.

Für die Katzenklappe hilft das leider nicht mehr. Mal sehen wann der erste Hund den Weg auf die neue Couch findet. Tom und Jerry, dank HighTech…


Wo mailt der Chef denn noch selbst?

Inspiriert zu dem folgenden Blog hat mich ein Artikel von
Artikel von Markus Albers: Autor, Berater und Unternehmer in Berlin. Er schreibt die Kolumne „Flight Mode“.

Der Artikel beleuchtet das Thema moderne Technologien in der Chef-Etage. Gerade wenn es um neue Themen, wie Cloud oder SaaS geht, wird, wie in diesem Beispiel häufig mit Standard Floskeln argumentiert:

…Zu unsicher, nicht complaiant, zu teuer, passt nicht in unsere IT Landschaft oder ist doch nur Hosting in anderer Verpackung…

Doch wenn es ins private geht, wird Cloud oder SaaS bereits seit Jahren, wenn auch unbewusst, intensivst genutzt. Meist sogar bereits auf dem Firmen Handy. Wo man seine Bilder über Dropbox teilt oder auf Geschäftsreise mit der Familie Skype’t.
Nun zur Kernfrage, wie tief muss ein Manager in die Technik eintauchen, um die wahren Vorteile von Cloud zu verstehen? Die Cloud Themen sind vielschichtig und komplex, nicht zuletzt deshalb weil auch hier eine spezielle Sprache mit eigenen Vokabular verwendet wird.
Dennoch macht es durchaus Sinn ein Quäntchen tiefer zu gehen, um den Sinn von Cloud in eigene, verständliche Ansätze umzuwandeln. Denn Cloud findet sich eben nicht nur in der IT Abteilung, sondern hält auch schon in der Fachabteilung Einzug. Hier meist in Form einer SaaS Lösung.
So kann ein Manager, sofern er sich die Grundlagen aneignet, bei Auswahl und Entscheidungsfindung effektiv mit einsteigen, oder dem Team als kompetenter Leiter gegenüberstehen.
Aquantor bietet Ihnen hier auch gerne ein individuelles Coaching an.

Einige Beispiele der Cloud IT Manager zeigen, wo der Chef noch selbst die Mails schreibt , oder eben schreiben lässt :

AWS CTO Werner Vogels: http://www.allthingsdistributed.com/
Google VP Philip Justus: https://youtu.be/v5OuqBS1pCw?t=38
Apple VP Eddy Cue https://youtu.be/mLJwPA1rF7Y?t=4

Wo würden sie sich Einordnen? Für einen klugen Manager ist sicher besser eine gewisse Grund Technik zu verstehen, um die Floskeln weg zu lassen und mit eigenen Fakten zu argumentieren.

Am Schluss habe ich noch ein spaßiges Schmankerl aus der IT Historie. Hier zeigen Ex Compaq und MSFT Größen, wie technisches Wissen selbst im Vertrieb helfen kann.
Viel Spaß: https://youtu.be/_9pkVZPYNHk?t=9

Brianboy YouTube play


Cloud Assesement

Als Teil unseres Angebotes bieten wir Cloud Assesement Workshops an! Das Wort Assessment (englisch für Beurteilung) bedeutet in der Psychologie, die Erfassung von Merkmalen zu einem praktischen Zweck, der eine rationale Entscheidung verlangt.
Quelle: https://de.wikipedia.org/wiki/Assessment_(Psychologie)

Was hat Assessement nun mit unserem Cloud Assesment Workshop zu tun? Ein Assessment dient, wie der Name schon sagt, der Beurteilung, also quasi einer Vorauswahl. Dies kann zum einen bedeuten die richtige Technologie zu selektieren, zum anderen kann es auch bedeuten, die generelle Eignung eines Prozesses, einen sogenannten Workload, für die Cloud festzustellen.

Hier gilt es verschiedene Aspekte zu beleuchten und die Pro’s und Con’s klar darzustellen.
Neben den typisch, technischen Rahmenbedingungen, wie Latenzzeiten oder die verfügbare Bandbreite für den Standort oder sogar die einzelnen Mitarbeiter, sind meist die Kostenblöcke entscheidend, die erst beim Betrieb der Lösung ans Licht kommen.

Während der Prototyp prima läuft, kann es passieren, dass in der Produktivumgebung andere Lizenzen, VMs oder Services notwendig werden. Um diese Themen im Vorfeld abzufedern kommt das Assessement ins Spiel. Hier werden die Rahmenbedingungen definiert (RFP) und in einer gemeinsam erarbeiteten Roh-Architektur (BluePrint) den verschieden Angeboten gegenübergestellt.

Im Cloud Assesement Workshops haben wir an dieser Stelle als unabhängige Beratung die Möglichkeit, sowohl die Vor- als auch die Nachteile abzuwägen und Ihnen gegeben falls auch zu sagen, wenn ein Workload gänzlich ungeeignet für eine Cloud Bereitstellung erscheint.

Am Ende steht dann ein fundiertes Ergebnis für, oder manchmal auch gegen, eine Cloud Bereitstellung.

Cloud Assesement Workshops Cloud Assesement Workshops




Kontakt

Sprechen sie uns an, wir sind offen für Ihre Ideen. Sie erreichen uns unter:

Kontaktformular

Impressum|Datenschutz |  © Aquantor Europe GmbH Alle Rechte vorbehalten. Umsetzung Kommunikationsagentur morepixel

Impressum

Aquantor Europe GmbH

Vertreten durch: M. Thor

Registergericht: Amtsgericht Bad Homburg v.d.H.
Registernummer: HRB 13555

Kontakt:

eMail: hello@aquantor.com

Telefon: 06175 – 2520037

Datenschutz  

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung. Weitere Details finden Sie hier

Quellenangaben für die verwendeten Bilder und Grafiken:

dreamstime.com, iStock, Fotolia

Haftungsausschluss (Disclaimer)

Haftung für Inhalte

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

 

 

Quelle: http://www.e-recht24.de,

 

 
Lade...