Rechenzentrum

Mikrosegmentierung setzt sich durch 

Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…

Firewall von Versa erhält Bestnoten in unabhängigem Test

Versa eines von nur drei empfohlenen Produkten. Schnellster Datendurchsatz aller getesteten Geräte bei einer Sicherheitseffektivität von 99,43 Prozent.   Die Next-Generation-Firewall von Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde zum neunten Mal in Folge von CyberRatings.org mit der höchsten Bewertung »empfehlenswert« ausgezeichnet. In dem Bericht »Q3 2025 Enterprise Firewall«, der auf unabhängigen…

Wettbewerbsfähiges und souveränes europäisches Cloud-Ökosystem

Ein wettbewerbsfähiges und souveränes europäisches Cloud-Ökosystem erfordert koordinierte Maßnahmen in verschiedenen Bereichen. Dazu gehören die Schaffung geeigneter politischer Rahmenbedingungen, gezielte finanzielle Unterstützung, technische Offenheit, Vertrauen durch Zertifizierungen und abgestimmte Nachfragestrategien. Ohne eine enge Zusammenarbeit zwischen politischen und marktseitigen Akteuren wird das Problem der Skalierbarkeit bestehen bleiben, und europäische Anbieter werden Schwierigkeiten haben, globale Marktanteile zu…

In welchen konkreten Schritten kann ein Unternehmen digitale Souveränität erlangen?

In einer zunehmend digitalisierten Welt wird die digitale Souveränität für Unternehmen immer wichtiger. Sie ermöglicht es, Kontrolle über Daten, Systeme und Prozesse zu behalten und sich von externen Abhängigkeiten zu lösen. Doch wie kann ein Unternehmen diesen Zustand erreichen? Ein klarer Fahrplan mit konkreten Schritten und Prioritäten zeigt den Weg zu mehr Unabhängigkeit und Sicherheit…

Souveräne KI – wer profitiert und warum?

  Die Diskussion um künstliche Intelligenz konzentriert sich zunehmend auf Kontrolle und Compliance. Besonders in Europa spielt das Konzept der souveränen KI eine zentrale Rolle: Unternehmen und Behörden sollen leistungsstarke Modelle einsetzen können, ohne ihre Datenhoheit oder die Einhaltung regulatorischer Vorgaben zu gefährden.   Die globale Digitalökonomie erlebt derzeit eine Phase tiefgreifender Neuorientierung. Handelsstreitigkeiten oder…

KI-Souveränität: Deutsche Telekom startet eine der größten KI-Fabriken Europas

Die Deutsche Telekom und NVIDIA bauen gemeinsam eine der größten KI-Fabriken Europas in München, die im ersten Quartal 2026 in Betrieb gehen soll. Diese »Industrial AI Cloud« wird deutschen Unternehmen ermöglichen, ihre KI-Modelle und -Anwendungen mit proprietären Daten weiterzuentwickeln und bietet eine um 50 Prozent erhöhte KI-Rechenleistung. Die Partnerschaft umfasst eine Investition von über einer…

Pure Storage – eine reale Alternative zu den klassischen Speichergiganten

  Neben seinem Gründer John Colgrove wird das noch relativ junge Speicher-Unternehmen »Pure Storage« ( »Speicher, nichts als Speicher«) von Charles Giancarlo angefūhrt. Auf der letzten großen Anwenderkonferenz in Las Vegas im Sommer diesen Jahres traten beide nebeneinander als gleichberechtigte Sprecher und Entscheider auf.   Colgrove, auch bekannt als »Coz« oder als »Chief Visionary Officer«,…

Master Data Management: Der Turbo zu datengetriebenem Erfolg und Agilität

In der digitalen Ökonomie entscheidet die Qualität von Stammdaten über die Zukunftsfähigkeit eines Unternehmens. Was einst als rein technisches Randthema galt, ist heute ein strategischer Imperativ: Ohne saubere, zentral verwaltete Stammdaten geraten Effizienz, Entscheidungsfähigkeit und Wachstum massiv unter Druck. In einer Welt, in der Geschwindigkeit und Datenvertrauen erfolgsentscheidend sind, bilden Stammdaten die kritische Infrastruktur –…

5 Hindernisse beim Aufbau eines flüssigkeitsgekühlten KI-basierten Rechenzentrums (AIDC)

Wie Anwender die komplexe Infrastruktur von AIDCs der nächsten Generation in der Praxis meistern können. Aufgrund der rasanten Entwicklung KI-basierter Technologien der nächsten Generation, wie GenAI und AI4S (KI für die Wissenschaft), müssen Rechenzentren Workloads bewältigen, die noch vor wenigen Jahren unvorstellbar waren. Allerdings stellen der deutsche Branchenverband Bitkom und nationale Studien fest, dass die…

Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle…

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Intelligente PDU mit hoher Messgenauigkeit für mehr Transparenz

Die intelligente PDU EL2P von Panduit für mehr Effizienz und höhere Ausfallsicherheit.   Panduit, Anbieter von Infrastrukturlösungen für Rechenzentren, Unternehmensnetzwerke und Industrieelektrik, hat mit der intelligenten Stromverteilungseinheit EL2P (iPDU) den Standard für das Energiemanagement weiterentwickelt und neu definiert. Unternehmen treiben die digitale Transformation voran und erhöhen damit stetig KI-Arbeitslasten und Leistungsdichte in IT-Racks. Mit der…

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Kritische Infrastrukturen: Risikomanagement in Datenzentren

Ein Systemausfall in einem Rechenzentrum gleicht einem Blackout mit potenziell verheerenden wirtschaftlichen Konsequenzen. Studien belegen eindrucksvoll die finanziellen Risiken: Bereits eine Ausfallstunde kann Unternehmen zwischen 1 und 5 Millionen US-Dollar kosten [1]. Hauptursache für längere Ausfälle sind laut einer Studie des Uptime Institute vor allem Probleme mit der Stromversorgung [2] – ein Risikofaktor, der durch…

Mit der 360-AI-Plattform bieten wir eine vollständig integrierte Infrastrukturlösung, die alles abdeckt

Die digitale Transformation schreitet innerhalb von Mitteleuropa mit ganz unterschiedlichen Geschwindigkeiten voran. Von etablierten Märkten im DACH-Raum bis hin zu den aufstrebenden Digital-Hubs in Polen und im restlichen CEE-Bereich. Zudem verändert KI die Infrastrukturanforderungen von europäischen Rechenzentren und schafft so neue Chancen für datensouveräne Rechenzentren. manage it sprach mit Igor Grdic, Regional Director Central Europe…

Data Center Building Block Solutions (DCBBS), für die Ausstattung von Rechenzentren und Management Services

Supermicro führt eine neue Geschäftslinie ein: Branchenweit erste One-Stop-Shop-Lösung für Rechenzentren – reduziert Time-to-Online, steigert Leistung und senkt Kosten Umfasst kritische Rechen-, Stromversorgungs- und Kühlungsinfrastruktur, Verwaltungssoftware sowie Rechenzentrumsdienste Modulare Liquid-Cooling-Bausteine ermöglichen optimierte Konfigurationen je nach Arbeitslast und Umgebungsanforderungen des Kunden Vor dem Versand und der Bereitstellung beim Endnutzer werden vorgeprüfte Cluster auf Rechenzentrumsebene und Rack-Ebene…

CEO und CIO müssen sich bei KI besser koordinieren

Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…

Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen

Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…

Legacy-Systeme: Technische Schulden verursachen Millionenkosten

Weil sie nicht in der Lage sind, veraltete und ineffiziente Legacy-Systeme und Legacy-Anwendungen zu modernisieren, entstehen vielen Unternehmen wachsende Kosten. Das geht aus einer Studie von Pegasystems, The Enterprise Transformation Company, hervor, für die vom Forschungsunternehmen Savanta über 500 IT-Entscheider weltweit zu den Herausforderungen durch technische Schulden und den Fortschritten bei der Modernisierung von Legacy-Technologien…