Rechenzentrum

Master Data Management: Der Turbo zu datengetriebenem Erfolg und Agilität

In der digitalen Ökonomie entscheidet die Qualität von Stammdaten über die Zukunftsfähigkeit eines Unternehmens. Was einst als rein technisches Randthema galt, ist heute ein strategischer Imperativ: Ohne saubere, zentral verwaltete Stammdaten geraten Effizienz, Entscheidungsfähigkeit und Wachstum massiv unter Druck. In einer Welt, in der Geschwindigkeit und Datenvertrauen erfolgsentscheidend sind, bilden Stammdaten die kritische Infrastruktur –…

5 Hindernisse beim Aufbau eines flüssigkeitsgekühlten KI-basierten Rechenzentrums (AIDC)

Wie Anwender die komplexe Infrastruktur von AIDCs der nächsten Generation in der Praxis meistern können. Aufgrund der rasanten Entwicklung KI-basierter Technologien der nächsten Generation, wie GenAI und AI4S (KI für die Wissenschaft), müssen Rechenzentren Workloads bewältigen, die noch vor wenigen Jahren unvorstellbar waren. Allerdings stellen der deutsche Branchenverband Bitkom und nationale Studien fest, dass die…

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Intelligente PDU mit hoher Messgenauigkeit für mehr Transparenz

Die intelligente PDU EL2P von Panduit für mehr Effizienz und höhere Ausfallsicherheit.   Panduit, Anbieter von Infrastrukturlösungen für Rechenzentren, Unternehmensnetzwerke und Industrieelektrik, hat mit der intelligenten Stromverteilungseinheit EL2P (iPDU) den Standard für das Energiemanagement weiterentwickelt und neu definiert. Unternehmen treiben die digitale Transformation voran und erhöhen damit stetig KI-Arbeitslasten und Leistungsdichte in IT-Racks. Mit der…

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Kritische Infrastrukturen: Risikomanagement in Datenzentren

Ein Systemausfall in einem Rechenzentrum gleicht einem Blackout mit potenziell verheerenden wirtschaftlichen Konsequenzen. Studien belegen eindrucksvoll die finanziellen Risiken: Bereits eine Ausfallstunde kann Unternehmen zwischen 1 und 5 Millionen US-Dollar kosten [1]. Hauptursache für längere Ausfälle sind laut einer Studie des Uptime Institute vor allem Probleme mit der Stromversorgung [2] – ein Risikofaktor, der durch…

Mit der 360-AI-Plattform bieten wir eine vollständig integrierte Infrastrukturlösung, die alles abdeckt

Die digitale Transformation schreitet innerhalb von Mitteleuropa mit ganz unterschiedlichen Geschwindigkeiten voran. Von etablierten Märkten im DACH-Raum bis hin zu den aufstrebenden Digital-Hubs in Polen und im restlichen CEE-Bereich. Zudem verändert KI die Infrastrukturanforderungen von europäischen Rechenzentren und schafft so neue Chancen für datensouveräne Rechenzentren. manage it sprach mit Igor Grdic, Regional Director Central Europe…

Data Center Building Block Solutions (DCBBS), für die Ausstattung von Rechenzentren und Management Services

Supermicro führt eine neue Geschäftslinie ein: Branchenweit erste One-Stop-Shop-Lösung für Rechenzentren – reduziert Time-to-Online, steigert Leistung und senkt Kosten Umfasst kritische Rechen-, Stromversorgungs- und Kühlungsinfrastruktur, Verwaltungssoftware sowie Rechenzentrumsdienste Modulare Liquid-Cooling-Bausteine ermöglichen optimierte Konfigurationen je nach Arbeitslast und Umgebungsanforderungen des Kunden Vor dem Versand und der Bereitstellung beim Endnutzer werden vorgeprüfte Cluster auf Rechenzentrumsebene und Rack-Ebene…

CEO und CIO müssen sich bei KI besser koordinieren

Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…

Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen

Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…

Legacy-Systeme: Technische Schulden verursachen Millionenkosten

Weil sie nicht in der Lage sind, veraltete und ineffiziente Legacy-Systeme und Legacy-Anwendungen zu modernisieren, entstehen vielen Unternehmen wachsende Kosten. Das geht aus einer Studie von Pegasystems, The Enterprise Transformation Company, hervor, für die vom Forschungsunternehmen Savanta über 500 IT-Entscheider weltweit zu den Herausforderungen durch technische Schulden und den Fortschritten bei der Modernisierung von Legacy-Technologien…

Europas Weg zur digitalen Souveränität: Chancen und Herausforderungen der souveränen Cloud

Europa strebt nach digitaler Unabhängigkeit und setzt dabei auf die souveräne Cloud. Dieser Artikel beleuchtet die führenden Anbieter, die Herausforderungen bei der Implementierung und die Chancen, die sich durch Initiativen wie Gaia-X und Virtuora bieten. Erfahren Sie, wie Europa seine digitale Zukunft selbst gestalten will und welche Rolle die Cloud-Souveränität dabei spielt.   Europa will…

Die Macht der Kollaboration: Verleihung der Sovereign Cloud Stack-Zertifikate an Cloud-Unternehmen

Von links nach rechts: Christian Berendt, OSISM GmbH; Christian Schwaller, artcodix GmbH; Freerk-Ole Zakfeld , ScaleUp Technologies GmbH & Co. KG; Ralph Dehner, B1 Systems GmbH; Matthias Haag, UhuruTec AG; Enrico Kern, stackXperts GmbH   Auf großer Bühne wurden auf dem Sovereign Cloud Stack Summit am 24. September 2025 feierlich die ersten Zertifikate verliehen. Die…

Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…

Cyberkriminalität: Zunehmende IT-Schwachstellen bedrohen Unternehmen

Der Blick auf die steigende Zahl der dokumentierten IT-Schwachstellen ist besorgniserregend. Sie werden im zentralen System Common Vulnerabilities and Exposures (CVE) erfasst und weisen ein klares Wachstum auf. Im Jahr 2024 wurden an dieser Stelle über 58.000 Lücken registriert und bereits im April 2025 waren es in schon wieder über 46.000- Seit 1999 stieg die…

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen.   Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?

Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…