






















Partnerschaft,dieMehrwertschafft!
KyoceraChap–DasPartnerprogramm fürdenIT-Fachhandel. chap.kyocera.de
JetztKyoceraChap-Partnerwerden–gemeinsamfürDeinBusiness!
MitdemChap-PartnerprogrammbietetDirKyoceraalles, umDichimMarktzudifferenzieren:fundiertetechnische Beratung,passgenauesTraining,tatkräftigeUnterstützung fürAbverkauf,Marketing,ServiceundexklusiveKonditionen undAngebote.
Katy Perry hat ihn getroffen, den Pinguin Pesto aus dem Melbourner Zoo. Seines Zeichens TikTok-Star und sowohl an Fluffigkeit als auch an Gewicht kaum zu überbieten. Unserem Titel-Pinguin ist diese Ehre noch nicht zu teil geworden, obwohl auch er als Symbol für die OpenSource-Gemeinde inzwischen ein gewichtiges Wörtchen mitreden darf – und dort in guter Gesellschaft anderer tierischer Maskottchen ist, wie in unserer Titelgeschichte zu lesen ist (S. 10). Da wären ein Elefant, ein Papagei und auch ein Delfin, die jeweils Pate für eine Lösung stehen. Selbst die IT-Welt ist inzwischen also ein wahrer Zoo.
Das gilt auch für die IT-Security. Die Vielzahl an Programmen, Tools und Lösungen sorgt hier allerdings nicht für entzückte Ausrufe, sondern führt zu verstärktem Plattformdenken und dem Ruf nach KI und Automatisierung. Mehr dazu lesen Sie im Channel Fokus ab Seite 30.
Wie Hersteller bereits KI in ihre Security-Lösungen integrieren, darüber sprachen sie beim Controlware Security Day (S. 18).
Und wie man „Volle Kontrolle“ behält, zeigt Ionos auf dem Summit in Berlin (S. 20) und will sein Ökosystem noch besser zusammenrücken lassen.
Tierisch gut finde ich die neuen KI-Funktionen für Microsoft Copilot: unter anderem gibt es Unterstützung für die Python-Programmierung in Excel. Nein, es geht nicht um Schlangen.
Ich wünsche Ihnen tierisch viel Freude bei der Lektüre.
SYLVIA LÖSEL sylvia.loesel@vogel.de
Bei der zunehmenden Komplexität tun sich Unternehmen schwer, ihre IT-Sicherheit genau im Blick zu behalten.
Wenn das Tagesgeschäft ins Stocken gerät, muss sich etwas ändern. Netz16 setzte auf IT-Security und spezialisierte sich immer mehr.
Für Industrieunternehmen ist der Schutz ihrer OT-Systeme heute wichtiger denn je. Steht die Produktion still, kostet jede Minute hunderte Euro.
Den Trainer hat Synaxon nicht ausgetauscht. Aber mit einem neuen Vorstand will die Verbundgruppe am Ball bleiben und sich mit neuen Schwerpunkten und Akzenten im Channel behaupten.
MARKT & ANALYSEN
Mit neuem Führungsduo am Ball bleiben
Mit einem neuen Vorstand will sich Synaxon mit neuen Schwerpunkten und Akzenten im Channel behaupten. > 6
TITEL Als Pinguine fliegen lernten
Längst hat die Open-Source-Gemeinde viele Claims abgesteckt und sich zu einer festen IT-Größe gemausert. > 10
Resilienz und KI treiben Security
Die Sicherheitslage erhöht sich, während die IT-Investitionen niedrig bleiben. > 18
Volle Kontrolle
Neue ASA-A-Arrays und viel KI
NetApp setzt die Modernisierung des All-Flash-Portfolios fort. > 44
Schutz der OT-Systeme wird Priorität Für Industrieunternehmen ist der Schutz ihrer OT-Systeme heute wichtiger denn je. > 48
Microsoft Copilot: die nächste Welle
Microsoft baut Copilot 365 um Copilot Pages und neue Funktionen in Office weiter aus. > 50
VERANSTALTUNGEN
Executive Summit 2024
Der Linux-Erfolg machte den Anfang. Längst hat die Open-Source-Gemeinde viele Claims abgesteckt und sich zu einer festen IT-Größe gemausert. 10
Microsoft baut Copilot 365 weiter aus. Die zweite Welle der KI für BusinessUser bringt neue Funktionen in die Office-Programme und zusätzlich die Copilot Pages.
Beim Ionos-Summit drehte es sich um KI, die Cloud und Digitale Souveränität. > 20
Wenn Security zur Prio wird
Netz16 spezialisierte sich immer mehr und setzt mittlerweile auf IT-Security. > 22
Das sind die Trends im ERP-Business
An KI kommt niemand mehr vorbei, auch die Akteure im ERP-Geschäft nicht. > 24
Chefwechsel
Bei AOC/MMD und Soft & Cloud gibt es neue Chefs. > 26
Veränderungen im Management
IS4IT ergänzt die Führungsriege und Veeam hat einen neuen CTO. > 27
Zukäufe und Expansion
Capgemini und Gamma kaufen zu, FPT Software expandiert in Deutschland. > 28
CHANNEL FOKUS IT-Security
Komplexe Angelegenheiten
Bei der zunehmenden Komplexität tun sich Unternehmen schwer, ihre IT-Sicherheit im Blick zu behalten. > 30
Beamer und Keyboard
Mini-Laserbeamer von Epson und Spiele-Keyboards von Logitech > 40
Robustes Mittelklasse-Smartphone
Honor stellt das günstige und robuste Smartphone 200 Smart vor. > 41
Intel: Xeon 6 und Gaudi 3
Nach dem Xeon 6 mit E-Cores bringt Intel nun die P-Core-Variante, zudem wird der KI-Beschleuniger Gaudi 3 verfügbar. > 42
Top-Manager diskutierten auf dem 20. Executive Summit über Strategien für eine resiliente Zukunft. > 66
Controlware Security Day
Controlware begrüßte IT-Verantwortliche und Security-Experten in Hanau. > 68
netz16 hat Security im Fokus netz16 lud zum zweiten Augsburger Cybersecurity-Tag ein. > 70
IT-BUSINESS Partnertage 2024
Die IT-BUSINESS Partnertage waren auch in diesem Jahr ein voller Erfolg. > 72
30 Jahre api
api lud anlässlich des 30-jährigen Jubiläums in den RuhrCongress Bochum ein. > 74
Impressum > 52
Trainer hat Synaxon nicht ausgetauscht. Aber mit einem neuen Vorstand will die Verbundgruppe am Ball bleiben und sich mit neuen Schwerpunkten und Akzenten im Channel behaupten. Wie das gelingen kann, erklären die neuen Vorstände Mark Schröder und Miguel Rodriguez. | Margrit Lingner
Oft hat Synaxon das Führungsteam nicht ausgetauscht. Über 30 Jahre lang hat Frank Roebers die Verbundgruppe geführt. Ende des Jahres räumt er den Platz für das neue Führungsduo. Die neuen Vorstände Mark Schröder und Miguel Rodriguez sollen das Team auf neue Ziele einschwören sowie frischen Wind und neue Impulse ins Unternehmen bringen.
soll mehr Transparenz in das Leistungsangebot von Synaxon bringen. Strategisch werde sich nicht großartig was verändern, erklärt Schröder. Schließlich wäre die neue Ausrichtung der Verbund-
Wir werden weiterhin die Wertschöpfungskette von mittelständischen und kleinen IT-Systemhäusern in der gesamten Breite unterstützen.
Mark Schröder, Vorstand von Synaxon
Ganz einfach dürfte die Aufgabe nicht werden, schließlich hat der langjährige Synaxon-Chef die Verbundgruppe wesentlich geprägt und zu einem der größten IT-Einkaufsverbände in Europa ausgebaut. Die Ausrichtung auf die Beschaffung ist zwar nach wie wichtig für die Verbundgruppe, doch zwingen technologische Entwicklungen und die sich ändernde Nachfrage zum Umdenken und zu mehr Managed Services. Angestoßen hatte Roebers diesen Wandel bereits, doch soll dieser Weg jetzt konsequenter umgesetzt werden. Dafür einsetzen soll sich jetzt der neue Vorstand, dessen Vorsitz Mark Schröder Anfang nächsten Jahres übernehmen wird. Er wird sich stärker auf das (Managed-)Services und Dienstleistungsgeschäft fokussieren, während sein jüngst berufener Vorstandskollege Miguel Rodriguez die Beschaffung im Blick behalten soll.
Mark Schröder ist überzeugt, dass Synaxon, „auf die Veränderungen, die der IT-Markt mit sich gebracht hat, mit Cloud Managed Services und IT-Konzepten richtig reagiert hat. Aber wir sind schwer zu verstehen gewesen und wir glauben jetzt, dass wir durch die Modernisierung von Synaxon für mehr Verständnis und Transparenz sorgen.“ Zu dem neuen Kurs gehören auch ein Rebranding des Markenauftritts und eine neue Webseite. Letztere
gruppe gemeinsam im Vorstand entwickelt worden. Und das Ziel bleibe „die Wertschöpfungskette von mittelständischen und kleinen IT-Systemhauses in der gesamten Breite zu unterstützen“, erklärt Schröder und ergänzt: „wir werden in großer Stetigkeit ans Werk gehen“. Zu den neuen Herausforderungen gehören unter anderem
neue Themen, wie etwa die KI. Das bringe mehr Komplexität und ist vor allem für Partner mit wenigen Mitarbeitern schwer umzusetzen. Schröder glaubt, „dass kleine Unternehmen kooperieren und überlegen müssen, worauf sie sich mit ihrem Personal fokussieren wollen und wo sie mit vertrauensvollen Partnern kooperieren können“. Und trotz aller Veränderungen, die der Markt mit sich bringt, ist der Synaxon-Chef der Überzeugung, „dass wir und unsere Partner es schaffen werden, diese Transformation mitzugehen“. Die IT werde in Zukunft eine immer größere Rolle spielen und klassische Systemhäuser entwickelten sich immer mehr zu modernen IT-Dienstleister mit Managed Services und Cloud. Das bedeute aber nicht zwangsläufig, dass die Beschaffung für Synaxon an Bedeutung verliere. Die Beschaffung habe Synaxon gut im Griff, bestätigt Miguel Rodriguez.
Mit neu aufgestelltem Vorstand und mehr Managed Services will Synaxon am Ball bleiben.
Die Verbundgruppe hat sich in diesem Jahr gut behaupten können und auch die Beschaffung wächst weiter. Doch gibt es neue große Herausforderung, räumt Rodriguez ein. Mit neuen Technologien wie großen Cloud-Szenarien und Edge Computing müsste sich der Systemhausverbund jetzt auseinandersetzen. „Wir investieren in Themen, die morgen eine Relevanz haben werden“ erklärt Rodriguez. Und da zum Beispiel Cloud-Services von Herstellern für kleinere Dienstleister häufig überdimensioniert wären, müsste Synaxon für seine Partner jetzt eine Art Aggregator-Modell finden. Da gehe es um Investitionen, um eigene Rechenzentren, die mit Herstellern und Distribution gemeinsam realisiert werden könnten. Es geht aber auch um Kompetenzerweiterung in der Verbundgruppe selbst und bei den Partner.
Der Cybersecurity-Value-Added-Distributor präsentiert sich gemeinsam mit 16 Herstellerpartnern erneut mit dem größten Stand auf der Messe in Nürnberg.
Auf einer Standfläche von fast 600 Quadratmetern und dem damit messeweit größten Ausstellungsbereich präsentiert sich die Infinigate Group, die führende Technologieplattform und der Trusted Advisor in den Bereichen Cybersecurity, Cloud und Netzwerkinfrastruktur, auf der diesjährigen it-sa Expo&Congress, der weltweit führenden Fachmesse für IT-Security-Lösungen.
Gemeinsam mit den Herstellerpartnern und Mitausstellern Armis, Barracuda, Bitdefender, Cloudflare, Forcepoint, HPE aruba Networking, Illumio, N-able, OneSpan, Progress, Trellix, Tufin, Ruckus Commscope, Versa Networks, WatchGuard und Yubico stellt Infinigate in Halle 7 am Stand 7-229 / 7-239 / 7-245 die neuesten IT-Sicherheitsanwendungen, Produktentwicklungen und Services in seinem Portfolio vor.
Das Messeprogramm bietet einen interessanten Mix aus Herstellerupdates, Experten-Talks und Diskussionsrunden. Zum Austausch mit Infinigate-Experten und Herstellern steht die Meeting-Lounge in der Mitte des Standes zur Verfügung. Auch in diesem Jahr lädt der VAD an zwei Abenden jeweils um 18 Uhr zu seinen traditionellen Standpartys ein – sponsored by Sophos und SonicWall.
Neben dem zentralen Thema „IT Security” stehen für Infinigate die Schwerpunkte NIS2, Operational Technology (OT), Cloud,
TechServices sowie seine Business
Development Dienste (BDM) im Fokus. Hierfür gibt es vor Ort folgende Angebote:
OT-Security-Workstation mit OT-Expo-Lab und Präsentations-Slots
NIS2-Beratung: NIS-2 Experte Paul Weissmann (Gründer von OpenKRITIS, CEO von Insignals) berät am 1. und 2. Messetag Partner und Endkunden
Infinigate Cloud Workstation mit den Infinigate Cloud-Experten
TechServices Info Point
PARTNER ENABLER Meetingpoint mit den Infinigate BDM-Experten
„Die Cybersecurity-Branche ist ein sehr wichtiger Wachstumsmarkt für uns, und
die it-sa bietet ein hervorragendes Forum, um die technische und geschäftliche Expertise von Infinigate, unsere Technologieplattform, unser starkes und loyales Partnernetzwerk sowie unsere erweiterte geografische Präsenz zu präsentieren. Wir sehen unser Cloud-basiertes CSP-, MSP- und MSSPGeschäft als wichtigen Treiber, um das Wachstum für Infinigate und seine Partner zu beschleunigen“, erklärt Denis Ferrand-Ajchenbaum, Chief Growth Officer der Infinigate Group.
In den letzten Jahren hat die Digitale Transformation in allen Branchen einen beispiellosen Aufschwung erlebt. Während Unternehmen zunehmend in die Modernisierung ihrer technologischen Infrastruktur investieren, stehen sie vor wachsenden Herausforderungen, ihre zunehmend komplexen IT-Umgebungen effektiv zu verwalten. Gleichzeitig hat sich die Bedrohungslandschaft verkompliziert und verschärft, was durch strengere Anforderungen an die Cyber-Versicherung und regulatorische Vorgaben wie die DSGVO, HIPAA, NIS2 und CRA noch verstärkt wird.
Angesichts dieser Entwicklungen suchen Unternehmen aller Größen zunehmend nach IT-Dienstleistern, die umfassende Sicherheitsstrategien und kontinuierliche Unterstützung bei der Überwachung und Verwaltung ihrer Systeme bieten können. Managed Security Services (MSS) haben sich als externe Experten etabliert, um diesem dringenden Bedarf an kontinuierlicher Unterstützung und Fachwissen gerecht zu werden.
KERNBESTANDTEILE EINES EFFEKTIVEN MSS-PORTFOLIOS
Ein effektives MSS-Angebot geht über traditionelle Hardware- und Softwarelösungen hinaus und integriert aktives Management,
kontinuierliche Überwachung und Fehlerbehebung in das Sicherheitskonzept. Zu den grundlegenden Dienstleistungen gehören:
1. Penetration Testing-as-a-Service (PTaaS) J simuliert Cyberangriffe, um proaktiv Schwachstellen zu identifizieren.
2. Breach Attack Simulation-as-a-Service (BASaaS) J ergänzt PTaaS durch automatisiertes Testen von Bedrohungsvektoren.
3. Firewall-as-a-Service (FWaaS) J bietet dynamische Firewall-Einstellungen und -Richtlinien, die kontinuierlich aktualisiert werden.
4. Managed Detection and Response-as-aService (MDRaaS) J ermöglicht schnelle Reaktionen auf Sicherheitsvorfälle durch detaillierte Analyse und sofortige Eindämmungsmaßnahmen.
5. Security Operations Centre-as-a-Service (SOCaaS) J stellt ein Team von Sicherheitsexperten für die Überwachung und Reaktion rund um die Uhr zur Verfügung.
Kunden profitieren vom Zugang zu spezialisiertem Fachwissen durch Managed Security Service Provider, von Kosteneffizienz im Vergleich zu internen Lösungen und von der Flexibilität, Sicherheitsmaßnahmen an sich
ändernde Bedrohungsszenarien anzupassen. Managed Service Provider selbst können ihr Angebot erweitern und neue Zielgruppen und Einnahmequellen erschließen, indem sie ein MSS-Portfolio hinzufügen.
Die Implementierung von MSS erfordert erhebliches Fachwissen und Ressourcen, was für viele IT-Anbieter eine Eintrittsbarriere darstellen kann. Eine Lösung besteht darin, mit einem spezialisierten Distributor für Managed Security Services (MSSD) zusammenzuarbeiten. Dieser Ansatz bietet Zugang zu den notwendigen Werkzeugen, Fachkenntnissen und Infrastrukturen, ohne dass hohe Anfangsinvestitionen erforderlich sind.
Es wird erwartet, dass der globale Markt für MSS bis 2025 ein Volumen von 67 Milliarden US-Dollar erreicht. Diese Entwicklung wird durch die steigende Nachfrage nach umfassenden Sicherheitslösungen angetrieben, die über die reine Technologiebereitstellung hinausgehen. Dies bietet eine einzigartige Gelegenheit für IT-Anbieter, neue Kunden zu gewinnen und bestehende Kundenbeziehungen zu vertiefen.
„Als eine der weltweit wichtigsten Fachmessen für IT-Sicherheitslösungen ist die it-sa für uns als führende Cybersecurity-Plattform und Trusted Advisor im Bereich Cybersecurity besonders wichtig. Wir freuen uns, auch in diesem Jahr wieder mit einem starken Auftritt dabei zu sein, da viele unserer Herstellerpartner mit uns auf der Messe vertreten sind. Die it-sa ist eine Gelegenheit, das wachsende
Angebot von Infinigate in Bezug auf das Portfolio, das Partnernetzwerk und die Absatzmärkte vorzustellen“, sagt Marcus Meloni, CEO Europe der Infinigate Group.
„Als ‚Home of Security‘ ist die it-sa für uns als Spezialist für Cybersecurity, Secure Networks und Secure Cloud ein Pflichttermin, um Entscheidern und IT-Sicherheitsbe-
auftragten aus den verschiedenen Wirtschafts- und Industriezweigen einen Überblick über unsere Hersteller und Services zu geben. Topaktuell sind die Themen OT und NIS2, denen wir mit unserem erweiterten Portfolio und unserer Expertise Rechnung tragen“, ergänzt André Stark, Managing Director Germany and Austria.
Der Linux-Erfolg machte den Anfang. Längst hat die Open-Source-Gemeinde viele Claims abgesteckt und sich zu einer festen IT-Größe gemausert. Hier spielt oft Knowhow ohne direkten Hersteller-Support eine Rolle, was IT-Dienstleister als Teil der Community zu nutzen wissen. | Dr. Stefan Riedl
Der Linux-Pinguin „Tux“ steht sinnbildlich für Open Source, wenngleich es längst nicht mehr nur um Betriebssysteme geht.
Tux, der kultige Pinguin, ist das offizielle Maskottchen von Linux. Der Name kommt von „Torvalds UniX“ – eine kleine Hommage an Linus Torvalds, den Schöpfer des Linux-Kernels, und an Unix, dem System, auf dem Linux basiert. Torvalds faszinierten Pinguine, angeblich nachdem ihn einer im Zoo in die Hand gezwickt hatte.
Apropos: Zu einem regelrechten Zoo hat sich die Gilde der Open-Source-Maskottchen entwickelt, die in ihrer Fülle symbolisch für das umfangreiche Einsatzspektrum quelloffener Software steht. Da wären beispielsweise das Teufelchen „Beastie“ für das Netzwerkbetriebssystem „FreeBSD“, der Elefant „Slonik“ für die relationale Datenbank „PostgreSQL“ und der Kojote
Das MehraugenPrinzip im Entwicklungsprozess und der offene Quelltext machen OpenSource-Lösungen oftmals sicherer und stabiler.
„Wilber“ für die Bildbearbeitung „Gimp“. Dann wären da noch der Papagei „Yorik“ für die Modellierungs-Software FreeCAD und der Delfin „Sakila“ für die Datenbank „MySQL“. Diese Auflistung ist nicht abschließend und könnte lange fortgesetzt werden, denn inzwischen findet sich praktisch für jede proprietäre Software ein quelloffenes Surrogat. Viele ohne Tierbezug wie LibreOffice als Alternative zu kostenpflichtigen Office-Paketen.
Open Source ist in fast allen Bereichen der IT anzutreffen: In der Infrastruktur-Software ist es der absolute Dauerbrenner –von Betriebssystemen wie Linux bis zu Webservern wie Apache. Aber auch in der Cloud ist Open Source riesig, mit Plattformen wie OpenStack oder Kubernetes, die ganze Datenzentren antreiben. Unternehmen setzen Open Source ein, um Kosten zu sparen und flexibler zu bleiben, während Entwickler-Communities weltweit an neuen Lösungen tüfteln.
Netzwerke und Datenbanken eine große Rolle. Netzwerkinfrastrukturen setzen
Welt
Functions Virtualization (NFV) sind
Open Source spielt auch im Bereich Netzwerke und Datenbanken eine große Rolle. Netzwerkinfrastrukturen setzen immer mehr auf Open-Source-Lösungen wie Open vSwitch und pfSense für die Verwaltung und Sicherung von Netzwerken. In der Welt von Software-defined Networking (SDN) und Network Functions Virtualization (NFV) sind Projekte wie ONOS und OpenDaylight führend. Sie bieten flexible, skalierbare Netzwerklösungen, die sich ständig weiterentwickeln.
lösungen, die sich ständig weiterentwickeln.
Im Datenbankbereich sind
Im Datenbankbereich sind
Open-Source-Systeme wie Mit Open-Source-Datenbanken
Alternativen
bar und Community-getrieben sind.
Open-Source-Systeme wie MySQL, PostgreSQL oder MongoDB weit verbreitet. Sie werden von kleinen Startups bis zu großen Unternehmen genutzt, um große Datenmengen zu verwalten. Mit Open-Source-Datenbanken bekommen Nutzer leistungsstarke, kostenlose Alternativen zu kommerziellen Lösungen, die gleichzeitig anpassbar und Community-getrieben sind. Selbst im Bereich Künstliche Intelligenz und Machine Learning (siehe TensorFlow oder PyTorch) wird Open Source
Flow oder PyTorch) wird Open Source
Mit Open Source hat eine vielfältige Tierwelt-Symbolik Einzug in die IT gefunden.
genutzt, um innovative Anwendungen zu schaffen. Aber auch für Alltagsprojekte, wie Content-Management-Systeme (WordPress) oder Bürosoftware (LibreOffice), ist Open Source nicht mehr wegzudenken. Egal ob Infrastruktur, Entwicklung oder Endnutzeranwendungen – Open Source ist überall und zudem klassisches Dienstleistungsgeschäft, denn hier wird Knowhow in bare Münze verwandelt.
Zu jenen, die Kunden dabei helfen auf Linux-basierte Systeme oder Open-Source-
Dr. Martin Ludwig, Geschäftsführer bei Ima ist
Lösungen zu migrieren, zählt Marco Gabriel, Geschäftsführer des Linux-Beratungsunternehmens Inett. Den Hauptunterschied zum klassischem IT-Dienstleistungs-Business mit proprietärer Software macht Gabriel an der Tatsache fest, dass viele Open-Source-Produkte frei verfügbar sind und keine Lizenzkosten für den Erwerb anfallen.
Daher gibt es den Einnahmekanal, der Lizenzverkäufe für Systemhäuser nur bedingt. Berater und Systemhäuser profitieren vielmehr von einem höheren Dienstleistungsanteil. Je nach Businessmodell des Herstellers kann und sollte das Systemhaus auch Subscriptions oder andere Services der Hersteller mit anbieten und mit verkaufen.
Bei Open-Source-Projekten, die vor allem durch eine Community getrieben sind,
Zu den Anfängen blickt Guido von Klitzing, Vice President Sales bei Thomas Krenn, zurück. Sein persönlicher Erstkontakt zu Open Source war in den 90er-Jahren, als Linux immer bekannter wurde. „Zu der Zeit war ich im technischen Vertrieb für Microsoft tätig und ich weiß noch, welche Schockwellen durch Microsoft gingen, als Linux begann sich stärker zu verbreiten“, so der Manager. Damals gab es nach seiner Erinnerung einige Presseartikel, die den baldigen Untergang von Microsoft und seinem Windows-Imperium prophezeiten – was dann bekanntlich nicht passierte. „Tatsächlich hatte Linux als Herausforderer von Windows dann aber den Effekt, dass Microsoft noch sehr viel stärker in die weitere Entwicklung von Windows investiert hat – ganz nach dem alten Motto: Konkurrenz ist der beste Antreiber.“
Die allermeisten Prophezeiungen, dass Hersteller proprietärer Software untergehen
werden und durch Open-Source-Lösungen ersetzt werden, haben sich bis heute bekanntlich nicht erfüllt und in vielen Marktsegmenten habe sich eher eine Koexistenz von proprietären und Open-Source-Lösungen etabliert, so von Klitzing, was seiner Meinung nach auf Jahre hinaus auch so bleiben wird. „Wobei“ – so die Einschränkung – „das Momentum für viele neue Softwaresysteme liegt heute sehr oft bei Open Source.“
Jedoch ist Open Source im IT-Tagesgeschäft keine Entweder-Oder-Angelegenheit, sondern eine Frage des Abwägens und vor allem des Angebotes. So setzt Dr. Martin Ludwig, Chef bei Ima – Gesellschaft für Informationsmanagement, auf Serverseite bei Kunden, aus Gründen der Sicherheit und der Kosten, gerne OpenSource-Software ein. „Problematisch wird dies auf Client-Seite, sobald branchenspezifische Software ins Spiel kommt“, weiß
zügen auf Open-Source-Basis umzusetzen.“
Die Hauptvorteile von Open Source sieht Ludwig vor allem in der Unabhängigkeit, erhöhter Sicherheit und der Kostenersparnis. Mit Unabhängigkeit ist gemeint, dass man als Kunde nicht den Kapriolen der
David Johach, Geschäftsführer bei Dajos IT Service ins
Die Qualität der technischen Dokumentation ist oft besser und aktueller als bei proprietären Herstellern.
Open Source macht unabhängig von proprietärer Software und Herstellerwillkür.
Das Geschäft mit Open-SourceLösungen ist vor allem das Geschäft von IT-Dienstleistern, weil Open Source selten einfach „aus der Box“ mit Herstellersupport kommt. Klar, der Code ist frei verfügbar, aber wer sorgt dafür, dass alles reibungslos läuft, angepasst wird und sicher bleibt? IT-Dienstleister lassen sich dafür bezahlen, wenn keine Inhouse-IT den Job übernimmt. Sie verdienen ihr Geld damit, Open-SourceSoftware zu implementieren, zu warten und bei Problemen zu supporten. Auch für Updates, Sicherheitspatches oder Schulungen greifen sie häufig auf externe Dienstleister zurück. SupportKnowhow und Open-Source-Spezial-
wissen ist zudem von Fachkräftemangel geprägt.
Hersteller ausgeliefert ist. „Stichworte sind hier Broadcom/VMware, Veeam.“ Unabhängigkeit sei aber in dem Sinne auch, dass man – das entsprechende Knowhow vorausgesetzt – Systeme selbst gestalten und Fehler beheben kann. Open-Source-Software sei zwar nicht grundsätzlich sicherer als Closed-Source-Software, so der Ima-Geschäftsführer. „Aber Open-Source-Software, die von einer breiten Community getragen wird, wird auch von vielen Menschen betrachtet und geprüft. Da viele Menschen zusammenarbeiten, müssen auch entsprechende Programmierqualitätskriterien eingehalten werden. Sonst macht das Mitprogrammieren keine Freude und die Community bleibt klein.“ Daher sei Open-Source-Software mit breiter Community entsprechend vielfach geprüft und relativ sicher.
Im Grunde genauso sieht es David Johach, Geschäftsführer, Dajos IT Service, der zusätzlich noch einen weiteren Aspekt ins Spiel bringt, nämlich den, dass die Update-Zyklen, insbesondere bei Sicherheitslücken, seiner Einschätzung nach, häufiger und auch flexibler sind. „Generell ist es von großem Vorteil,
dass die Softwarequellen einsehbar sind, insbesondere was Sicherheitsaspekte betrifft.“ Auch sei man nicht auf das Wohlwollen einer bestimmten Firma und deren Zielsetzung angewiesen, sagt der IT-Dienstleister. Man habe stets die Möglichkeit, Alternativen einzusetzen, oder sogar das gewünschte Produkt zu forken beziehungsweise selbst weiterzuentwickeln.
Doch ist es schwieriger im Open-SourceUmfeld an Support-Leistungen sowie vertriebliche beziehungsweise technische Informationen für das Tagesgeschäft zu kommen? Aus der Sicht von Johach ist es lediglich ein gängiges Vorurteil, dass man beim Einsatz von Open-Source-Software keine Unterstützung erhält und auf sich gestellt ist. „Zum einen haben sich etliche Firmen gegründet, die herstellerunabhängigen Support für gängige Lösungen anbieten, zum anderen profitiert man vom Austausch und der offen einsehbaren Bug-Reports und Feature Requests“, berichtet der Open-Source-Profi aus der Praxis. Zudem sei die Qualität der technischen Dokumentation oft besser und aktueller als bei proprietären Herstellern und wird nicht
Der Elefant „Slonik“, der für die relationale Datenbank „PostgreSQL“ steht, ist sozusagen ein Kollege von Tux, dem Linux-Pinguin.
nur als „nice-to-have“ gesehen. Einen Aspekt möchte der IT-Dienstleister besonders hervorheben: die mit Open Source eingehende Demokratisierung des Wissens. „Mussten hierfür früher lange und teure Schulungen des Herstellers besucht und absolviert werden, ist im Bereich Open Source das meiste Wissen frei zugänglich.“
Bei Nextcloud kennt man naturgemäß die Perspektive des Open-SourceHerstellers. Das Unternehmen bietet unter anderem eine, auf einem OwnCloud-Fork basierende freie Software für das Speichern von Daten auf einem Server, die in PHP entwickelt wurde. Vermarktet wird die Software als „vollständig Open-Source-basierte, On-Premises Content CollaborationPlattform“. Auch Frank Karlitschek, CEO von Nextcloud, sieht im Informationsaustausch im Open-Source-Umfeld keine Schwierigkeiten: „Im Gegenteil: der transparente Quellcode sowie der offene Austausch in der Open-SourceCommunity ermöglichen einen schnelleren Zugriff auf technische Informationen und Lösungen.“ Die interne Entwicklung von Nextcloud ist eng mit
Plattformen wie GitHub verknüpft. Dadurch seien Fehlerbehebungen und Prozesse besonders transparent und werden der kritischen Prüfung tausender Coder unterzogen – eine transparentere und gründlichere Kontrolle gebe es nicht, ist Karlitschek überzeugt.
Auch Netgo bietet verschiedene, eigene Open-Source-Software und zudem spielen quelloffene Produkte bei der Bereitstellung der hauseigenen Cloudund Application-Development-Plattform eine große Rolle. „In der Software-Entwicklung sind viele Open Source Tools der Defacto-Standard“, sagt Philipp Mölders, VP Technology bei dem Unternehmen.
Der öffentliche Sektor setzt verstärkt auf Open Source, berichtet Mölders. Und aktuell haben seiner Beobachtung nach die Begleitumstände der Übernahme von VMware durch Broadcom Open-Source-Projekte forciert. Als Beispiel nennt er Openstack zur Bereitstellung von Infrastructure as a Service (IaaS) Dies sei mehr in den Fokus vieler Cloud Provider und deren Kunden gerückt (siehe Kommentar). n
Dr. Stefan Riedl, Redakteur, IT-BUSINESS
„Bei echter Open Source hast du das Recht, dein eigenes Schicksal zu kontrollieren“, sagte Linux-Schöpfer Linus Torvalds einmal – und er hat recht! Quelloffene Software wird von einer Community entwickelt, die sich um Funktionalität und Freiheit schert, nicht um dicke Margen oder Profitmaximierung. Im Gegensatz zu proprietären Herstellern, die ihre Kunden an kostenpflichtige Features ketten, setzt Open Source auf Transparenz und Problemlösung. Keine versteckten Gebühren, keine Zwangs-Upgrades – nur der Code, offen für alle. Hier bestimmen nicht Vorstandsentscheidungen, sondern Schwarmintelligenz den Weg. Dahinter stehen echte Bedürfnisse und Ideen der Nutzer. Wenn ein Problem auftaucht, kann selbst Hand an den Code angelegt und dabei auf die Community gezählt werden. Open Source bedeutet Unabhängigkeit. In einer Welt voller Software-Lizenzfragen bleibt das ein erfrischender Gegenentwurf.
Die Cloud ist eine ideale Umgebung für Videosicherheitsökosysteme.
Kontaktinformationen:
Axis Communications GmbH
Maximilian Galland
Adalperostr. 86
85737 Ismaning
Tel: +49 89 35 88 17 0
E-Mail: press-meur@axis.com
Web: www.axis.com
Mit der richtigen Kombination aus Lösungen bietet sie Effizienz, Skalierbarkeit und Flexibilität – Axis Communications hat mit AXIS Camera Station Edge und Axis Cloud Connect eine solche Kombination gelauncht.
Moderne videobasierte Sicherheit bedeutet in vielen Fällen ein komplexes Ökosystem aus Netzwerk-Kameras und anderen Endgeräten. Eine Video Management Software (VMS) zur effizienten Verwaltung von Geräten und Benutzern ist in einem solchen Set-up fast schon Pflicht, insbesondere wenn mehrere Standorte gleichzeitig verwaltet werden müssen.
Axis Communications, Technologieführer im Bereich Netzwerk-Video, bietet hierfür AXIS Camera Station, eine leistungsstarke VMS, die mit den meisten Axis- und Drittanbietergeräten kompatibel ist. Sie ermöglicht eine effektive Video- und Zutrittsverwaltung sowie die Aufbereitung und Bereitstellung von Videodaten für Sicherheits- und forensische Zwecke.
AXIS CAMERA STATION
Neben der serverbasierten Version
AXIS Camera Station Pro, bietet Axis mit AXIS Camera Station Edge (ACS Edge) ab sofort eine neue, Edge-basierte VMS, für die kein Server notwendig ist und die alle Funktionen der Axis-Edge-Geräte mit den über das Webportal Axis Camera Station Center (ACS Center) bereitgestellten Cloud-Services kombiniert. ACS Edge ist damit eine kostengünstige, sichere und skalierbare Alternative, die direkt auf der Kamera läuft und mit nur minimalem Aufwand zu installieren und zu warten ist. Benötigt wird lediglich eine SD-Karte oder ein Rekorder der AXIS S30-Serie.
AXIS CLOUD CONNECT: UMFASSENDE KONTROLLE ÜBER DIE CLOUD
Die Integration von ACS Edge-Installationen in ACS Center wird technisch über Axis Cloud Connect ermöglicht, eine speziell für den Bereich videobasierte Sicherheit optimierte und SOC 2®-konforme, hybride Cloud-Lösung auf Basis einer offenen Cloud-Plattform. Über sie können Nutzer verschiedene Managed Services von Axis wie auch Lösungen von Axis-Partnern beziehen. Dazu
wird
zählen ein Webportal für die einfache Fernverwaltung und -steuerung von Axis-Geräten, ein Lebenszyklusmanagement sowie eine Benutzer- und Lizenzverwaltung für die integrierten Geräte. Auch eine zentrale Überwachung des Gerätestatus oder des gesamten Systems ist möglich. In Kombination mit dem Betriebssystem AXIS OS erhalten die Geräte außerdem automatische Updates, um sicherzustellen, dass alle Geräte- und Software-Anwendungen im System stets auf dem neuesten Stand sind. Wenn andere notwendige Maßnahmen wie Updates der GeräteFirmware oder Remote-Neustarts notwendig werden, benachrichtigt das System die Nutzer automatisch. Im Falle von sicherheitsrelevanten Ereignissen werden die Verantwortlichen ebenfalls automatisch informiert.
Auf diese Weise kann eine skalierbare Anzahl von ACS-Installationen einfach, effizient und mit minimalen Wartungs- und Ausfallzeiten von einem zentralen Standort aus, über die Cloud, verwaltet werden. Intuitive Dashboards ermöglichen einen schnellen Überblick über alle geräte- und systemrelevanten Daten, über das aufgezeichnete und Live-Videomaterial sowie über alle Ereignismeldungen. Das Hosting und den Betrieb der für diese Managed Services notwendigen digitalen Infrastruktur übernimmt dabei Axis selbst.
AXIS Camera Station Edge ist ab Mitte Oktober verfügbar. Mehr Informationen zu Axis Cloud Connect finden Sie hier.
Die Sicherheitslage verschärft sich, während die Investitionen in IT in Deutschland auf einem niedrigen Stand bleiben. Auf dem Security Day von Controlware diskutieren Experten über die Notwendigkeit einer resilienten Unternehmensaufstellung und den Einsatz von KI in der Sicherheitsbranche. | Sylvia Lösel
Die Stimmung ist besser als die Lage“, mit diesen Worten läutet Bernd Schwefing, CEO von Controlware, den Security Day des Dienstleisters ein. Damit spielt er einerseits auf die verschärfte Sicherheitslage an, denn die Zahl der versicherten Schadensfälle ist um mehr als 80 Prozent gestiegen. Andererseits aber auch auf die wirtschaftliche Situation. Besonders besorgniserregend sei in Deutschland die Investitionsquote in die IT, die mit rund 1,3 Prozent des BIP auf einem niedrigen Stand liegt. Als Vergleich nennt Schwefing die USA, in der dieser Wert bei 3,7 Prozent liegt. „Wir können uns nicht durch die Themen durchsparen“, wird er deutlich. Und Themen gibt es genug: Digitalisierung, neue Technologien wie KI, eine verschärfte Sicherheitslage und die resiliente Aufstellung von Unternehmen, um in Zeiten multipler Krisen handlungsfähig zu bleiben. Dazu kommen die gesetzlichen Regelungen rund um NIS2 und DORA, die es jetzt umzusetzen gilt. Dabei bewertet Schwefing vor allem positiv, dass das Thema Unternehmens-Sicherheit nun viel Aufmerksamkeit erhält und dass die verantwortlichen Manager Mittel bereitstellen, um passende Lösungen zu etablieren. Nicht zuletzt wäre es eine gute Idee, hier auch Förderprogramme aufzusetzen, appelliert er an die Politik.
Für Dienstleister ergeben sich daraus viele Handlungsfelder. Denn wer sein Unternehmen schützen möchte, muss erst einmal
alle Assets validieren. Danach geht es an die Priorisierung, um die vorhandenen Budgets zielgerichtet und bestmöglich einzusetzen. Immer wichtiger wird deshalb das übergreifende und automatisierte Management der Lösungen – alles angestammte Aufgaben von IT-Dienstleistern. „Da müssen wir hin“, so Schwefing.
Um die Chancen der Digitalisierung zu nutzen und im globalen Wettbewerb nicht weiter zurückzufallen, müssen Unternehmen Investitionen eher verstärken als zurückfahren.
Bernd Schwefing, CEO Controlware
Und hier kommt auch KI ins Spiel. „Ohne KI wäre ein klassisches SOC heute nicht mehr möglich.“ Da geht es um die Auswertung der Daten, um Priorisierung der Vorfälle, aber auch an einer ganz anderen Stelle kann KI helfen. Nämlich bei der Gestaltung von User Interfaces. Dank des Kommunikations-Geschicks von Large Language Models (LLM) kann die KI auch unerfahrenen Nutzern und Quereinsteigern besser vermitteln, wann ein Security-Vorfall kritisch ist, und Handlungsempfehlungen
aussprechen – und das in einem Dialog-Modus.
Doch nicht nur Dienstleister überlegen, wie sie KI gewinnbringend einsetzen können. Security-Hersteller selbst haben KI bereits an den unterschied-
lichsten Stellen in ihren Produkten implementiert. Das war Thema des Roundtables, der am Vorabend des Security Day stattfand. Die Einsatzmöglichkeiten reichen von der Entlastung bei der Ticketbearbeitung, die Thomas Boele, Regional Director Sales Engineering bei Check Point, als ein Beispiel nennt, über die Interpretation von Ergebnissen und die Simulation von Änderungen, wie Max Rahner, Senior Business Development Manager bei Tenable, berichtet. Ein vereinfachter Betrieb, Anomalieerkennung und die Absicherung der Kundennutzung von KI, nennt Arnd Gille, Senior Manager Solutions Consulting bei Palo Alto, als zentrale KI-Tools. Der Traum sei „eine vollständig autonome Sicherheit in Echtzeit“. Thomas Gerch, Senior Sales Director bei Infoblox, setzt dafür bereits sehr früh in der Security-Kette an und nennt die Voraberkennung von Angriffsmustern sowie deren Prävention als gutes KI-Betätigungsfeld.
Überhaupt ist Mustererkennung ein wichtiges Element, bei dem KI allen anderen Tools künftig wohl überlegen sein wird. Das sieht auch Dietmar Hilke, Director Cyber Security bei Cisco. Er fügt hinzu, dass das Sprachmodell wertvolle Dienste bei der Kommunikation bei der IT-Mensch-Schnittstelle leisten kann. Für Hersteller gelte es, „eine Nische zu finden, in der sie mit ihren Lösungen Mehrwert bieten können, gleichzeitig aber Interoperabilität gewährleisten“. Denn „der Wettlauf bleibt ja gleich“, bemerkt Dr. Peter Schill, Manager Systems Engineering bei Fortinet und meint damit nicht nur die Wettbewerber, sondern auch das Verhältnis zwischen Angreifern und Angegriffenen. „Es gab immer schon neue Technologien. Für diese braucht es neue Fertigkeiten und Fähigkeiten, beschreibt der Moderator des Roundtables, Dr. Christoph Skornia, Vizepräsident der Technischen Hochschule Regensburg. „Wichtig sei deshalb für alle Beteiligten zu klären: Welche Kompetenzen wollen wir haben?“ n
ClavisterAB Sjögatan6J SE-89160Örnsköldsvik Sweden www.clavister.com
Auf dem diesjährigen Ionos Summit in Berlin drehte sich alles um Künstliche Intelligenz, Cloud Computing und Digitale Souveränität. Für die 500 Teilnehmer vor Ort gab es neben dem neuen AI Model Hub auch aus dem Partnergeschäft des Cloud Providers einige Neuigkeiten zu berichten. | Alexander Siegert
Die europäische Digitalwirtschaft hinkt momentan den Konkurrenten aus China und den USA hinterher. Zwar geben innovative Leuchtturmprojekte viel Hoffnung, aber von einer Vorreiterrolle bei der Digitalisierung ist Deutschland weit entfernt. Die letzten Jahre zeigten, dass der Weg dorthin nur über die Cloud führt. Laut einer aktuellen Studie von Fortune Business Insights wird der globale HyperscaleCloud-Markt bis 2030 auf über 2,185 Milliarden US-Dollar anwachsen und dabei eine jährliche Wachstumsrate von etwa 38 Prozent erreichen. Die führenden Hyperscaler AWS, Google Cloud und Microsoft Prozent erreichen. Die führenden Hyper-
Azure dominieren bereits heute den Markt mit einem Anteil von 67 Prozent, der im Bereich der öffentlichen Cloud sogar auf 73 Prozent steigt. Diese Zahlen rufen Mitbewerber wie Ionos auf den Plan, die im Kontext des dynamisch wachsenden Cloud-Marktes gegensteuern möchten. Gemeinsam trafen sich zum vierten Mal in Folge Kunden und Partner auf dem Ionos Summit in Berlin, um Strategien und
Lösungen zur Digitalisierung zu erörtern. Der Provider setzt auf die Säulen KI, Cloud Computing und Digitale Souveränität und möchte das eigene Ökosystem bestehend aus Kunden, Channelpartnern und ISVs noch enger zusammenrücken lassen. Damit Digitale Souveränität nicht zu einem Buzzword verkommt, möchte man weiterhin mit dem Argument der eigenen Datenhoheit überzeugen.
Neu aufgestellt hat man sich auch bei der Partnerbetreuung. Tim Kartali hatte in den letzten vier Jahren den Channel im DACH-Raum aufgebaut und bekleidet nun den Posten des Head of Global Partner Sales. Sein Team verantwortet seit Juli das globale Geschäft über alle Partnertypen hinweg. Das betrifft Distributoren, Reseller, Consulting- und Technologiepartner sowie ISVs, auf die in Zukunft ein besonderer Fokus gelegt werden soll. Ionos möchte die Synergien aus dem Ökosystem nutzen und nach dem Einstieg in Märkten wie den USA, UK und Frankreich den Partnervertrieb weiter ausbauen. In all diesen Ländern betreibt der Provider bereits Datacenter und ein lokales Vertriebsteam. Der Partnervertriebsweg soll nun zentral aus dem Headquarter in Deutschland gestaltet werden: „Mit der globalen Partnerstruktur stellst du sicher, dass du die anderen Länder nicht abhängst“, begründet Kartali die Umstellung. Den Standard, der in Deutschland in der
Partnerbetreuung erreicht wurde, will er schnellstmöglich auch in den anderen Ländern aufholen. Hierzu fährt der Provider einen ISV-Ansatz, der auch das Thema KI berührt. Dass KI zwar nicht der Heilsbringer für die lahmende deutsche Wirtschaft ist, aber enormes Potenzial birgt, wurde in den diversen Keynotes betont. Vor allem der neue AI Model Hub soll die Vorzüge der KI-Technologie zeigen. Die Plattform ermöglicht Unternehmen den Zugang zu verschiedenen Open-Source-KIModellen, wird in deutschen RZ gehostet und legt besonderen Wert auf Datensicherheit und Digitale Souveränität. Kundendaten sollen nicht für das Training der KI-Modelle verwendet werden. „Unser Ziel ist es, Künstliche Intelligenz zu demokratisieren und diese Technologie auch kleinen und mittelständischen Unternehmen einfach und schnell zur Verfügung zu stellen“, sagt Ionos-CEO Achim Weiß über den Anspruch der Plattform. Gerade Unternehmen, die aus der Applikations-
ebene kommen und KI in ihre bestehenden Produkte integrieren, sollen adressiert werden. Die Nachfrage nach entsprechender Hardware und KI-Lösungen in der Cloud sei jedenfalls enorm. Viel Raum auf dem Summit nahm auch der Public Sector ein. Insbesondere der Großauftrag des ITZBund zur Bereitstellung einer CloudInfrastruktur für die Bundesverwaltung sorgte kürzlich für Aufsehen. Auch für das Partnergeschäft hatte der Deal einen Nebeneffekt: „Für uns alle im Partnergeschäft ist positiv, dass dies zum einen eine Strahlwirkung hat und zum anderen die Partner, die die Consulting- und Integrationsleistungen beim ITZ erbringen, jetzt aus unserem Kreis kommen“, erklärt Kartali die Nebeneffekte des ITZ-Deals. Verbesserungsbedarf sieht Ionos noch in der Customer Experience. Schnell nachgesteuert werden soll deshalb beim Preiskalkulator und beim Marketplace, um das gesamte Portfolio, die Endkundenpreise und Margen transparent abzubilden. n
Wenn das Tagesgeschäft ins Stocken gerät, muss sich etwas ändern. Netz16 setzte auf IT-Security und spezialisierte sich immer mehr. Und das hat sich gelohnt, wie Geschäftsführer Dr. Andreas Herch im Interview erklärt. |
Das wichtigste Thema für Unternehmen ist mit Abstand
Als die Aufträge und Zahlen immer mehr stagnierten, wurde uns klar: Wir müssen uns neu erfinden“, erläutert Dr. Andreas Herch, Geschäftsführer bei Netz16. Um den Bedürfnissen des Markts, die sich stetig im Wandel befinden, gerecht zu werden, krempelte das Unternehmen vor etwa zwei Jahren um.
Vorher definierte sich der IT-Dienstleister aus Augsburg als „Allrounder“ mit breitem Portfolio, heute sieht er sich als SecuritySpezialist. „Denn das mit Abstand wichtigste Thema für Unternehmen ist Cybersecurity“, bestätigt Herch. Zunächst wurde der klassische Verkauf aufgelöst. Anschließend wurde das Security-Produktportfolio erweitert. Neu sind Kataloge, in denen für jeden IT-Service ein Produkt abgebildet wird. Mit einem Konfigurator stellen Unternehmen ihre Produkte nach
Bedarf zusammen. Das Flaggschiffprodukt dabei ist „Darknet Monitoring (DNM)“, welches den Kunden sozusagen „darknetmäßig“ scannen kann. Dieses wird auch als Managed Service angeboten. Und auch sonst rückten Managed Services bei Netz16 stark in den Fokus.
Wo die Kunden ihre größten Sorgen haben, wird durch regelmäßige Umfragen von Netz16 abgeklopft. „So sind wir einen Schritt voraus, indem wir analysieren, was die Kunden brauchen und können frühzeitig passende Produkte entwickeln.“ Das Security-Top-Thema 2023
NETZ16-UMFRAGE: WAS UNTERNEHMEN BESCHÄFTIGT?
war Zero Trust. In diesem Jahr wird die Liste geführt von NIS2, erneut Zero Trust und Künstlicher Intelligenz.
NIS2 tritt Anfang 2025 schlussendlich in Kraft und ist daher auch bei Netz16 sehr präsent. „Mitte 2023 hatten wir angefangen, uns näher mit dem Thema zu beschäftigen und wollten sechs Monate vor Frist ein passendes Produkt für NIS2 entwickelt haben“, erinnert sich Herch. Dies war die
Geburtsstunde von „NIS2-Readiness“. Damit soll dem Kunden veranschaulicht werden, was hinter der Richtlinie steckt, welche Kriterien zu erfüllen sind und was NIS2 für das Unternehmen bedeutet. „Eine unserer neugewonnen Stärken durch die Umstrukturierung ist, schnell auf Veränderungen auf dem Markt reagieren zu können“, verdeutlicht Herch.
Wo der Schuh bei den Kunden und Partnern drückt, erfährt man am besten
durch den Austausch etwa auf Veranstaltungen. Eine Gelegenheit dazu bot der zweite Cybersecurity Tag von Netz16 in Augsburg. Nachdem der erste Cybersecurity Tag 2023 sehr technisch geprägt war, ist die Veranstaltung in diesem Jahr erweitert worden. So gab es zusätzlich zu technisch tiefen Vorträgen in den Logen der WWK ARENA auch einen Messebereich. Partner und Sponsoren wie Barracuda, Cisco oder Sophos waren vor Ort. Auch mit Distributoren wie ADN oder Westcon arbeitet Netz16 zusammen.
Was Netz16 in Zukunft noch ändern will? „Früher waren wir sehr fokussiert auf die Lokalität, sprich den Augsburger und Münchner Raum“, sagt Herch. Der nächste Schritt für die Zukunft sei, das Netz16-Portfolio deutschlandweit zu vermarkten.
Lösungsanbietern im ERP-Bereich und der Gesamtgemengelage erstellt hat.
An KI kommt niemand mehr vorbei, auch die Akteure im ERP-Geschäft nicht. In diesem Segment pflügt der disruptive Charakter der Technologie besonders tiefe Furchen. Hamburger Unternehmensberater haben diesen Acker genauer untersucht. | Dr. Stefan Riedl
Unternehmen können bald auf neue KI-Features hoffen, die so gut wie jeden Bereich der Bildschirmarbeit betreffen: Datenauswertung, Cloud-Migration, Kundenanfragen und Kostenoptimierung – alles soll schöner schneller, besser werden, dank Künstlicher Intelligenz. Moderne ERP-Systeme bieten Werkzeuge für automatisierte Routinen, Analytics und flexible Workflows. „Während einige Unternehmen Risiken und Lernkurven sehen, nutzen Early Adopters neue Technologien strategisch zur Stärkung ihrer Wertschöpfung“, postuliert die Unternehmensberatung SoftSelect, die in der Studie „SoftTrend Studie 301 – ERPSoftware 2024“ einen Überblick zu den
Die Integration von KI in Geschäftsanwendungen nimmt laut SoftSelect dank Echtzeit-APIs rasant zu. KI-Assistenten wie ChatGPT, Copilot und Gemini seien aufgrund ihrer Fähigkeit, menschenähnliche Antworten zu generieren, äußerst beliebt. Seit Mai 2024 bietet ChatGPT Version 4o eine Echtzeit-API, die es ERPNutzern ermöglicht, ihre Produktivsysteme intuitiver zu nutzen. So können Benutzer
Auch Inhouse-Betrieb kann Cloud-basiert im Sinne einer Private Cloud stattfinden.
komplexe Anfragen in natürlicher Sprache stellen. „Dies erleichtert die Nutzung und verbessert die Effizienz erheblich“, heißt es von den Unternehmensberatern. Zum Beispiel können Benutzer einfach fragen: „Zeige mir den Umsatz von Produkt X im letzten Quartal“, ohne durch mehrere Menüs navigieren zu müssen.
Ein Ergebnis der Studie ist, dass das Leistungsangebot der ERP-Anbieter sowohl in der Breite (Cloud-Angebote, Apps, Geschäftsanalytik) als auch in der Tiefe (den Funktionen) wächst. ERP-Hersteller integrieren demnach zunehmend CRMFunktionen, während CRM-Anbieter
ERP-Funktionen wie Faktura und Mahnwesen übernehmen. Eine Analyse zeigt, dass die meisten ERP-Systeme CRM (90 %), Waren- und Materialwirtschaft (88 %) und Dokumentenmanagement (81 %) unterstützen, aber weniger häufig Personalmanage-
ERP-Software entwickelt sich dank dem Einfluss Künstlicher Intelligenz enorm weiter.
ment (69 %), Supply Chain Management (69 %) und Personalabrechnung (50 %). Die Nachfrage nach integrierten Projektmanagement-, Business Intelligence- und Dokumentenmanagementfunktionen wird von immer mehr ERP-Anbietern berücksichtigt.
Die Studie legt nahe, dass die meisten ERP-Anbieter weiterhin auf klassische Inhouse-Lösungen setzen, wobei 90 Prozent der untersuchten Systeme vor Ort im Unternehmen bereitgestellt werden. Das Angebot an Cloud-Lösungen, beziehungsweise Software as a Service (SaaS) ist jedoch gestiegen. SaaS habe den Serviceaufwand und Kosten tendenziell reduziert, aber auch die Individualisierbarkeit eingeschränkt. Die Vorteile sind die Abrechnung nach Nutzung, Skalierbarkeit, die geringere Kapitalbindung, die schnelle Einsatzbereitschaft und erweiterte Serviceangebote. Zu den Nachteilen zählen einhergehender Kontrollverlust, die Abhängigkeit vom Anbieter, Probleme durch langsame Internetverbindungen und Sicherheitslücken.
Die Akzeptanz von SaaS im ERP-Segment ist gestiegen: 2018 waren nur 7 Prozent der IT-Leiter offen für ERP aus der Cloud, heute sind es 47 Prozent, vorausgesetzt die Datenverarbeitung erfolgt innerhalb der EU und es gibt stabile Internetverbindungen. On-Demand-Modelle sind im ERP-Segment weniger verbreitet als in HR, CRM oder Projektmanagement, da ERP-Lösungen oft individualisiert werden müssen. ASP-Strukturen oder private CloudLösungen seien daher attraktiver für viele Firmen. n
TPV Technology ist mit einem Marktanteil von 30 Prozent der weltgrößte Monitorhersteller und einer der größten Fabrikanten von TV-Geräten. In Europa ist das Unternehmen im Monitorsektor mit den Marken AOC und MMD aktiv. MMD ist seit 2009 Markenlizenzpartner für Philips Monitore, AOC verkauft Monitore unter dem eigenen Brand sowie der Marke Agon by AOC für Gaming-Monitore. Thomas Schade, zuvor bei Philips, war seit 2009 als Vice President Europe bei MMD und AOC maßgeblich am Ausbau der beiden Marken beteiligt.
Stefan Sommer, der am 1. September die Position als Vice President Europe übernommen hat, ist bereits seit 2006 bei AOC und seit 2011 bei MMD tätig. Zuletzt war er Director Marketing & Business Management EU bei TPV Technology und damit auch bei AOC und MMD. Thomas Schade
wird das Unternehmen zum Ende des Jahres verlassen, um neue Aufgaben in Angriff zu nehmen. In der Übergangszeit wird er die Übergabe an seinen Nachfolger koordinieren. | kl
Philipp Mutschler, bisher Vice President Sales bei Soft & Cloud, übernimmt ab Oktober die Position des Geschäftsführers. Sein Vorgänger Florian Ewald verlässt das Unternehmen auf eigenen Wunsch, um sich neuen Herausforderungen zu stellen. Innerhalb eines Jahres habe Mutschler das Vertriebsteam ausgebaut, strukturiert und professionalisiert. Vor seinem Eintritt in das Unternehmen war er unter anderem als Manager & Head of Business Area Software & Cloud Solutions bei Mücke Roth & Company beschäftigt. Dabei hat er als
Berater und Interim-Manager Branchenwissen aufgebaut.
Das Unternehmen mit Sitz in Greven und München soll zu einem Lösungsanbieter für Lizenzmanagement werden und OEM-unabhängige Beratung sowie Services rund um das Thema Lizenzmanagement anbieten. Einen weiteren Schwerpunkt der zukünftigen Strategie sieht Mutschler im gezielten Ausbau des Partnernetzwerks. Das Unternehmen plant, sein Netzwerk zu erweitern und enger mit Partnern zusammenzuarbeiten, um gemeinsam den Mehrwert für die Kunden zu steigern. | sr
Stefan Sommer (r.) übernimmt von Thomas Schade die Position als Leitung der europäischen Monitor Business Unit mit den Marken AOC und MMD. Schade bleibt noch bis Ende des Jahres im Unternehmen, um die Übergabe zu koordinieren.
Zscaler hat Ekatherina Haas zur Vice President Alpine Region ernannt. In der neu geschaffenen Position übernimmt Haas die Gesamtverantwortung für die Geschäftsentwicklung in der Schweiz und in Österreich. „Zscaler unterstützt Organisationen branchenübergreifend von Produktionsbetrieben, Finanz- und Versicherungswesen bis zur öffentlichen Verwaltung beim Schutz ihrer sensiblen Informationen und hat sich als ein führender Anbieter im Bereich Cloud Security in der Alpine Region etabliert“, erklärt Haas. „Mit einer eigenen Organisation für die Schweiz und Österreich gehen wir nun den nächsten Schritt, um noch mehr Unternehmen und Organisationen eine sichere digitale Transformation zu ermöglichen.“ | md
Ziel von IS4IT ist es, dass sich Kunden auf ihr Geschäft und ihre Ideen konzentrieren können, unabhängig von Cyberangriffen, der Dominanz globaler IT-Konzerne, der Spionage von staatlichen Akteuren und ohne Abhängigkeiten von Knowhow außerhalb Europas. Um dieses Ziel zu erreichen hat IS4IT
Petra Trost-Gürtner und Florian Oelmaier an Bord geholt.
Petra Trost-Gürtner war bereits für die Unternehmen Hewlett Packard, British Telecom, T-Systems und zuletzt bei Cancom tätig. Sie leitet jetzt als CSO den Vertrieb von IS4IT.
Florian Oelmaier war zuvor Bereichsleiter bei msg systems und ist Mitglied im Expertenrat Cybersicherheit des Bundesamts für Sicherheit in der Informationstechnologie (BSI). Zudem ist er Autor mehrerer Bücher und hält Vorträge, Keynotes sowie Gastvorlesungen an den Universitäten Deggendorf und Rosenheim. Er ist außerdem Initiator und Mitgründer der MCTTP, einer internationalen Cyber-Sicherheitskonferenz, in deren Programmbeirat er auch tätig ist. Oelmaier wird IS4IT als CTO und Leiter der Security Group unterstützen. | iz
Mit der Übernahme von Alcion, einer KI-Firma aus dem Daten-Management-Umfeld, setzt Veeam den Mitgründer des Startups Niraj Tolia als Cheftechnologen ein. Startups zu gründen und diese von Veeam kaufen zu lassen, liegt Tolia offenbar im Blut. Als Serienunternehmer gründete Tolia bereits das Unternehmen „Kasten“ und war nach der Übernahme General Manager der Geschäftseinheit „Veeam Kasten for Kubernetes“. Vor der Gründung von Kasten leitete Tolia die Produktentwicklung bei Maginatics, einem Startup, das von der Data Protection Group von Dell EMC übernommen wurde. Als CTO soll Tolia die Produktstrategie und die technischen Entwicklungsarbeiten für die Veeam Data Cloud (VDC) leiten, welche die Datenresilienz-Lösungen von Veeam erweitern. Er arbeitet auf Produktebene mit Anton Gostev, dem Chief Product Officer (CPO) von Veeam. Die Mitarbeiter von Alcion werden mit sofortiger Wirkung in die Belegschaft von Veeam integriert. | sr
Skalierbar, erweiterbar und anpassbar: iShield Key Pro: Mehr als nur ein FIDO-Key!
■ Unterstützung von FIDO2, HOTP, TOTP, PIV
■ Zutrittskontrolle
■ Optimal zur Umsetzung von NIS-2-Anforderungen
Sofort lieferbar:
21unity GmbH sales@21unity.de
BesuchenSieunsaufderit-sa2024 am Stand 6-336
Capgemini hat die Unterzeichnung einer Vereinbarung zur Übernahme von Syniti bekanntgegeben, einem Anbieter von Software und Dienstleistungen für das Management von Unternehmensdaten, einschließlich Plattformund Migrationsdiensten. Diese Akquisition soll die Datenlösungen der CapgeminiGruppe für Kunden auf der ganzen Welt erweitern, insbesondere bei groß angelegten SAP-Transformationen wie etwa dem Wechsel zu SAP S/4HANA. Diese Migration ist derzeit für viele SAP-Kunden von oberster Dringlichkeit, denn 2025 endet die Wartungsfrist für bisherige SAP-Versionen. Syniti hat seinen Hauptsitz in den USA und ist weltweit tätig. Seit mehr als 15 Jahren stellt Syniti Daten in den Mittelpunkt digitaler Transformation. Das Team von mehr als 1.200 Experten ist auf das
Management komplexer Datenqualitäts-, Datenmigrations- und Data-GovernanceInitiativen für einige der größten Unternehmen der Welt spezialisiert. Die Transaktion soll in den kommenden Monaten abgeschlossen werden, vorbehaltlich behördlicher Genehmigung und weiterer üblicher Bedingungen für eine derartige Transaktion. | mm
Der UC-Anbieter Gamma kündigte letzten Monat die mögliche Übernahme von Placetel von Cisco an. Die Akquisition ist in Deutschland ist inzwischen abgeschlossen. Dadurch baut Gamma die Präsenz in den europäischen Märkten weiter aus. Gleichzeitig beabsichtigt der UC-Anbieter, die Partnerschaft mit Cisco zu vertiefen, um ihr Wachstum in dieser Region zu beschleunigen.
Auch kommt es im Zuge der Übernahme zu einer Portfolio-Erweiterung um Webex. Partner können somit künftig von der Kollaborationsplattform profitieren, die die Kommunikationsmöglichkeiten erweitern und die Digitale Transformation beschleunigen soll. „Mit der Aufnahme von Webex in unser Portfolio bieten wir sowohl Partnern als auch Kunden die richtige Auswahl an Tools, um in der dynamischen Welt von heute erfolgreich zu sein“, sagt Andrew Belshaw, CEO von Gamma. „Die jüngste Übernahme von Placetel ist ein weiterer Beweis für unser Engagement, unsere Cisco-Partnerschaft auszubauen, unsere Präsenz in Großbritannien, Deutschland und ganz Europa zu stärken und unseren Partnern und Kunden die größte Auswahl zu bieten.“ | md
Durch die Akquisition von Syniti will Capgemini seine Kunden bei der Datenmigration unterstützen, etwa beim Wechsel zu SAP S/4HANA.
FPT Software plant Expansion in Deutschland
FPT Software baut das Geschäft in Deutschland aus. Ziel ist ein Jahresumsatz von 75 Millionen Euro in Deutschland bis Ende 2024. Dazu beitragen sollen ein zweites Büro in Nürnberg und weitere Niederlassungen in Frankfurt und München, die in Planung sind. Die neuen Büros ergänzen den lokalen Hauptsitz in Essen. Derzeit beschäftigt das Unternehmen 65 Mitarbeitende in Deutschland, plant jedoch, die Zahl bis Ende des Jahres auf 100 zu erhöhen. Die Expansionsstrategie von FPT Software konzentriert sich auf Schlüsselregionen mit starkem Kundenpotenzial: Bayern für die Fertigungs- und Automobilindustrie, Frankfurt für das Finanz- und Bankwesen, und Essen für die Energieversorgung. | hs
Kaum ein Thema beschäftigt die IT- und Security-Branche momentan so sehr wie der Hype rund um Künstliche Intelligenz. Das gilt auch für Channel-Partner: Einerseits stehen sie vor der Herausforderung, KI-Anwendungen ihrer Kunden gegen Cyberbedrohungen abzusichern. Gleichzeitig kann ihnen KI aber auch helfen, ihre Kunden noch besser zu schützen.
Bedrohungen für KI
Für Sicherheitsverantwortliche, ihre Mitarbeiter und externe Partner bringt die Einführung von KI-gestützten Prozessen eine Reihe von Herausforderungen mit sich. SOC-Teams haben meist keinen Einblick in KI-Plattformen. So können sie die Nutzung nicht effektiv überwachen oder kontrollieren und die damit verbundenen Risiken managen. Daraus entstehen Schwierigkeiten für Datensicherheit und Compliance. Zudem bergen öffentliche GenAI-Modelle ein gewisses Manipulationsrisiko. Partner sollten ihren Kunden deshalb beratend zur Seite stehen, auf Sicherheitsrisiken hinweisen und ihnen gleichzeitig dabei helfen, Wege zu finden, KI-Funktionen sicher und Compliance-gerecht zu nutzen.
Volles Potenzial, Null Vertrauen
• Echtzeit-Überwachung aller GenAI-Aktivitäten und sofortige Erkennung von KI-Zugriffsverstößen
Der Zero-Trust-Ansatz etwa bietet einen idealen Rahmen, um Sicherheitsbedenken auszuräumen und Unternehmen die Möglichkeit zu geben, die Vorteile von GenAI in vollem Umfang zu nutzen. Trend Micro Zero Trust Secure Access (ZTSA) – AI Service Access bietet dafür neue Funktionen, die gänzlich für KI-Technologie optimiert wurden. Eine Cloud-native Plattform schützt jeden User, der auf öffentliche oder private GenAI-Services innerhalb eines Unternehmens zugreift. Zu den Kernfunktionen gehören:
• Zentralisierte Verwaltung des Mitarbeiterzugriffs auf GenAI
• Sofortige Überprüfung zur Verhinderung von Datenlecks und bösartigen Injektionen
• Inhaltsfilterung, um sicherzustellen, dass die Compliance-Anforderungen erfüllt werden
• Abwehr von Angriffen auf große Sprachmodelle (LLM)
Cybersecurity mit KI – was ist möglich?
So können Unternehmen das Potenzial der KI voll ausschöpfen, ohne Sicherheits- und Datenschutzverstöße befürchten zu müssen. Durch die Einbettung in Trend Micros Attack Surface Risk Management fließen mögliche Risiken durch die KI-Nutzung zudem in das umfassende Cyberrisiko-Scoring des Unternehmens ein.
KI ist aber nicht nur ein Sicherheitsproblem, das abgehärtet werden muss, sondern die Funktionen der neuen Technologie lassen sich auch im Rahmen moderner Cybersecurity-Lösungen einsetzen, um diese effizienter zu machen.
Insbesondere die KI-gestützte Datenverarbeitung wird in Zukunft die Sicherheitsverantwortlichen in Unternehmen ebenso maßgeblich unterstützen wie ihre Managed (Security) Service Provider. KI-gestützte Cybersecurity-Plattformen sind zunehmend in der Lage, automatisiert Daten aus den verschiedensten Quellen wie Endpoint-Lösungen, Event Logs oder Cloud zu sammeln und zu bereinigen. Diese aufbereiteten und transformierten Daten lassen sich dann nahtlos in einheitliche Schemata integrieren, auf Bedrohungen analysieren und übersichtlich darstellen. Nicht zuletzt lässt sich auch das Security Operations Center (SOC) mit GenAI-Funktionen wie automatisierten KIVorschlägen zur Detection und Response (AI-Prompt-Book) erweitern. Damit verschwindet allmählich die Grenze zwischen SIEM und Extended Detection and Response (XDR).
Treffen Sie uns auf der it-sa!
Auch auf der it-sa steht in diesem Jahr die Nutzung und Absicherung von KI-Technologien im Fokus. Treffen Sie unser Partner-Team und erfahren Sie mehr, wie Trend Micro Lösungen Sie und Ihre Kunden dabei unterstützen.
Termin vereinbaren:
Bei der zunehmenden Komplexität tun sich Unternehmen schwer ihre IT genau im Blick zu behalten. Sie brauchen Unterstützung. Hersteller präsentieren ihre wichtigsten Lösungen live auf der it-sa. | Barbara Miletic
Der momentane Wildwuchs an SicherheitsTools erhöht die Kosten und erschwert auch die Verwaltung.
Über alle Branchen und Unternehmensgrößen hinweg tun sich Security-Teams zunehmend schwer, den Überblick über ihre immer komplexeren ITUmgebungen – und damit auch über die rasant expandierenden Angriffsflächen –zu behalten. Ransomware-Angriffe sind tagesaktuell, Fachkräfte fehlen, remote work ist mittlerweile normal und die Mitarbeiter sind oft nicht ausreichend geschult, um Cyberrisiken zu erkennen.
Drei Faktoren begünstigen außerdem die Komplexität: Zum einen wäre da der Siegeszug der Cloud, der zu einem enormen Anstieg der Anwendungen, Nutzer und Endpoints geführt hat. Zum anderen die voranschreitende IT/OTKonvergenz, die die IT-Umgebungen der Unternehmen ebenfalls signifikant vergrößert und neue Angriffsvektoren schafft. „Und drittens ist da die wachsende Komplexität moderner Security-Stacks, die in vielen Unternehmen inzwischen Hunderte von Insellösungen umfassen, und damit mitunter eher Teil des Problems als Teil der Lösung sind“, ergänzt Roger Scheer, Regional Vice President Central Europe bei Tenable. „Unsere Erfahrung zeigt, dass diese Herausforderungen nahezu jedes Unternehmen betreffen“, ergänzt er. Auf der it-sa 2024 werden bei Tenable vor allem Technologien im Fokus stehen, mit denen Unternehmen mehr Übersicht und Kontrolle über ihre IT erhalten, darunter Cloud-Security-Lösungen, konvergente OT-Security-Tools und ganzheitliche Plattformen.
Apropos it-sa, dort spielen auch ganzheitliche Security-Strukturen eine Rolle. Diese Vision von Ganzheitlichkeit integriert Fortinet in seiner „New Fabric Story“, basierend auf den drei Säulen: Unified SASE, Security Operations und Secure Networking. In Bezug auf die zweite Säule,
Cloud, OT und Komplexität
Innovative Cloud-Security-Lösungen, die Visibilität in der Cloud schaffen und die steigende Zahl von Cloud-Identitäten und -Diensten wieder beherrschbar machen
Konvergente OT-Security-Tools, mit denen sich der Schutz von OT- und IoT-Anlagen nahtlos und ohne administrative Brüche in die bestehende Informationssicherheit einfügen lässt
Ganzheitliche Plattformen, die all die separaten Insellösungen zusammenführen, um einen holistischen Blick auf die Exposure zu erhalten und Netzwerke präventiv zu schützen
KI-gestützte Security Operations, demonstriert Fortinet eine nahtlose Integration von Verhaltens-basierten Sensoren in die Fortinet Security Operations Plattform, die den Unternehmen eine vollständige Transparenz ermöglichen soll „und damit eine schnellere Bedrohungserkennung sowie eine effizientere Reaktion auf Sicherheitsvorfälle über die gesamte Angriffsfläche“, erklärt Thorsten Henning, Regional Director Pre-Sales and Business Development, DACH bei Fortinet. Im Bereich Unified SASE zeigt Fortinet, wie Unternehmen Zero Trust in einer modernen SASE-Architektur umsetzen können.
Zero Trust wurde bewusst als Schwerpunkt ausgewählt. Auch der Augsburger Security-Spezialist Netz16 fand in einer aktuellen Kundenbefragung heraus, dass Zero Trust zu den drei größten Sorgen von mittelständischen Unternehmen in Deutschland gehört, begleitet von NIS2 und KI.
Entscheider sollten sich Gedanken machen, wo es für sie Sinn ergibt zu investieren und welche Daten am ehesten schützenswert sind.
Im Rahmen des Forschungsprojekts „MSP Journey“ von Sophos, gemeinsam mit dem Systemhaus-Coach Olaf Kaiser, ist es das Ziel, zu untersuchen, was die Erfolgsfaktoren für Managed Security Services in der Praxis sind. „Wir verzeichnen eine sehr hohe Nachfrage nach integrierten Sicherheitslösungen und -diensten, die unsere Kunden besser schützen und Partnern gleichzeitig die Möglichkeit geben, ihr Geschäft zu erweitern“, sagt Stefan Fritz, Director Channel Sales bei
Studie von Cloudflare
42% der befragten Unternehmen in Deutschland haben in den letzten 12 Monaten einen oder mehrere Angriffe erlebt
69% gehen von einem Angriff in den kommenden 12 Monaten aus
70% gehen davon aus, dass das Volumen der Angriffe in den kommenden 12 Monaten zunehmen wird
Für Sicherheits-Administratoren sollte es einfach sein, sich in der Security-Landschaft auszukennen, um schnell zur Bedrohungsprävention beizutragen. WithSecure will Unternehmen unter die Arme greifen und erweiterte sein Portfolio mit dem KI-Tool „Luminen“. Es ist ohne zusätzliche Kosten für die Elements-CloudPlattform verfügbar.
Auch ein neues Produkt von WatchGuard Technologies soll den Fachleuten helfen, Cyberrisiken zu priorisieren. Im Juli 2024 wurde die Einführung von ThreatSync+ NDR bekanntgegeben. Die Lösung soll die kontinuierliche Überwachung, Erkennung und Beseitigung von Cyberbedrohungen mithilfe von KI vereinfachen.
Sophos. Kaiser meint: „In den kommenden Jahren wird das Wachstum mit Managed Security Services den IT-Channel verstärkt beschäftigen und die ‚MSP Journey‘ wird bei der Vermittlung von Expertenwissen eine führende Rolle spielen.“ Auf die Wachstumsprognosen für MSSPs reagiert auch Check Point mit dem neuen MSSPPortal für Partner und Distributoren. Die Plattform soll die Bereitstellung von Services vereinfachen und die Geschäftsabwicklung mit Check Point erleichtern. Des Weiteren soll ein Nutzer-orientiertes Portal im Mittelpunkt stehen, das eine mühelose Einbindung von Partnern ermöglicht. Zum Sicherheits-Portfolio gehören hier Services für Endgeräte, E-Mail, mobile Geräte, SASE und Cloud.
Knowhow ist demzufolge einer der wichtigsten Erfolgsfaktoren der Zukunft. Unternehmen sind auf Expertise von außen angewiesen. Zudem brauchen sie dringend die vollständige Kontrolle des eigenen Datenverkehrs, die durch die zunehmende Komplexität der IT-Umgebun-
gen erschwert wird. Diese ist laut Stefan Henke, RVP DACH bei Cloudflare, vor allem ausgelöst durch „die Digitale Transformation sowie die Einführung von SaaS-basierten und Multi-Cloud-Architekturen.“
Dieser Wandel mache die Absicherung der verteilten Umgebungen schwieriger als je zuvor und „führt häufig zu einem Wildwuchs an Sicherheitstools, da Unternehmen versuchen, alle Bereiche abzudecken“, so Henke. Und dieser „Tool-Wildwuchs“ erhöhe dann nicht nur die Kosten, sondern erschwere auch die Verwaltung und könnte wiederum zu Sicherheitslücken führen.
Diese Fülle an Sicherheitslösungen auf dem Markt soll zwar gegen Cyberangriffe helfen, erhöht aber auch die Komplexität, da die Teams mehrere Tools von verschiedenen Anbietern verwalten und integrieren. „Mehr ist eben nicht immer mehr“, ergänzt Hendrik Flierman, VP Global Sales & Marketing bei G Data Cyberdefense. Die Geschäftsführung sollte sich ihm nach vorab ein genaues Sicherheitskonzept
Keine Kompromisse bei der Qualität Ihrer IT-Security: Bei der Thomas-Krenn.AG erhalten Sie hochwertige Firewall-Server sowie individuell konfigurierte Security-Lösungen. Alle Systeme werden zentral in Deutschland assembliert und ausgeliefert, und unser exzellenter Support bietet Ihnen schnelle und zielführende Unterstützung auf höchstem Niveau mit deutschen Spezialisten ohne Warteschleife. Entdecken Sie jetzt IT-Sicherheit Made in Germany bei einem der größten Server-Hersteller Deutschlands!
Hunderte von Insellösungen sind mitunter eher Teil des Problems als Teil der Lösung.
Roger Scheer, Regional Vice President Central Europe Tenable
überlegen und welche Daten im Unternehmen denn mit hoher Priorität schützenswert sind. „Viele Unternehmen machen ‚irgendwie‘ schon was, aber eben nicht punktuell. Hier sollten sich Entscheider Gedanken machen, wo es für sie Sinn ergibt, zu investieren, um gezielt da zu schützen, wo es notwendig ist“, erklärt er.
Generell spielt Beratung bei G Data eine wichtige Rolle. Das Augenmerk auf Schulungen, Pentesting und Trainings wird auch auf der it-sa deutlich werden. Es sind Workshops geplant, in denen Risiko- und Verteidigungsszenarien für die IT-Administratoren durchgespielt werden. Zudem werden solche Szenen und die Lösungen von G Data in Videosequenzen auf den Walls veranschaulicht werden.
quasi die moderne Erpressung.
„Fachkräfte fehlen nach wie vor, und der Mensch ist oft das größte Einfallstor für Cyberangreifer etwa durch Social Engineering oder Phishing“, führt Flierman weiter aus. Aber auch Ransomware mit immer mehr Raffinesse und komplizierten Verschlüsselungstechniken ist tagesaktuell, quasi die moderne Erpressung.
Daher empfiehlt Flierman, folgende Bereiche zu berücksichtigen: Eine vernünftige Backup-Strategie gehöre definitiv ins Sicherheitskonzept, da die eine neue Art von Ransomware nämlich genau dieses im Visier hat. Für einen präventiven Schutz eigne sich EDR (Endpoint Detection and Response), am besten als Servicepaket, wie etwa das von G Data angebotene
eigne sich EDR (Endpoint Detection and MXDR.
komplexer, viele Krimidie
Cyberangriffe werden bekanntlich immer komplexer, viele Kriminelle nutzen mittlerweile auch Künstliche Intelligenz. Dass sich die Bedrohungslandschaft drastisch verändert hat, wird auch in der Studie aus. Aber auch Ransomware mit immer mehr Raffinesse und komplizierten
auch in der Studie
66% der deutschen Befragten bezahlten mehrfach Lösegeld
55% wurden zwei-, drei- oder viermal Opfer eines Angriffs
75% der Ransomware-Opfer in Deutschland zahlen Lösegeld
38% wurde innerhalb einer Woche zum zweiten Mal angegriffen
82% der deutschen Unternehmen waren von einem Cyberangriff betroffen bei 78 % war dies mehrmals der Fall
26% der Betroffenen wurden Opfer eines Dual-Ransomware-Angriffs
24% erlebten noch am selben Tag einen Folgeangriff
von Cloudflare deutlich, in der deutsche Entscheidungsträger im Bereich Cybersecurity befragt wurden. 42 Prozent der Unternehmen hierzulande geben an, in den letzten zwölf Monaten einen Angriff erlebt zu haben, in den meisten Fällen waren es sogar mehrere. 69 Prozent glauben, dass sie in den nächsten zwölf Monaten von einem Cyberangriff betroffen sein werden. 70 Prozent gehen davon aus, dass das Volumen dieser Angriffe in diesem Zeitraum zunehmen wird. Diese Eskalation in Verbindung mit dem Fachkräftemangel macht es vielen Unternehmen nicht unbedingt leichter, sich angemessen zu schützen.
Um den Unternehmen beim Schutz vor Cyber- und Ransomware-Angriffen unter die Arme zu greifen, will beispielsweise Cloudflare mit der „Connectivity Cloud“ einen einheitlichen Netzwerkansatz und konsistenten Schutz für alle Umgebungen bieten, der eben Cloud, On-Premises und Edge umfasst. Ergänzt wird dieser Ansatz durch die Zero Trust Architecture, die jede
Zugriffsanfrage unabhängig von ihrer Quelle kontinuierlich verifizieren soll. Außerdem wird SASE eingesetzt, das Netzwerk-Sicherheitsfunktionen mit WAN-Funktionen kombiniert, um dynamische, sichere Zugriffsanforderungen zu unterstützen, was besonders für verteilte Arbeitsumgebungen wichtig ist.
Als weiteres Beispiel setzt Kudelski Security auf MDR-Services (Managed Detection and Response) und führte im Dezember 2023 den Service MDR One Resolute ein. Dieser will unter anderem vor allem mit einem 24/7-Einsatz helfen können. „Zudem wird Kudelski Security die Bedeutung des Wechsels von traditionellen Security Operations Centern (SOC) zu fortschrittlichen Lösungen wie MDR, Extended Detection and Response (XDR) und Next-Gen SIEM hervorheben“, so Olivier Vareilhes, General Manager EMEA bei Kudelski Security. Diese Lösungen sollen Unternehmen helfen, den Cyberbedrohungen einen Schritt voraus zu sein, indem sie KI und Datenanalyse nutzen.
Einer der strategischen Partner von Kudelski Security ist Hunters. Hunters ist in MDR One Resolute integriert und wird während der it-sa am Kudelski-Stand vertreten sein. „Hunters bietet eine SOC-Plattform, die Risiken, Komplexität und Kosten für Sicherheits-Teams reduziert“, ergänzt Vareilhes.
Auf der it-sa soll es außerdem Demos von Kudelski Securitys MDR-Kundenportal geben. „Das Kundenportal ist ein Schlüsselelement unserer Dienstleistungen und stellt eine Verbindung zwischen den Teams unserer Kunden und den Analysten des Kudelski Security Cyber Fusion Centers dar", so Vareilhes. Das Portal soll zusammengefasst das bieten, was der Markt gerade braucht: einen kontinuierlichen Überblick über Schwachstellen und Risiken, kontextualisierte und validierte Informationen über kritische Vorfälle sowie anwendbare und nach Prioritäten geordnete Empfehlungen, damit Kunden die ergriffenen Maßnahmen verfolgen und nachvollziehen können.
TERRAMOBILE1517
Intel® Iris® XEGraphics
Artikelnr.:1220797
UVP 999,-€
BestellenSieimAktionszeitraumundsolangederVorratreichteinAktionsproduktbeiIhrem TERRAFachhändlerunderhaltendirekt50%RabattaufeinenpassendenTERRALCD.Mehr Informationenunterwww.wortmann.de/Win10EOSoderbeiteilnehmendenFachhändlern!
Intel® Core™i7-1255UProzessor(12MCache,biszu 4,70GHz)|Windows11Pro|39.6cm(15.6“)FHD Display|16GBArbeitsspeicher|500GBSSD|
WINDOWS10ENDOFSUPPORT
TERRAPC-MICRO6000
Intel® Core™i5-1340PProzessor(12M Cache,biszu4,60GHz)|Windows11 Pro|16GBArbeitsspeicher|500GB SSD|Intel® Iris® XEGraphics
Artikelnr.:1009965
UVP 899,-€
Am 14.Oktober2025 wirdderSupportvonWindows10eingestellt, sodasskeineSicherheits-undFunktionsupdatesmehrangeboten werden.StattenSieIhreComputerundGerätejetztmitWindows11Pro aus,umauchzukünftigvonmodernenFunktionenzuprofitieren,die dieProduktivitätsteigern,dieSicherheiterhöhenund dieVerwaltungvereinfachen.
Artikelnr.:1000042
UVP 839,-€
TERRAPCBUSINESS6000
Intel® Core™i5-14400Prozessor(20M Cache,biszu4,70GHz)|Windows11Pro| 16GBArbeitsspeicher|500GBSSD|Intel® HDGraphics
TERRALCD/LED2448WPV
60.5cm(23.8“VA-LED-Technologie)| 1920x1080Pixel,FullHDDisplay|Bildwiederholrate:100Hz|HDMI,DisplayPort,USB-C(AudioundVideo), Lautsprecher
Artikelnr.:3030226
UVP159,-€
TERRALCD/LED2748WPV
68.6cm(27“VA-LED-Technologie)|300 cd/m²|1920x1080Pixel,FullHDDisplay|Bildwiederholrate:100Hz|HDMI, DisplayPort,USB-C(AudioundVideo), Lautsprecher,
Artikelnr.:3030228
UVP219,-€
ZurAktion
Gerade einmal 2,3 beziehungsweise 3 kg bringen die Mini-Laserbeamer der Serien EF-21 und EF-22 von Epson auf die Waage. Die kompakten Geräte unterscheiden sich durch die schwenkbare Aufhängung der EF-22-Modelle. Ein drehbarer Standfuß verleiht ihnen zusätzliche Projektionsoptionen. Alle vier Geräte basieren auf der 3LCD-Technologie von Epson. Eine Laser-Lichtquelle mit einer Lebensdauer von bis zu 10 Jahren sorgt für einen Lichtstrom von bis zu 1.000 Lumen. Damit können die Beamer ein Bild mit bis zu 150 Zoll Diagonale in Full-HD-Auflösung
auf eine Projektionsfläche werfen. Zwei 5-Watt-Lautsprecher sind ebenfalls integriert und machen die Beamer auch gleich zu Bluetooth-Speakern. Zudem sind die Geräte mit GoogleTV ausgestattet. So können Nutzer via WLAN direkt auf Filme oder TV-Sendungen zugreifen. Die Projektoren kosten 899 beziehungsweise 1.099 Euro (UVP). | kl
Die kompakten Laserprojektoren der Serien EF-21 und EF-22 von Epson sind in jeweils zwei verschiedenen Farben erhältlich. Die EF-22-Modelle sind in einem drehbaren Standfuß aufgehängt, der ihnen mehr Flexibilität bei der Projektion verleiht.
Die auf dem Logi-Play-2024-Event präsentierte Logitech G915 X gehört zu den flachsten Gaming-Tastaturen, die der Hersteller bisher produziert hat. Sie kommt auch in einer kompakten Lightspeed-TKL-Variante.
Die superflachen mechanischen Gaming-Keyboards der G915-X-Familie von Logitech sind eine Weiterentwicklung der bisherigen G915-Modelle. Mit einer Bauhöhe von 23 Millimetern sind sie noch flacher geworden und verfügen über neu gestaltete galvanische Schalter, die für stabilere Tasten mit einem besseren und leiseren Tipperlebnis sorgen sollen. Zudem lassen sich die haltbareren Tastenkappen leichter austauschen, so der Hersteller. Der Druckpunkt der Schalter wurde von 1,5 auf 1,3 Millimeter für eine schnellere Betätigung reduziert, die obere Aluminiumplatte der Keyboards ist dicker und damit stabiler geworden. Die Serie besteht aus dem G915 X Lightspeed in voller Größe für 250 Euro (UVP), dem kompakten G915 X TKL für 230 Euro (UVP) und dem kabelgebundenen G915 X für 200 Euro (UVP). Die Lightspeed-Modelle mit Trimodus-Konnektivität via USB-Dongle, Bluetooth und Kabel sollen zudem eine längere Akkulaufzeit bieten. | kl
Mit dem Modell 200 Smart bringt Honor ein günstiges Smartphone auf den Markt, das lange Akkulaufzeiten hat und auch noch besonders widerstandsfähig sein soll. Das neues Mittelklasse-Smartphone ist laut Honor vor Staub und Spritzwasser oder versehentlich verschüttete Flüssigkeiten geschützt. Zudem soll es sturz- und bruchfest sein. Demnach hält das Smartphone versehentlichem Herunterfallen ohne Schäden stand. Dem Hersteller zufolge liegt diese Robustheit an einer neuen Dämpfungsarchitektur, die zusammen mit dem Schutz des Bildschirms aus gehärtetem Glas die Widerstandsfähigkeit des Geräts deutlich erhöht. Im Honor 200 Smart ist ein 5.200 mAh großer Akku eingebaut, der bis zu 19 Stunden Online-
Streaming ermöglichen soll. Ein spezieller Stromsparmodus ermöglicht bei 2 Prozent verbliebener Akkuladung noch eine Stunde Telefonie.
Das 6,8-Zoll-Display mit 120 Hz Bildwiederholrate stellt 2.412 x 1.080 Pixel dar. Der Snapdragon-4-Gen-2-Prozessor kann auf 16 GB RAM zugreifen (8 GB physisch und 8
Revolutionieren Sie die Datensicherheit Ihrer Kunden: Sichern Sie innerhalb eines Tages schnell und einfach alle Netzwerke und Accounts Ihrer Kunden auf „unhackbar“ – der REINER SCT Authenticator mini als Schlüssel zur passwortlosen Zukunft.
Die Zwei-Faktor-Authentisierung (2FA) sollte in Unternehmen zur Pflicht werden, insbesondere für Benutzerkonten wie Microsoft 365®. In einer Zeit, in der die deutsche Wirtschaft laut Experten massiven Cyberangriffen ausgesetzt ist, bietet 2FA
einen essenziellen Schutz. Doch es geht nicht nur um Sicherheit: 2FA senkt Lizenzkosten, vereinfacht den Arbeitsalltag der Mitarbeiter und schützt sensible Firmendaten vor unbefugtem Zugriff. Cybergefahren stehen laut dem „Allianz Risk Barometer 2022“ weltweit an der Spitze der Unternehmenssorgen. Ransomware-Angriffe, Datenschutzverletzungen und IT-Ausfälle werden als größere Bedrohungen empfunden als Naturkatastrophen oder die Pandemie. Matthias Wachter vom Bundesverband der Deutschen Industrie e. V.
GB virtuell), der Flash-Speicher ist 56 GB groß. Ebenfalls mit an Bord sind eine 50-MP-Hauptkamera und eine 2-MP-Tiefenkamera. Dazu gibt es eine 5-MP-SelfieKnipse. Dabei ist das Phone 8,09 mm dünn und wiegt 191 g. Das Honor 200 Smart ist in Midnight Black und Forest Green ab 200 Euro (UVP) erhältlich. | ml
warnt: „Noch nie wurde die deutsche Wirtschaft so stark angegriffen wie heute.“ Während der CoronaPandemie stiegen die Angriffe weiter an, da Unternehmen im Homeoffice noch verwundbarer sind. Hier setzt der REINER SCT Authenticator an. Er generiert Hardware-basierte, Zeit-basierte Einmalpasswörter (TOTP), die im Gegensatz zu herkömmlichen Authenticator-Apps auf dem Smartphone gegen Trojaner-Angriffe immun sind. Die Passwörter sind sicher im Gerät gespeichert, das als Offline-Device ohne Internetzugang oder Bluetooth arbeitet und durch eine PIN gegen unbefugte Nutzung geschützt ist. Als Hardware-basierter TOTP-Generator ist der Authenticator mit allen Cloud-Diensten und Plattformen kompatibel, die diese Technologie unterstützen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich die Zwei-FaktorAuthentisierung, da der Login per Benutzername und Passwort längst nicht mehr als sicher gilt. Um den Einsatz noch flexibler zu gestalten, wird REINER SCT in Kürze auch einen praktischen AuthenticatorStick anbieten. Dieser ermöglicht es, die Vorteile der 2FA in noch kompakterer Form zu nutzen.
Weitere Infos: reiner-sct.com/authenticator
Nach dem Xeon 6 mit E-Cores bringt Intel nun die P-Core-Variante des Prozessors. Granite Rapids, so der Codename der CPU, kann mit bis zu 128 Kernen aufwarten, ein gewaltiger Sprung für Intel. Zudem wird der KI-Beschleuniger Gaudi 3 nun allgemein verfügbar. | Klaus Länger
Bisher hatte Intel bei ServerProzessoren immer das Problem, dass AMD bei den Epyc-Prozessoren deutlich mehr Prozessorkerne bieten konnte als die Xeons. Diesen Rückstand hat Intel nun mit den Xeon-Prozessoren der Serie 9600P aufgeholt, die ab jetzt verfügbar sind. Denn hier sitzen nun bis zu 128 Cores auf den insgesamt drei Compute-Tiles, die gemeinsam mit zwei IO-Tiles den Prozessor bilden. Somit bietet die CPU bis zu 256 Threads. Granite Rapids, so der Codename der neuen CPU, ist die Performance-Variante von Xeon 6, bei der P-Cores der RedwoodCove-Generation für die Rechenleistung zuständig sind. Der auf der Computex vorgestellte Xeon 6700E bietet zwar bis zu
144 Kerne, allerdings nur langsamere E-Cores ohne Hyperthreading. Diese Prozessoren der Sierra-Forest-Baureihe sind denn auch eher für Anwendungen bestimmt, bei denen es auf viele aber sparsame Kerne ankommt, wie etwa das Webhosting. Granite Rapids soll dagegen mit einer deutlich höheren Leistung für rechenintensive Workloads aufwarten, genehmigt sich allerdings dafür auch bis zu 500 Watt TDP. Die Compute-Tiles von Granite Rapids fertigt Intel selbst im Intel-3-Prozess, für die IO-Tiles reicht der kostengünstigere Intel-7-Prozess aus.
zwischen 432 und 504 MB groß. Alle Prozessoren verfügen über 12-DDR5Speicherkanäle. Als erster Prozessor unterstützt Granite Rapids die neuen Multiplexed-Rank-DIMMs (MRDIMM) ebenfalls mit einem Modul pro Kanal. MRDIMMs kombinieren im Prinzip mit Hilfe eines zusätzlichen zwei DDR5-DIMMs
Bei den Xeon-Prozessoren der Serie 6900P kommen drei Compute-Tiles mit zusammen bis zu 128 P-Cores der Redwood-Cove-Generation zum Einsatz. Sie werden im Intel-3-Verfahren hergestellt. Darüber und darunter sitzen die beiden im Intel-7-Prozess hergestellten IO-Tiles.
Die Xeon-9600P-Familie besteht aus sechs Modellen mit 72, 96, 120 und 128 Prozessorkernen. Der L3-Cache ist damit zwischen BILD:CRAIGWAGNERSTUDIO,LLC.
Gaudi 3 als OAM-Karte. Der KI-Beschleuniger bietet 64
Tensor-Prozessor-Cores, acht Matrix Multiplication Engines, 96 MB SRAM und acht HBM2e-Stacks mit zusammen 128 GB Speicher.
auf einem Modul und verdoppeln so die Bandbreite. Zudem bieten die GraniteRapids-Prozessoren bis zu 96 PCI-ExpressGen5-Links, die sich auch für CXL 2.0 nutzen lassen. Zwei verschiedene Clustering-Modi für den Zugriff auf den Speicher, der SNC3-Modus mit einem NUMA-Node pro Compute-Die und der
HEX-Modus für andere Anwendungen, sollen unterschiedliche Anwendungen jeweils mit optimaler Performance laufen lassen. Im Vergleich zu Emerald Rapids, also der 5. Xeon-Scalable-Generation, stellt Intel eine 1,2-fache Leistung pro Core und
Die Xeon-6-Prozessoren sollen Intel wieder Aufwind im zuletzt sehr mageren Server-Geschäft bringen. Den Anfang bei den Performance-Varianten mit P-Cores machen die Top-Modelle der Serie 9600P für den Sockel LGA7529.
eine um den Faktor 1,6 höhere Leistung pro Watt in Aussicht. Bei vergleichbarer Leistung soll die durchschnittliche TCO um 30 Prozent sinken. Für spezielle Aufgaben sind auch bei Granite Rapids die aus den Vorgängern bekannten Beschleuniger an Bord. Laut Intel soll Granite Rapids zudem der beste Prozessor für KI-Anwendungen sein. Er bietet ebenso wie seine Vorgänger neben AVX2 und AVX-512 zusätzlich die Advanced Matrix Extensions (AMX) mit gestiegener Leistung. Im ersten Quartal 2025 folgen die Xeon-Serien 6700P, 6500P und 6300P mit maximal 86, 48 und 16 Cores.
Für KI-Anwendungen mit hohen Anforderungen an die Performance ist der KI-Beschleuniger Gaudi 3 ist nun endlich allgemein verfügbar. Der vom Intel-Tochterunternehmen Habana Labs entwickelte Chip verfügt über 64 Tensor-ProzessorCores, acht Matrix Multiplication Engines, 96 MB SRAM und 8 HBMe2-Stacks mit zusammen 128 GB Speichergröße und 3,7 TB/s Bandbreite. Zudem enthält er noch 24 200GbE-Ports für die skalierbare Vernetzung. Damit soll der Chip schnell genug sein, um bei GenAI-Anwendungen den Nvidia-Tensor-Core-GPUs H100 und H200 Konkurrenz zu machen. Dabei soll Gaudi 3 in der Anschaffung weniger kosten als die Nvidia-Chips und durch die Verwendung von Ethernet für die Chip-zu-Chip-Verbindung auch die Kosten für die NetzwerkInfrastruktur reduzieren. Gaudi 3 kommt in mehreren Varianten auf den Markt: Als OAM-Karte HL-325L, als Universal Baseboard HLB-325 mit acht Prozessormodulen und als Dual-Slot-PCI-Express-Karte. Erste OEM-Systeme mit Gaudi 3 kommen von Dell und Supermicro.
NetApp entwickelt einen globalen Metadaten-Namensraum für Daten, um diese in der hybriden Cloud für KI-Anwendungen einfach verfügbar zu machen.
NetApp setzt die Modernisierung des All-Flash-Portfolios fort. Auf der Insight 2024 feiert die neue ASA-A-Serie Premiere, die einfacher, schneller und kostengünstiger sein soll, als ihr Vorgänger. Zudem baut der Hersteller seine Kooperation mit Nvidia für KI weiter aus. Neues gibt es auch zur Management-Lösung BlueXP. | Klaus Länger
Beim NetApp-Alphabet folgt ASA auf AFF. Im Mai hat der Hersteller die auf hohe Performance ausgelegte AFF-A-Serie für Unified-DataStorage vorgestellt. Auf der Insight 2024 in Las Vegas folgt nun die ASA-ASerie für Block Storage. Die Capacity-FlashSerien AFF-C und ASA-C hat NetApp schon 2023 auf den Markt gebracht.
Analog zur AFF-Serie besteht auch die ASA-Serie aus drei Modellen: Den AllFlash-SAN-Arrays A70, A90 und A1K. Alle drei nutzen Controller mit Intels XeonScalable-Prozessoren der 4. Generation und schnellem DDR5-Speicher. Zudem nutzt die Ontap-Software die Quick Assist Technology in den Sapphire-Rapids-CPUs für eine schnellere Datenkompression. A70 und A90 sind 4U-Systeme mit 48 internen SSD-Slots, das A1K besteht aus zwei Controller-Einheiten im 2U-Format, die mit NS224-Drive-Shelves kombiniert werden. Alle drei Modelle unterstützen bis zu 1.440 SSDs mit maximal 67 PB effektiver Kapazität. Laut Sandeep Singh, Senior Vice
President und General Manager für Enterprise Storage bei NetApp, liefern die neuen Modelle bis zu 12 Millionen IOPS und eine zwischen 50 Prozent (A1K) und 109 Prozent (A70) höhere Performance als die Vorgängergeneration bei gleichzeitig extrem niedriger Latenz. Zudem verspricht Singh ein einfacheres Management der Systeme und einen bis zu 35 Prozent günstigeren Preis im Vergleich zu vergleichbaren Systemen anderer Hersteller und verweist hier vor allem auf die effiziente Datenkompression von Ontap mit garantierter 4:1-Storage-Effizienz. Weitere Vorzüge seien eine Uptime von 99,9999 Prozent, der Schutz gegen Ransomware sowie die nahtlose Integration in VMware vCenter. Die Systeme können ab sofort bestellt werden, geliefert wird ab Ende Oktober.
Mit den neuen Hybrid-Flash-Systemen FAS 70 und FAS 90 mit automatischem DatenTiering bietet NetApp eine Midrange- und eine High-End-Lösung für die Archivierung von Daten sowie die Verwendung als Backup-Ziel. Als Vorteile gegenüber den
Vorgängern aus der FAS-Palette verspricht NetApp auch hier eine höhere Performance und zudem mehr Speicherplatz pro Rack.
„2013 standen wir hier und sagten Ihnen, dass wir eine nahtlose Data-Fabric über alle Orte hinweg knüpfen würden, an denen Sie Ihre Daten haben. Und wir haben dieses Versprechen gehalten. Heute machen wir dasselbe Versprechen für das KI-Zeitalter: Wir werden Sie dazu befähigen, die zweifellos beste Intelligent-DataInfrastruktur für KI zu nutzen“, so NetAppCEO George Kurian bei seiner Insight-Keynote. Eine integrierte KI-DataPipeline in der Ontap-Software soll unstrukturierte Daten automatisch für KI zugänglich machen. Sie werden durch Regeln gesteuert klassifiziert, anonymisiert und in einer integrierten Vektor-Datenbank gespeichert, die für RAG zugänglich ist. Änderungen im Datenbestand werden automatisch nachvollzogen, verspricht der
gespeichert, die für RAG zugänglich ist. die Management und
Hersteller. Auf Basis von Ontap soll ein globaler Metadata-Namespace über die hybride Cloud hinweg entstehen, der eine einfache Klassifizierung und Nutzung der Daten für RAG ermöglicht. Letztlich soll eine disaggregierte Storage-Architektur entstehen, die einen verteilten Zugriff auf das komplette Storage-Backend ermöglicht. Diese Architektur soll ein integraler Bestandteil von Ontap werden und für Unternehmen die Auslastung von Netzwerk und Flash-Storage verbessern sowie gleichzeitig die Kosten und den Energieverbrauch für Anwendungen wie das Training von LLMs senken. Die Zusammenarbeit mit Nvidia für KI wird laut NetApp weiter ausgebaut, etwa durch die Integration des globalen Metadata-Namespace und der KI-Software von Nvidia wie etwa dem NeMo Retriever und den NIM Microservices. Zudem ist die Zertifizierung der AFF-A90-Systeme von
Mit unseren neuen Systemen der ASA-A-Serie müssen die Kunden nicht mehr zwischen einfachem
Management
NetApp bei Nvidia für die Verwendung mit dem DGX SuperPod für sehr große KIProjekte im Gange.
Die Künstliche Intelligenz setzt NetApp selbst im Kampf gegen Datenverluste durch digitale Angriffe ein. Die in Ontap integrierte Autonomous Ransomware Protection with AI (ARP/AI) ist nun allgemein verfügbar. Die Software soll Ransomware-Attacken mit einer Genauigkeit von 99 Prozent erkennen, automatisch sichere Snapshots der Daten erstellen und die Administratoren warnen. ARP/A nutzt Maschinelles Lernen um Gefahren zu erkennen. Neue Modelle, die direkt auf den Systemen laufen, werden kontinuierlich von NetApp bereitgestellt, unabhängig von Ontap-Updates.
Zudem kann die BlueXP-ManagementSoftware nun mit dem SIEM von Splunk interagieren. Eine Kooperation mit weiteren SIEM-Anbietern wird angestrebt.
und High-End-Fähigkeiten wählen.
Sandeep
Singh,
Senior Vice President und General Manager für Enterprise
Storage, NetApp
Die neuen SAN-Appliances der ASA-A-Serie, hier das mittlere Modell A90, sollen eine deutlich höhere Leistung liefern als ihre Vorgänger.
Mit Security Awareness Trainings planvoll Risiken senken – so geht‘s!
Manuel König, KnowBe4
Cyber-Angriffe und finanzielle Schäden: Prävention, Schutzmaßnahmen und Versicherungsoptionen für Unternehmen
Sven Hillebrecht, ADLON Intelligent Solutions
Zukunftssichere IT-Sicherheit – und welche Rolle spielen Mensch und KI?
Martin Weiß, Sophos
Sichere Nutzung von generativen KI-Anwendungen wie ChatGPT
Georg Hermann, Netskope
Neuer SASE Ansatz –Hybrid und Full-Meshed
Daniel Bunzel, Check Point
Cybercrime Insights –die neue Bedrohungslage
Dr. Christian Reinhardt, SoSafe
Für Industrieunternehmen ist der Schutz ihrer OT-Systeme heute wichtiger denn je. Steht die Produktion still, kostet jede Minute hunderte Euro. Das Bewusstsein dafür kommt immer mehr in den Unternehmen an – auch dank NIS2. | Ira Zahorsky
Mit fortschreitender Konvergenz von IT und OT in der industriellen Fertigung werden Produktionsanlagen immer häufiger zum Ziel von Cyberangriffen. Auch die derzeitigen politischen Rahmenbedingungen begünstigen Hacker-Attacken. Erfolgreich sind die Angriffe unter anderem deshalb, weil laut einer Cisco-Studie Unternehmen das Thema bislang unterschätzen. Michael Metzler, seit Oktober 2021 VP Horizontal Management Cybersecurity for Digital Industries bei Siemens, sieht allerdings, dass auch aufgrund der Medienberichte das Thema immer mehr in den Unternehmen ankommt. Die häufigsten Angriffe –auch in der OT sind dies inzwischen Ransomware-Attacken – finden laut Metzler über Trojaner statt, die die Produktionsanlagen stilllegen, was jede Minute hunderte Euro kostet. Eindringen können die Cyberkriminellen unter anderem über
unzureichend gesicherte Netzwerke, in denen die Anlagen eingebunden sind. „Bei IT-Security-Angriffen werden Daten gestohlen. Das beeinträchtigt unter anderem die Reputation eines Unternehmens. Bei der OT-Security kommt erschwerend hinzu, dass dort das Geld verdient wird!“, verdeutlicht Metzler das Problem. Den Firmen fehle häufig auch ein Playbook, was im Fall der Fälle konkret zu tun ist, kritisiert der Manager.
Als Technologieunternehmen hat Siemens sein Angebot für industrielle Cybersicherheit in den vergangenen Jahren deutlich erweitert. „Cybersecurity ist ein Kernthema und eine Kerntechnologie bei Siemens“, verdeutlicht Metzler. Die selbst entwickelte Software wird auch in der eigenen Produktion eingesetzt und getestet. Durch das so erworbene Knowhow schafft Siemens bei den Kunden Vertrauen.
Sowohl im IT-Bereich als auch bei der OT müssen die Systeme immer wieder auf Schwachstellen überprüft werden. Doch die Bedingungen sind sehr unterschiedlich. Während IT-Komponenten eine kurze Lebensdauer von wenigen Jahren haben, laufen Anlagen in der Produktion häufig 10 bis 15 Jahre. Eine Herausforderung ist auch, dass die Komponenten einer Produktionsanlage trotz unterschiedlichen Alters gleichermaßen abgesichert werden müssen.
In der IT hat die Vertraulichkeit der Daten eine hohe Priorisierung. In der OT steht die Verfügbarkeit der Anlagen an erster Stelle. Um die Kunden entsprechend zu schützen, ist es wichtig, beide Bereiche Securityseitig abzudecken. In der Produktion sei ein Schutz über mehrere Ebenen hinweg unabdingbar. Bei Siemens nennt sich das „Defense-in-Depth-Konzept“, das auf dem IEC-Standard 62443 für industrielle Umgebungen basiert. Der Multilayer-
Industrielle Produktionsanlagen werden immer öfter von Cyberkriminellen angegeriffen. Daher ist eine umfassende OT-Security Pflicht!
Ansatz soll von der Feld- bis zur Produktionsebene die Betriebsumgebung absichern.
Mit Herstellern wie Microsoft, Palo Alto und Fortinet hat Siemens Kooperationen zur Produktentwicklung, um Gesamtlösungen für den Markt anbieten zu können. Vertrieben werden diese dann über ein gemeinsames Partner-Ökosystem sowie den IT-Channel.
Probleme entstehen dann, wenn die IT-SecurityAbteilung die speziellen Herausforderungen der OT nicht versteht. In Kundengesprächen werde jedoch klar, dass diese mehr und mehr in den Fokus rückt. Dazu trägt auch die fortschreitende Digitalisierung bei. „Die Quintessenz ist, dass OT- und IT-Security mehr zusammenarbeiten müssen“, postuliert Metzler. Dazu zählen eine gemeinsame SecurityStrategie, regelmäßige Kommunikation, um Awareness zu schaffen, sowie eine gemeinschaftliche Überwachung und Reaktion, soweit erforderlich. „Das Wichtigste ist das Verständnis für die jeweils andere Abteilung! Ist dies nicht vorhanden, ist es das größte Hindernis“, verdeutlicht Metzler.
MitderneuenMAILSECURITY vonSecurepointbleibtihr Postfachsauber!
SchließenSieganzeinfachdas Haupt-EinfallstorfürMalware undPhishing. Jetztentdeckenauf securepoint.de/mail-security
www.securepoint.de · info@securepoint.de Tel.: 04131 2401-0 Scannen, um zurWebsite zu gelangen.
Microsoft baut Copilot 365 weiter aus. Die zweite Welle der KI für Business-User bringt neue Funktionen in die Office-Programme und zusätzlich die Copilot Pages. Zudem erweitert der Hersteller die Fähigkeiten der Copilot Agents. | Klaus Länger
Für Microsoft ist Copilot 365 eine zentraler Bestandteil der Workplace-Anwendungen. Die zweite Copilot-Welle soll den Funktionsumfang der KI-Assistenten über die kommenden Monate hinweg noch erheblich ausbauen und eine Reihe neuer Anwendungen bringen. Neben dem Chat mit der KI bietet Copilot 365 eine ganze Reihe intelligenter Assistenten in den einzelnen Office-Anwendungen. Copilot in Excel gab es bislang nur als Preview für einen eingeschränkten Nutzerkreis. Nun wird die Funktion allgemein ausgerollt. Die KI kann dem Anwender beispielsweise dabei helfen, die passende Formel für eine zu lösende Aufgabe zu finden oder bei der Visualisie-
Hier geht´s zum Video:
In Outlook hilft die Copilot-KI bei der Priorisierung von Mails im Posteingang, basierend auf dem Inhalt von Nachrichten und der eigenen Rolle im Unternehmen.
rung von Daten zu helfen. Microsoft erweitert zudem die Menge der unterstützen Formeln und führt für Copilot in Excel die Möglichkeit ein, nun auch mit Text zu arbeiten und nicht nur mit numerischen Daten. Die KI-Unterstützung für die nun verfügbare Python-Programmierung in Excel geht in die Public-Preview. Mit ihr können Anwender in natürlicher Sprache Aufgaben formulieren, die von der KI dann in Programmcode umgesetzt werden. In
Powerpoint wird der Narrative Builder nun allgemein verfügbar. Copilot kann hier alle Schritte bei der Erstellung von Präsentationen begleiten, beginnend mit der Erstellung der Gliederung auf Basis eines Prompts, die dann vom User bearbeitet und ergänzt werden können bis hin zur visuellen Gestaltung passend zum Unternehmensdesign. Demnächst soll es möglich sein, dass sich der Copilot selbst Bilder von einer dafür definierten
Die nächste Welle in Microsoft Copilot soll die Produktivität in Office-Anwendungen mit KI-Hilfe weiter steigern. Zudem kommen als Neuheiten die Copilot Pages für Teamarbeit und die Copilot Agenten.
BILD: MICROSOFT
Sharepoint-Bibliothek ziehen kann. In Teams kann Copilot auf Wunsch sowohl auf Transkripte als auch auf den Chatverlauf zugreifen. So soll es möglich sein, den Assistenten beispielsweise nach unbeantworteten Fragen suchen zu lassen. In Outlook kann Copilot bei der Priorisierung der eingegangenen E-Mails helfen, abhängig von Inhalt und vom Absender. Dabei kann der KI-Assistent eine Zusammenfassung geben und begründen, warum die Nachricht als wichtig angesehen wird. In Word kann Copilot künftig nicht nur auf das Web und auf Dokumente zugreifen, sondern auch auf E-Mails und die Inhalte von TeamsMeetings, um basierend auf diesen
Hier geht´s zum Video:
In Sharepoint kann mit minimalem Aufwand ein Copilot Agent aktiviert werden, der Fragen zu den dort abgelegten Daten beantworten kann.
Daten aus einem Prompt einen Textentwurf zu machen. Zudem gibt die KI nun Hilfen für die richtige Formulierung von Prompts. Copilot für Onedrive soll bei der Suche nach relevanten Dateien helfen. Dabei kann die KI Zusammenfassungen liefern und Unterschiede zwischen Dateiversionen auflisten.
Copilot Pages ist eine komplett neue Anwendung auf Basis von Microsoft Loop, die für Copilot-365-Kunden schon diesen Monat verfügbar sein soll. Mit ihr kann man aus einer Konversation mit dem Copiloten eine Seite erstellen und damit dauerhaft erhalten. Sie kann zudem verändert und ergänzt werden. Und es ist möglich, diese Seiten mit Kollegen zu teilen und gemeinsam in Echtzeit weiter zu bearbeiten. Die im Mai dieses Jahres vorgestellten Copilot Agents sind nun ebenfalls allgemein verfügbar. Agents sind mit Copilot Studio erstellte KI-Agenten, die spezialisierte Aufgaben erfüllen sollen. Sie können mit unterschiedlicher Komplexität arbeiten, vom einfachen Agenten, der Informationen sucht und liefert, über fortgeschrittene Assistenten, die Handlungsempfehlungen geben können bis hin zu sehr komplexen Vertretern ihrer Art. Letztere arbeiten fast vollkommen autonom. Zudem kommt die Option, Agenten direkt aus dem Microsoft 365 BizChat oder aus Sharepoint heraus zu erstellen.
Verlag: Vogel IT-Medien GmbH
Max-Josef-Metzger-Straße 21, 86157 Augsburg, Tel. 0821/2177-0, Fax 0821/2177-150
www.it-business.de, it-business@vogel.de
Geschäftsführer: Tobias Teske, Günter Schürger
Chefredakteurin: Sylvia Lösel (sl), verantwortlich für den redaktionellen Teil, (V.i.S.d.P. für redaktionelle Inhalte)
CvD: Heidi Schuster (hs), Ira Zahorsky (iz)
Leitende Redakteure: Margrit Lingner (ml), Dr. Stefan Riedl (sr)
Redaktion: Mihriban Dincel (md), Klaus Länger (kl), Barbara Miletic (bm), Alexander Siegert (as)
Weitere Mitarbeiter dieser Ausgabe: Michael Matzer (mm)
Co-Publisher: Lilli Kos (-300), verantwortlich für den Anzeigenteil
Media-Sales: Besa Agaj/International Accounts (-112), Stephanie Steen (-211), David Holliday (-193), media@vogel.de
Anzeigendisposition: Mihaela Mikolic (-204), Denise Falloni (-202)
Grafik & Layout: Carin Boehm, Johannes Rath, Udo Scherlin; Carin Boehm (EBV)
Titelbild: WrongWay - stock.adobe.com / [M] Udo Scherlin / KI-generiert
Leserservice/Abo: it-business.de/hilfe oder E-Mail an vertrieb@vogel.de mit Betreff „IT-BUSINESS“. Gerne mit Angabe Ihrer Kundennummer vom Adressetikett: *CS-1234567*
Druck: Vogel Druck- und Medienservice GmbH, Leibnizstr. 5, 97204 Höchberg
Haftung: Für den Fall, dass Beiträge oder Informationen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für Beiträge, die namentlich gekennzeichnet sind, ist der jeweilige Autor verantwortlich.
Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung des Verlages.
Verbreitete Auflage: 45.417 (davon 30.337 ePaper) Exemplare (IVW II/2024)
Alisa Ehrk Managing Director Dierck Group
Christian Weiss Geschäftsführer Nordanex
Dirk MüllerNiessner CTO Bechtle
Ulf Masselink Marketingleiter PCO
Klaus Kaiser Geschäftsführender Gesellschafter Teccle Group
Olaf von Heyer Vorstand, Concat
Sandra Balz Vorständin Kiwiko
Thorsten Raquet Geschäftsführer PCG
Caroline Kiel CEO PingUs Solutions
Dirk Henniges Geschäftsführer Compass Gruppe
Frank Roebers CEO bei Synaxon
Kai-Ole Kirsten Geschäftsführer Datagroup Bremen GmbH
Jan Bindig Vorstandsmitglied Kiwiko
Michael Eberhardt, Interim-CEO der Netgo Group
Sven Glatter Geschäftsführer Comteam
https://www.it-business.de/epaper/
Alackofsecurityhasoccurred. Don´tletthathappentoyou!
Weitere Informationen zu Dell Technologies:
Alle in dieser Anzeige enthaltenen Angebote sind, sofern nicht anders angegeben, rein netto und https://www.siewert-kau.de. Informationen zu Produkten werden im Online-Shopsystem unter https://www.siewert-kau.com zur Verfügung gestellt. Es gelten unsere AGBs. Geschäftsführer: B. Siewert, O. Kau, H. Kau, C. Holzleitner siewert-kau.info/delltechnologies
Instant Mini Bids
Melden Sie sich jetzt bei Ihrem Siewert & Kau Ansprechpartner und sichern
Sie sich bis zu 12% Rabatt* schon ab 2 Units.
1 Jahr Vor-Ort-Basisgarantie
Das RISE Incentiveprogramm für Authorized Dell Technologies Partner
Das RISE-Programm bietet Ihnen eine großartige Möglichkeit, sich für alle Käufe von Stock & Sell-Produkten bei Dell Technologies, die Sie über Siewert & Kau tätigen, tolle Prämien zu sichern. Je mehr Sie kaufen, desto mehr Prämien verdienen Sie, mit denen Sie bei zukünftigen Käufen tolle Rabatte erhalten. Erfahren Sie mehr!
„Zwischen Souveränität und Dependenz – Strategien für eine resiliente Zukunft“ – das war auch das Thema des IT-Executive Summit, der am 10. und 11. September in München stattgefunden hat.
In kleinen Workshops und Diskussionsrunden wurden strategische Themen intensiv beleuchtet.
Zwischen Souveränität und Dependenz: Strategien für eine resiliente Zukunft. Unter diesem Motto stand der Summit. Hochrangige Keynote-Speaker gaben vielfältige Impulse. Das Themenspektrum reichte vom militärischen Bereich bis hin zur Philosophie. Die Teilnehmer hatten dadurch viele Anregungen für die Roundtables und Diskussionsrunden. | Sylvia Lösel
Christoph Quarch, Philosoph, Autor und Denkbegleiter, führte in seiner Keynote in die Renaissance und ins alte Griechenland, um Denkanstöße für wirtschaftliches Handeln und ein „gutes Leben“ zu geben.
Univ.-Prof. Dr Isabell M. Welpe, Inhaberin des Lehrstuhls für Strategie und Organisation an der TU München, mit einer eindringlichen Keynote, wie KI Unternehmen, Arbeit und Zusammenarbeit verändert.
Lili Kos, Co-Publisherin IT-BUSINESS, Eva Kanzler, Director Vogel IT-Akademie und Franziska Magai, Head of Event Operations Vogel IT-Akademie
PD Dr. Frank Sauer von der Universität der Bundeswehr in München, rüttelte mit seiner Keynote auf. Sein Thema war „Geopolitik der Halbleiter: KI, militärische Macht und Europas Zukunft“.
Christin Kiessling, Go2Market-Lead bei StackIT, stellte die Frage, wie man Digitale Souveränität eigentlich definiert?
IntelCeleron7305Prozessor
Esistsoweit:DieGen9unseresbewährtenXPCall-in-oneX50istda.DaszeitloseDesignbleibterhalten,dochunter derHaubestecktgeballteInnovation.Mitbiszu64GBDDR5-Speicher,HDMI2.0undPlatzfürzweiM.2-SSDsbietet dieVersion9alles,wasSiefürIhreanspruchsvollenProjektebenötigen.DanklüfterlosemDesignarbeitetderX50V9 dabeiabsolutgeräuschlos.DerleistungsstarkeIntelCeleronProzessor7305mitfünfCoresund8MBCachesorgtfür zuverlässigeundeffizientePerformance–egal,welcheHerausforderungaufSiewartet.
WeitereInfosunter: WWW.SHUTTLE.EU
*EmpfohlenerHändlereinkaufspreisinEurobeioffiziellenShuttleDistributoren. SoftwareundEingabegerätenichtimLieferumfangenthalten.Änderungenvorbehalten.
Resistiver15,6"(39,6cm)Touchscreen (1366×768px)
Biszu64GBDDR5-Speicher
HDMI2.0bundVGAfürzweiexterne Bildschirme
Platzfür2,5"-Laufwerkund zweiM.2SSDs
InterneUSB-BuchsefürErweiterungen (Dongle,Funkmodul)
Gigabit-Ethernet,Wi-Fi5(ac) undBluetooth
6×USBextern,1×USBintern, COM-Anschlüsse(optional)
IntegrierteLautsprecher,Kamera undMikrofon
FlexiblerStandfußund VESA-Montagemöglichkeit
ErhältlichinSchwarzoderWeiß
€376,–*
Am 19. und 20. September 2024 begrüßte Controlware über 400 IT-Verantwortliche und Security-Experten zum 16. Controlware Security Day im Congress Park Hanau.
Am 19. und 20. September 2024 begrüßte Controlware über 400 IT-Verantwortliche und Security-Experten zum 16. Controlware Security Day im Congress Park Hanau. Die Besucher erhielten einen umfassenden Überblick über aktuelle und neue Lösungsansätze in der Cybersecurity und warfen mit inspirierenden Keynote-Speakern einen Blick in die Zukunft. | Sylvia Lösel
Zwischen den Vorträgen hatten die Gäste überdies Gelegenheit, sich in einer umfangreichen Partnerausstellung bei über 20 Herstellerund Technologiepartnern über die wichtigsten Innovationen zu informieren oder sich über eigene Projekte auszutauschen.
Um den Besuchern die Orientierung zu erleichtern, war das breite Vortragsprogramm mit über 40 Präsentationen auch in diesem Jahr in fünf Themen-Tracks untergliedert.
Beim Security-Roundtable von Controlware ging es unter anderem um KI, Cloud und Quantencomputing.
Prof. Dr. Christoph Skornia, Vizepräsident für Digitalisierung und Nachhaltikeit, CIO Technische Hochschule Regensburg
Mehr Bilder unter: https://voge.ly/ Controlware-2024/
BILDER: CONTROLWARE
Leistungsstarke Konnektivität mit DSL, 4G und 5G
Verfügbar bei unseren
Distributionspartnern:
Glückwunsch an das ganze netz16-Team – der 2.Augsburger Cybersecurity-Tag war einmalig.
Am 19. September lud das netz16-Team in die WWK ARENA zum zweiten Augsburger Cybersecurity-Tag ein. Mehr als 400 Partner und Kunden
Flammende Eröffnungsrede von Dr. Fabian Mehring, Bayerischer Staatsminister für Digitales und Schirmherr des 2. Augsburger Cybersecurity-Tags
Einmal um die Ecke und schon waren (v. l.) Werner Eberle-Kisch, Marius Brandl und Peer Voit (baramundi) im Stadion.
Die Hexenküche der IT-BUSINESS (v. l.) Stephanie Steen, Lilli Kos und Besa Agaj durften sich ein Trikot von Erik nehmen, natürlich nur für das Foto.
Die Geschäftsführer von netz16, Christian Popp (l.) und Andreas Herch, danken allen herzlich und freuen sich darauf, alle am 25.9.2025 wiederzusehen.
Leidenschaft zum Job verbindet: (v. l.) Thomas Kind (Comstor), Sebastian Weigerstorfer und Thilo Herzau (Cisco) und Julian Deiminger (Comstor)
(v. l.) Michael Andresh, Dejan Kos und Christian Siebmann leben die wichtigsten Werte mit ihrem netz16-Team.
Mehr Bilder unter: https://voge.ly/ netz16-2024/
TabletLade-undAufbewahrungskofferfür10“bis 12“Tablets.Mitintelligentem200WattLadehub. AlsTrolleymitEckrollenzumNachziehenodermit vierRollenverfügbar.
GroßeFarbauswahl
+499371650500|it@procase.de|www.procaseshop.de
Herzlich Willkommen zum 7. IT-BUSINESS Golfcup. We are ready für Runde 7: (v. l.)
Stephanie Steen, Lilli Kos und Besa Agaj (IT-BUSINESS)
(HOCHZEIT-IN-BILDERN.DE)
l.)
Runde 7 haben wir geschafft – die IT-BUSINESS Partnertage waren auch in diesem Jahr wieder ein voller Erfolg. Alle Sponsoren, Teilnehmer und Partner waren gut gelaunt und trotzten dem Regen. Wir sagen DANKE an unsere Sponsoren – aja Ruhpolding, Canon, Fortinet, Fujitsu, H3C, Mondo Barista, SVA, TD Synnex, Vertiv – und freuen uns auf eine Neuauflage in 2025! | Stephanie Steen
Das Schnupper-Team unter Leitung von Markus von Knoerzer hat versprochen, nächstes Jahr die Platzreife zu machen.
Komplett nass aber trotzdem gut drauf: (v. l.) P. Angerer (Biathlet), M. Schmidt (Rennrodler), F. Lohmann (Fujitsu), A. Robel (SVA)
Thomas Mühlenkamp von ADN ist der Gewinner des Putting-Turniers der Schnuppergolfer.
Hier herrscht wahre Männerfreundschaft: (v. l.)
Der Abschlag funktioniert schon mal nicht schlecht bei Katja Neumann (Vertiv).
Mats Waanders (SVA) und Andreas Bortoli (c-entron) wurden Nettosieger des Tages.
Marc Greber (TD Synnex) und Timo Stolze (SVA) sind auch unter den Gewinnern.
Mehr Bilder unter: https://voge.ly/ ITB-Golf-2024/
Die Geschäftsleitung der api GmbH: (v. l. ) Andre Ferreira, Alexander
api lud anlässlich des 30-jährigen Jubiläums am 20. September 2024 in den RuhrCongress Bochum ein. Das Motto: Drei Jahrzehnte, eine Vision. Auf über 6.500 Quadratmetern Messefläche fanden über 100 Aussteller Platz. | David
David Holliday (l., IT-BUSINESS) traf bei der api-Hausmesse auf Frank Thelen. Der hielt einen Vortrag zu dem Thema „Rebuilding Europe’s Strength“.
Joachim Schwan (l.) steckte seinen Kollegen Lukas Janser zur Abkühlung in das Schaltschrank-Kühlgerät von RITTAL.
Am Stand von bb-net traf man auf Marco Kuhn (r., bb-net) und Magnus Helm von der api im regen Austausch.
Achim Heyne, Geschäftsführer und Gründer von api, war sehr stolz auf den 30. Geburtstag der api GmbH.
Samsung kam mit SSD-Power nach Bochum: (v. l.) Stephan Rohde (Samsung), Kiriakos Kiutsukis (api) und Jörg Kartschewski (Samsung)
MÖGLICHEKONFIGURATIONEN:
DERWELTWEITERSTEMINI-PCMITAKTIVERSOLID-STATEKÜHLUNG
DerAirJet®ActiveCoolingChipvonFroreSystemistderweltweitersteSolid-State-Chip,derfüreineschnelle Wärmeableitungsorgt.HochfrequenzvibrationenderMembranenimChipermöglicheneinenschnellenLuftstrom,der erheblicheWärmemengenabführtunddabeileichter,leiserundvieldünneralsherkömmlicheLüfterist.
DiePI430AJistmitzweiAirJet®MiniSolid-StateActiveCooling-ModulenundeinemneugestaltetenGehäuse ausgestattet,umdieWärmeableitungzumaximierenundeineerstklassigeLeistungzuerzielen.
8GB M.2NVMESSD AKTIVAIRJET®GEKÜHLT BISZU4TB** DUALDISPLAY READY 4K@60HZ 0.18LITER ULTRA-KOMPAKT IMBETRIEB
SPEZIFIKATIONEN
AirJet®Solid-StateActive-Cooling Intel®Core™i3-N300Prozessor8-core(0.8GHz,upto3.8GHz) IntelUHD-Grafik 1xM.2NVMePCIe3.0x4/SATASSDSlot(2230,2242,2280) 512GBM.2NVMeSSDvorinstalliert(biszu4TB**erweiterbar) 8GBLPDDR5Onboard-Speicher 2xUSB3.2Typ-A,1xUSB3.2Typ-C 1xHDMI2.0,1xDisplayPort1.4,1xDPüberUSB-C
www.myrasecurity.com/de/partnerprogramm