Ausgabe 11-12-2021

Erfolgreicher Controlware vSecurity Day 2021: Nachhaltige IT-Sicherheitsstrategien als Fundament für eine sichere digitale Transformation

Auch virtuell eine Erfolgsstory: Mehr als 700 IT-Leiter und Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware vSecurity Day am 30. September und 1. Oktober, um sich in über 30 Fachvorträgen über aktuelle Themen und zukünftige Trends rund um die Informationssicherheit zu informieren.

Ungesicherte Anwendungen gefährden die Sicherheit von Unternehmen – Wenn das SaaS-Chaos droht

Der massive Anstieg an SaaS-Anwendungen erhöht die Gefahr, Opfer eines Cyberangriffs zu werden, dramatisch. Nur die vollständige Transparenz über den gesamten Software-Fußabdruck, einschließlich der Schatten-IT, gewährleistet Sicherheit. Das SaaS-Management muss dazu nahtlos in eine ganzheitliche Cybersicherheitsstrategie und eine umfassende Identitätssicherheitsstrategie eingebunden werden.

Autonome Hochwasser­überwachungs­technologie und der Kampf gegen den Klimawandel – Die Zukunft des Notfall­managements

Über zwei Milliarden Menschen weltweit haben keinen Zugang zu sauberem Wasser – Kinder unter fünf Jahren sind davon am stärksten betroffen. Zudem sind fast eineinhalb Milliarden Menschen weltweit von Überschwemmungen bedroht. Beide Probleme werden durch den Klimawandel noch verschärft.

Data-Analytics-Strategie – Wie Unternehmen nachhaltig von Data Analytics profitieren

In der Breite nutzen bisher nur wenige Unternehmen künstliche Intelligenz (KI), oft bleibt die Entwicklung nach einem ersten Proof of Concept oder Pilotprojekt stecken. Damit sich das ändert, bedarf es einer funktionierenden Datenkultur. Vor allem gilt es jedoch, die Intelligenz an die richtige Stellen im Prozess zu bringen.

Chip-Mangel: Mit refurbished Hardware und TPM die Konsequenzen abschwächen – Ökologisch und ökonomisch sinnvoll

Der Chip-Mangel hat weltweit zahlreiche Wirtschaftsbereiche in der Mangel. Produktionsausfälle bei Chip-Herstellern und stockende Lieferketten zeigen, wie störanfällig die globalen Systeme sind. Um die IT-Infrastruktur in Rechenzentren resilienter und zugleich wirtschaftlicher aufzustellen, lohnt sich der Blick auf nachhaltigere Konzepte. Hier sind die Verwendung von refurbished Hardware und Third-Party Maintenance zu nennen.

Artificial Intelligence for IT Operations – Warum die Zeit für Mainframe-AIOps gekommen ist

Zunehmend mehr Entscheidern im Bereich Mainframe wird bewusst, dass die traditionelle Art und Weise der Abwicklung des Mainframe-Betriebs bald zurückbleiben wird. Die stetig wachsende Nachfrage nach neueren, schnelleren digitalen Diensten erhöht den Druck auf Rechenzentren, mitzuhalten, weil neue Anwendungen erscheinen, das verarbeitete Datenvolumen kontinuierlich steigt und die Arbeitslasten immer unvorhersehbarer werden.

Flüssigkeitskühlung reduziert den Stromverbrauch im Rechenzentrum – Stay cool

Schätzungen zufolge werden Rechenzentren ab 2021 zwischen 1 und 3 Prozent der weltweiten Stromerzeugung verbrauchen. Ein erheblicher Teil dieses Stroms stammt, je nach geografischer Lage, aus fossilen Brennstoffanlagen. Um den CO₂-Fußabdruck von Rechenzentren zu reduzieren und die Betriebskosten zu senken, sollten neue Technologien implementiert werden, die die Kühlkosten des Rechenzentrums senken und die Power Usage Effectiveness (PUE) erhöhen.

Housing im Rechenzentrum – Mit Colocation wird IT flexibel, kostengünstig und zukunftsfähig

Durch Colocation können Unternehmer die Vorzüge moderner IT-Infrastruktur eines Rechenzentrums genießen und trotzdem ihre eigenen Server – mit hochsensiblen Daten oder Software, die sehr individuell und komplex ist – betreiben. Darüber hinaus bieten Colocation-Rechenzentren schnelle, sichere, verschlüsselte Datenübertragung via Glasfaserkabel sowie gesicherte Stromversorgung, Verfügbarkeit und Klimatisierung.

Digitale Transformation zwischen Tradition und Moderne – Behörden-IT mit Brief und Siegel

Unaufhaltsam drängt die Digitalisierung in die Privatwirtschaft. Größtenteils unbeeindruckt vom Trend der Transformation zeigt sich indes die Öffentliche Hand – notgedrungen: Gesetzliche Regularien und Governance-Maßgaben, höchste Anforderungen an die Sicherheit und Verfügbarkeit der IT-Infrastruktur, aber auch vage Vorstellungen über die Umsetzbarkeit trüben die Aufbruchsstimmung in Behörden. Unsere Erfahrung bei der noris network AG aber zeigt: Aus technischer Sicht gibt es für Bund, Länder und Gemeinden keinen Grund mehr zur Zurückhaltung, sofern auch die Zertifizierung mitmacht.

Industrie-4.0-Vernetzung: Der Einsatz von Mobilfunk in der industriellen Fertigung

Das IIoT (Industrial Internet of Things) verlangt nach einer durchgängigen Maschinen- und Gerätevernetzung zwischen Zentrale, Netzwerkrand, Cloud und mobilen Endpunkten. 4G LTE- und 5G-Standards sind die Basis, um kabelgebundene Lösungen zu ergänzen und abzulösen. Sie sind auch die Grundlage für den Einsatz von software-definierten WANs (SD-WANs) am sogenannten Edge.

Smart Factory und Industrial IoT dauerhaft absichern – Risikoabsicherung & Prävention bei Schäden aus der Digitalisierung im Maschinen- und Anlagenbau

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können.

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.