Wählen Sie Ihre Sprache

Blog

In unseren Green Datacentern führen wir in regelmässigen Abständen Tests und Simulationen verschiedenster Risikoszenarien durch, um unseren Kunden jederzeit die maximale Sicherheit zu bieten. Doch wie läuft eine Blackout-Simulation genau ab?

Weiterlesen

Cyberattacken auf Unternehmen machen immer wieder Schlagzeilen. Insbesondere dann, wenn es um Kundendaten geht oder hohe Lösegeldforderungen im Raum stehen. Die allermeisten Cyberangriffe werden jedoch nie publik, verursachen beim betroffenen Unternehmen aber enorme Aufwände und Schäden.

Weiterlesen

Mehr und mehr verlieren wir die Kontrolle über unsere Daten und unsere Sicherheit im Internet. Das Thema Internetsicherheit wird immer komplexer und schwieriger zu verstehen. Zudem werden die Angriffe immer ausgefeilter und sind von einer Einzelperson kaum zu erkennen. Wir zeigen Ihnen einfache Schritte, wie Sie sich vor den grössten Sicherheitsgefahren im Internet schützen können.

Weiterlesen

Ein umfassendes Business Continuity Management (BCM) stellt bei Green sicher, dass wir auf Notfälle vorbereitet sind.

Weiterlesen

Mehr Daten, mehr Digitalisierung, mehr Applikationen und auch höhere Ziele in der Nachhaltigkeit. Die Frage, ob Unternehmen nachhaltig in die Digitalisierung investieren, stellt sich heute nicht mehr. Vielmehr aber: Welche Partner sie dabei zielorientiert unterstützen.

Weiterlesen

Daten sind ein wertvolles Gut. Doch sind Daten und Anwendungen auch in Zeiten der Strommangellage lückenlos verfügbar? Wie gehen Datacenter-Betreiber mit der Energiekrise um und welchen Einfluss hat diese auf die Unternehmen?

Weiterlesen

Noch immer wird eine Cloud-Migration in vielen Firmen alleine in der IT-Abteilung abgehandelt. Dabei betrifft die Transformation das gesamte Unternehmen. Mit der richtigen Verankerung im ganzen Betrieb generiert die Cloud-Strategie mehr Wachstum, Innovation und setzt ungeahntes Potenzial frei.

Weiterlesen

Per E-Mail können heute Informationen schnell und an beliebig viele Empfänger versendet werden. Genau diese Eigenschaften machen sich Cyberkriminelle zu nutze, um Spam-Nachrichten und Schad-Software zu verbreiten. Dazu verwenden sie jedoch nicht die eigenen E-Mail-Adressen, sondern übernehmen E-Mail-Adressen von anderen Benutzern. Die richtigen Verhaltensregeln, eine gute Sicherung des Computers sowie ein "starkes" Passwort schützen vor solchen Übergriffen.

Weiterlesen

Das Datenvolumen wächst exponentiell und die Nachfrage nach Rechenzentren steigt. Wie kann der Energieverbrauch der Datacenter gesenkt werden? Und was unternimmt Green?

Weiterlesen

Die Cloud Journey stellt Unternehmen vor unterschiedlichste Herausforderungen. Viele Cloud-Initiativen scheitern nicht etwa an den Möglichkeiten, der Technik oder dem Willen zur Transformation, sondern vielmehr an der Komplexität, fehlenden Fachkräften und zu grossen Transformationsschritten.

Weiterlesen