Rechenzentrum

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Totes Kapital beleben: Intelligente USV-Anlage senkt Kosten und erhöht gleichzeitig die Versorgungssicherheit

Niedrigere Investitions- und Betriebskosten für Betreiber von Rechenzentren.   Im Jahr 2017 verzeichnete die Bundesnetzagentur eine durchschnittliche Versorgungsunterbrechung von lediglich 15 min je angeschlossenem Stromverbraucher. Trotz dieser geringen Dauer müssen sich Rechenzentren ganzjährig und rund um die Uhr gegen einen Stromausfall absichern, um größeren Schäden und Datenverlusten vorzubeugen. In der Folge bleiben die dafür eingesetzten…

Fachkräftemangel für IT Security steigt gravierend – was tun für mehr Sicherheit?

Jedes zweite Unternehmen fürchtet Probleme durch fehlende IT Security Fachkräfte. Fünf Maßnahmen helfen Schließen der Qualifikationslücken und für mehr IT-Sicherheit auf.   Dem Global Risks Report 2019 des Weltwirtschaftsforums zufolge, sind Datenbetrug und -diebstahl mittlerweile das drittgrößte Risiko für die Weltwirtschaft, dicht gefolgt von anderen Internetattacken. Eine Bitkom-Studie  ergab, dass in der deutschen Industrie in…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…

D2D2T hat ausgedient: Flash-to-Flash-to-Cloud ist das neue Datensicherungsmodell

Auch wenn in den Köpfen vieler IT-Verantwortlicher aktuell noch Disk und Tape die dominierenden Medien rund um die Datensicherung – also unter anderem Backup – sind, so erwartet Pure Storage für die Zukunft hier einen Wandel hin zu neuen Speichermedien und Modellen. Konkret bedeutet dies: Flash und Cloud.   »In den letzten zehn Jahren gab…

Quantencomputing-Effekte einfach nutzen – Digital Annealing revolutioniert Problemlösungen

Quantencomputer haben zweifellos das Potenzial, die IT-Welt nachhaltig zu verändern. Denn sie bieten eine vielfach höhere Rechenleistung als konventionelle Rechner. Doch bislang sind Quantenrechner wegen ihrer komplexen Technologie meist nur in Forschungslaboren anzutreffen. Lösungen wie der Quantencomputing-inspirierte Digital Annealer machen diese Quantencomputing-Effekte für Unternehmen einfach nutzbar.

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

Supercomputer: Rechner »Summit« hat die Power von 78.000 Playstations

Die weltweit leistungsfähigsten Rechnersysteme werden als Supercomputer bezeichnet. Die meisten dieser digitalen Giganten finden ihren Einsatz in der Industrie. Hier berechnen sie u.a. komplexe Simulationen. Die Infografik zeigt die Rechenleistung der leistungsstärksten Supercomputer weltweit im November 2018. Der Rechner »Summit« vom Hersteller IBM erzielt eine Leistung von rund 143.500 TeraFLOPS (21,23 Billiarden FLOPS). FLOPS steht…

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Sicherheitsmythen, Fragestellungen und Lösungsansätze – Ratgeber zur 5G-Sicherheit

Experten empfehlen Etablierung eines ganzheitlichen Sicherheitsansatzes, um der 5G-Evolution den Weg zu bereiten. Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema…

5G und die Auswirkungen auf die Infrastruktur von Rechenzentren

Die Zukunft mit 5G wird immer mehr zur Realität und die Versteigerung der Frequenzen in Deutschland sehnlichst erwartet. Damit steht die Gesellschaft am Anfang der nächsten technologischen Revolution, etwas mehr als ein Jahrzehnt nach der letzten. Obwohl das Herunterladen von HD-Filmen in nur einem Bruchteil der derzeitigen Geschwindigkeit eine der spannendsten zukünftigen Funktionen ist, ist…

Einheitliche Tools für das Unified Threat Management

Ein globales Cyber-Sicherheitskonzept verbindet Monitoring, Angriffserkennung und Analyse sowie Incident Response dynamisch miteinander. Damit werden Advanced Persistent Threats bereits in einer frühen Phase erkannt.   Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen…

AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

Über Fehler in ihrem IT-Betrieb erfahren Unternehmen heute meist dadurch, dass sich Kunden über Probleme beschweren. Eine Umfrage von AppDynamics hat ergeben, dass 58 Prozent der IT-Teams durch Anrufe oder Kunden-E-Mails über Fehlfunktionen informiert werden [1]. Führungskräfte oder andere Mitarbeiter außerhalb der IT entdecken 55 Prozent der bekannten Probleme. 38 Prozent werden durch User Posts…

Statusbericht zur Cloud: Einsparungspotenziale beim Cloud-Kostenmanagement

Der rasante Anstieg in der Cloud-Nutzung stellt Unternehmen vor allem bei der Kostenoptimierung und der IT-Governance vor Herausforderungen. Insgesamt nutzen 94 % der befragten Unternehmen die Cloud, wobei 69 % hybride Ansätze verfolgen und sowohl Private als auch Public Cloud einsetzen. Insbesondere große Unternehmen (84 %) setzen auf eine Multi-Cloud-Strategie, wobei der Anteil von Hybrid…

IPAM: IP-Adressmanagement als Schlüsselelement der digitalen Transformation

Drei Gründe, warum Unternehmen vermehrt auf strategisches IPAM setzen sollten. Praktische Routinen, Workflows und innovative Anwendungen – die digitale Transformation erweist sich als echter Game Changer im Arbeitsalltag zahlreicher Unternehmen. Viele der entscheidenden technologischen Weichenstellungen erfolgen allerdings unter der Oberfläche dessen, was Anwender direkt sehen und erleben. Eine bedeutende Rolle kommt hierbei dem IP-Adressmanagement zu,…

Ingo Kraupa, Vorstand der noris network AG – Unternehmens­daten müssen besonders geschützt werden

noris network ist seit 25 Jahren im IT-Geschäft, betreibt zwei hochmoderne Rechenzentren in Nürnberg und Aschheim bei München. Security ist immer ein integraler Bestandteil dessen, was der IT-Dienstleister plant und umsetzt. Was wird in den nächsten Jahren von noris network zu erwarten sein?

IT-basierte Innovationen in der Finanzbranche – Welches Potenzial steckt in Stream Processing?

Finanzunternehmen durchlaufen einen umfassenden digitalen Wandel, da die Marktvolatilität zunimmt, sich das Verbraucherverhalten ändert und die Anforderungen der Regulierungsbehörden steigen. Die Kapitalmarkt- und Finanzbranche wandelt sich von der minimalen Digitalisierung und Automatisierung ihrer Geschäftsprozesse zu einer hoch automatisierten und software- und IT-gesteuerten Branche. Dieser Wandel und der Wunsch nach zunehmender Dynamik erfordern ein Umdenken in…

Datenmanagement: Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem Viren- oder Hackerangriff, die Gründe für einen möglichen Datenverlust in Unternehmen sind vielfältig. Doch noch immer realisieren viele nicht die Gefahr eines Datenausfalls oder -verlustes. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten…