& DISASTERRECOVERY BACKUP

9



22. Mai – 11. Juni


33. Jahrgang
€ 6,– ISSN 1864-0907













Die Cloud-Evolution
Der AWS Summit 2023 zeigt Partnern, wohin die Cloud-Reise geht. > 16

Die KI-Revolution
Woran Firmen scheitern, und wie es besser geht. > 23
Frisch gefaltet
Google hat die neue Pixel-Familie vorgestellt, darunter ein Foldable. >34



Wo Kuchen ist, da ist auch Hoffnung
„Was wir gewinnen, verlieren andere“, so ein Zitat in diesem Heft (S.12). Ist der Kuchen also einmal verteilt, gelten neue Gesetze. Doch welche sind das? Im ITMarkt ist man geradeauf der Suche nach Inspiration. Denn in Märkten, die gesättigtsind, kann man nur mitVeränderung punkten. Neue Zutaten, neues Glück sozusagen. Und schwupps, wandert ein Stück der Torte von der Konkurrenz auf den eigenen Teller.
KI ist soeine neue Zutat und viele Unternehmen suchen nach dem Rezept, sie möglichsteffizient und gewinnbringend einzusetzen. Doch so leicht ist das gar nicht, wenn die Datenbasis nichtstimmt (S.23).


Ein anderer Weg, die Kuchenstücke auf dem eigenen Gedeck zu vermehren, sind Kooperationen und Übernahmen. Auch davon gibt es in der Branche und somit in dieser Ausgabe wieder eine kräftige Prise (S8-11).
Und als dritten Weg kann man natürlich den Kuchenaucheinfachgrößer machen – etwa indem man neue Geschäftsfelder erschließt. Cancom macht das mit dem IoT (S.10) und Cherry miteiner GamingMarke für Europa (S.36). Und damit wünschen wir Ihnen guten Appetit bei der Lektüre.



Backup & Disaster Recovery

KREDO SETZT SICH DURCH: „KEIN BACKUP? KEIN MITLEID!“
An Budget mangelt es im Business rund um Backup- und Disaster-Recovery-Lösungen nicht, denn die ausfallbedingten Opportunitätskosten sind hoch. Was das Shared-Responsibility-Modell angeht, herrscht noch Aufklärungsbedarf. 26 - 31
MARKT & TRENDS
6 Termine im Mai und Juni für den Channel.
8 Personalien: Check Point, Epson, HPE und Sophos
9 Neue Distributionsverträge bei Ingram Micro und TD Synnex.
13 VMware-Partner und die disruptive Cloud-Ära
16 AWS will Rentabilität bei Partnern erhöhen.
20 Der Stand der Technik – Was hat es damit auf sich?
11
10 Cancom schließt eine Kooperation mit Quuppa und kauft zu.
11 Comteam mit neuen Partnern und Events.

12 Juniper investiert in das Channel-Geschäft.
TECHNOLOGIEN & LÖSUNGEN
22 Phishing-Ziele: Betrugsversuche bei Alltagsroutinen
23 KI boomt. Doch wo kommt sie in Unternehmen zum Einsatz?
24 Zahlen und Zitate zum Marktgeschehen.
Phishing: Hacker nutzen bekannte Markennamen für Betrügereien. 22


32 Starke Smartphones und ergonomische Monitore.
34 Googles Pixel-Familie bekommt ein Foldable und ein Tablet dazu.
VERANSTALTUNGEN
52 AWS Summit 2023 lockte 7.000 Interessenten nach Berlin.
54 Der Service Provider Summit fand erstmals in Bonn statt.
36 Mit Xtrfy bringt Cherry seine eigene Gaming-Marke nun auch nach Europa.
37 Opentext macht sich und die Partner fit für Multicloud.
56 Nach der Herweck Perspectives stand die legendäre Party an.
58 Das Systemhaus MR Datentechnik lud unter anderem zur Hausmesse.
40 Impressum
























Zur Info
In dieser Timeline finden Sie einen Ausblick auf die Ereignisse der kommenden zwei Wochen.
23. bis 25.5.
Die Learntec zeigt digitale Lerntrends

Die Learntec ist in die drei Themenbereiche Digitales Lernen in der Schule, der Hochschule und im Beruf gegliedert. Die Fachmesse und der Kongress spiegeln die wachsende Bedeutung von digitaler Bildung und des technologiegestützten Lernens wieder. www.learntec.de

Autor Ira Zahorsky

email: ira.zahorsky@it-business.de tel 0821 2177 310





25.5. Cloud Native Conference
Die Teilnehmenden der Cloud Native Conference der Vogel IT-Akademie können sich mit führenden Cloud-Native-Anwendern und -Experten zur Nutzung von KI für das Business austauschen. Es werden Best Practices sowie die Herausforderungen und Vorteile bei der Entwicklung von Cloud-nativen KI-Anwendungen und -Infrastrukturen vorgestellt. www.cloudnativeconference.de
Wollen auch Sie Ihre Veranstaltung hier ankündigen? Dann mailen Sie uns die Informationen (Text, Bild) bis spätestens zwei Wochen vor Erscheinen der nächsten Ausgabe an: Timeline@it-business.de
26.5.
Integration von Outlook und Teams







Wie bekommt man Mails, Aufgaben, Kontakte oder Termine in das CRM? Wie kollaboriert man mit dem Vertriebs- oder Serviceteam in schwierigen Fällen? Ein gemeinsames Webinar von Microsoft und SAP zeigt den aktuellen Stand der Integration von Microsoft am Beispiel von Outlook und Teams mit der SAP Sales und Service Cloud auf.


www.it-business.de/Microsoft-SAP/ 25.5.
Netplans lädt zur



Hausmesse
Das IT-Systemhaus Netplans feiert auf der Hausmesse das 25-jährige Firmenjubiläum. Auf die Besucher warten mehr als 40 Fachvorträge und ein Messebereich mit 20 Ständen der Herstellerpartner. www.it-business.de/netplans/

1.6. 1. Deutscher Innovationskongress


Ohne Innovationen sind die Unternehmen nicht mehr wettbewerbsfähig, die hohe Dynamik und Komplexität des Marktumfelds setzt neue Maßstäbe. Der Deutsche Innovationskongress will mit 12 Vorträgen und einer Podiumsdiskussion Impulse setzen. https://prof-binner-akademie.de

EmpfehlenSieOriginalMicrosoftSoftware. HiererfahrenSiewieundwarum.


UnterbrechungdesGeschäftsbetriebs
EinenochsokleineVerletzungderDatensicherheit,einenochso kleineLückealsEinfallstorfürSchadsoftwarekanndengesamtenGeschäftsbetriebzumErliegenbringen.
Reputations-undSachschaden
EineCyberattackeschwächtdasVertrauenderKundeneines UnternehmensundverschafftderKonkurrenzeinenWettbewerbsvorteil.
OriginalsoftwarestärktdieSicherheitIhrerKunden. OriginalsoftwarevonMicrosoftträgtzumSchutzvonRessourcenIhrerKundenbei.SobewahrtdasUnternehmenseineDaten vorBedrohungen,BetrugundSpywareundkanndamitseine täglicheArbeitsorgenfreierledigen.
IhrebestenArgumente:
DieknallharteWahrheit?Cyberbedrohungensindaufdem Vormarsch.AlleinindenletztenzweiJahrenwarenmehr alszweiDrittelderUnternehmenOpfereinesFirmware Angriffs.1 GefälschteSoftware,dieauftrügerischenSeiten angebotenwird,machtUnternehmenumeinVielfachesanfälligerfürsolcheÜbergriffe.
KlärenSieaufundvermindernSiedamitRisiken.
IhreAufgabealsSoftware-Reselleristes,IhrenKundenprofessionelleundvertrauenswürdigeBeratungzubietenundsicherzustellen,dassderenDatenundsomitihreUnternehmensicher bleiben.DiesbedarfunteranderemderAufklärungzudenGefahrenimInternetundrichtiglizenzierter,geprüfterundregelmäßigupgedateterOriginalsoftware.
DennauchwenneinigeUnternehmenillegalerworbeneSoftwarefüreinegünstigeOptionhalten,könnenungeahnteRisiken diesenPreisvorteilschnellzunichtemachen.Ransomwareoder andereSchadsoftwaresindnureinGefahrenpunkt.DesWeiterenkannfalschlizenzierteSoftwarezuStrafzahlungeninungeahnterHöheführen.
EinesdergrößtenCybersecurity-Risiken?
DieVerwendungvonNicht-Originalsoftware!
GestaltenSiedieArbeitsplätzeIhrerKundensicherundeliminierenSieRisikenfürUnternehmenwiezumBeispiel:
Datenverlust
SchadsoftwarekannzumVerlustallerGeschäftsdatenführen, wasbeachtlichefinanzielleFolgenodersogardieInsolvenzfür einUnternehmenzurFolgehabenkann.AlleinimJahr2022hat MalwareinDeutschlandeinenSchadenvon202,7Mrd.Euro verursacht.10,7Mrd.gingendabeiaufRansomwareattackenzurück.Tendenzsteigend.2
•MicrosoftDefenderschütztmitdenKomponentenAntivirus,SmartScreen,Firewall,Bluetooth-Schutz,VPNund WLAN-AbsicherungvorMalwareallerArt.
•NeuesteMicrosoftSoftwareerfülltmitaktuellerHardware vieleVorgabenderneuenCybersecurityRichtlinieNIS-2, dieseit16.Januar2023vonUnternehmenmitkritischer Infrastrukturumgesetztwerdenmuss.3
•Hard-undSoftwareupdatessicherndiegesamteUnternehmens-ITbestmöglichabundhaltensieaufdemneuesten Stand.
Fakten,aufdieSieihreKundenhinweisensollten:
•„Zugut,umwahrzusein“-Preisesolltenimmerhinterfragtwerden.
•DerKaufeinesProduct-Keysstelltnichtautomatisch denErwerbeinergültigenSoftwarelizenzdar.
•BeigebrauchterSoftwaremussderVorbesitzerbeim VerkaufdenBelegderLöschungerbringen.
•PhysischeVerpackungensolltenstetsauferstmalige ÖffnungundProfessionalität(bspw.Rechtschreibfehler,Qualität…)sowieaufdasCertificateofAuthenticity(COA)imInnerengeprüftwerden.


•BeimdigitalenDownloadmussdieQuelleaufVertrauenswürdigkeitundTransparenzüberprüftwerden.
UnserTipp: KaufenSieMicrosoftSoftwareimmerbeiIhrem autorisiertenDistributorein,umIhrenKunden100%Originalsoftwarebietenzukönnen.
FürweitereInfoswendenSiesichgernanunsereAnsprechpartner:


ALSODeutschlandGmbH-LangeWende43,59494Soest info@also.com/Tel.+49292199-0

PERSONALIEN & DISTRIBUTION
Epson DACH: Michael Rabbe wird Vertriebsleiter

Check Point macht Seddik zum EMEA-Vertriebschef
Ein Personalwechsel steht
Ende Juni dieses Jahres bei Check Point SoftwareTechnologies, einem Anbieter von Sicherheitslösungen, an. Denn dann wird Sherif Seddik neuer President of EMEA Sales des Unternehmens und damit wird er zum Nachfolger von Thomas Freitag.
Thomas Freitag kündigte an, sein derzeitiges Amt abzugeben, um mit Check Point auf Projekt-Basis weiterzuarbeiten. Daher wird Sherif Seddik in Zukunft diese operative Funktion übernehmen mit dem Fokus auf das Geschäftswachstum in der Region sowie die Marktexpansion.
Seddik kommt von Citrix zu Check Point. Er war dort als Senior Vice President tätig und übernahm bereits vorher Führungspositionen in weiteren Unternehmen. md
Markus Muth übernimmt Führungsposition bei Sophos
Markus Muth übernimmt die Leitung als Senior Channel Account Executive bei Sophos. Unterstützt wird er dabei von den beiden Channel Account Managerinnen Anita van de Meulenhof und Songül
Mokhtar. Davor war Muth seit Oktober 2021 als Sales Manager für Managed Detection and Response (MDR) in der DACH-Region tätig. Weitere Stationen seiner Karriere waren Trend Micro, McAfee (jetzt Trellix), Kaspersky Labs und Telefonica. Nun tritt er die Nachfolge von René Claus an. Mit dieser Neuaufstellung möchte Sophos dieWeichen für den weiteren Ausbau des MSP-Geschäfts stellen und etabliert einTeam, das sich speziell um die Bedürfnisse des MSP-Channels kümmert. bm

Bei Epson Deutschland gibt es derzeit einige Veränderungen: So verlegt das Unternehmen seinen Hauptsitz zurück nach Düsseldorf, auch um damit eigene Nachhaltigkeitsziele besser zu erreichen. Außerdem gibt es seit dem 1. April einen neuen Country-Manager für die DACHRegion. Michael Rabbeübernimmtdamit die Gesamtverantwortung Vertrieb füralle Produktbereiche des Unternehmens. Henning Ohlsson, der diese Aufgabe seit 2004 inne hatte, bleibt aber Geschäftsführer von Epson Deutschland und gleichzeitig Director Sustainabilty bei Epson Europe. Rabbe berichtet in seiner neuen Position weiterhin an Ohlsson.
„Mit Michael Rabbe haben wir gleichermaßen einen absoluten Vertriebsprofi und Epson-Kenner für diese Position gewonnen“, sagt Epson-Geschäftsführer zum neuen Vertriebschef. „Michael isteine Führungspersönlichkeit, die Menschen mitnimmt und motiviert. Mit unseren Wurzeln als japanischer Konzern und dem damit einhergehenden Qualitätsversprechen isterebensogutvertraut wie mitden Ansprüchen unserer Kunden aus verschiedenen Bereichen,“ so Ohlsson weiter. Epson-Kenner Rabbe Rabbe ist seit 14 Jahren bei Epson tätig. Er begannalsVertriebsleiter Business Systems. 2016 übernahm er als Head of Business
Sales die Leitung des Fachhandelsvertriebs für Epson Business Drucker, Scanner und Projektionslösungen. Den Vertrieb von Projektoren in den nordischen Ländern wird der Manager weiterhin leiten. „Epson ist mit seinen Technologien zukunftsfähig aufgestellt und kann mit einem sehr breiten, überzeugenden Portfolio punkten. Die Märkteverändern sich aktuell mehr als je zuvor. Wir unterstützen unsere Kunden dabei, nachhaltig zu arbeiten und mit der Digitalisierung Schritt zu halten“, sagt der neue Country Manager zu seiner Aufgabe. kl
Uli Seibold leitet globales Partnergeschäft mit HPE Greenlake
HPE hat Ulrich Seibold zum Vice President of HPE Greenlake Partner & Service Provider Salesernannt. Zusammen mit Channelpartnern, Systemhäusern, Colocation- und Cloud-Anbietern soll er die Entwicklung der HPE-Greenlake-Plattform als zentralen Zugang zu allen HPE-Diensten und -Produkten vorantreiben.

„Eine Plattform, eineeinheitliche Nutzererfahrung für unser komplettes Portfolio – das ist das Ziel unsererAs-a-Service-Strategie“, sagt Uli Seibold. „Dieses Ziel können wir nur zusammen mit unseren Partnern erreichen, weil wir mit ihnen den Großteil unseres Umsatzes erwirtschaften.“ Um die Umsetzung der Plattform-Strategie zu beschleunigen, hatte HPE im Januar 2023 angekündigt, die PartnerOrganisationen für IT-Infrastruktur und HPE Greenlake zusammenzuführen. ml

TD Synnex vertreibt Equipme-Portfolio

DerMünchner Distributor
TD Synnex und Equipme haben eine Distributionsvereinbarung getroffen.
TD Synnex erweitert damit sein Angebot für Managed Service Provider und Systemhäuser. Die B2B-SaaS-Plattform des inFrankfurtbeheimateten Anbieters Equipme, soll eine nahtloseVerbindung von Dienstleistern mit Unternehmen und Kunden ermöglichen. Damit entfallen manuelle Prozesse, da diese automatisiert werden. „Die SubskriptionsPlattform für Mietgeschäfte zeichnet sich für mich durch die sehr intuitive Bedienoberfläche für Unternehmen und das einfach zu bedienende Back-end für Vertriebspartner aus,“ so Stefan Bichler, Senior Director bei TD Synnex Germany. „Mit dieser Lösung lassen sich XaaS-Services deutlich leichterverkaufen und Kunden behalten die absolute Kontrolle über gebuchte Services, Assets-Verbleib, Laufzeiten und Kosten“.

Die Plattform bündelt verschiedene Funktionen für Kunden wie IT-Beschaffungsprozesse, Mitarbeiter-Onboarding oder einen Self-Service. Auch Unternehmen können ihre eigenen XaaS-Angebote damit verwalten und unkompliziert verkaufen. Für Vertriebspartner hat sie den Vorteil einerzusammengefassten E-Commerceund Service Lifecycle Management-Lösung. md

Ingram Micro kooperiert mit Vestel

Ingram Micro arbeitet in Deutschland nun künftig mit dem türkischen Konzern Vestel zusammen und erweitert damit das Large-Format-Display-Angebot. Das Portfolio ermöglicht Anwendungen im Digital-Signage-, Pro AV- und UCC-Umfeld. Der Hersteller, der zur Zorlu-Gruppe gehört, bietet im Rahmen der Zusammenarbeit Professional-Displays zwischen 32 und 98 Zoll, Touch-, HighBrightness- und Videowall-Displays aus eigener Forschung und Entwicklung.
Ingram Micro bietet die Large-FormatDisplays von Vestel exklusiv und als einziger Partner im Bereich Broadline-Distribution an, erklärt Christine Peters, Senior Managerin bei Ingram Micro Deutschland. „Neben Ingram Micro in Deutschland arbeitet bereits Ingram Micro UK erfolgreich mit Vestel zusammen und es ist geplant, dass weitere EUNiederlassungen folgen“, kündigt die Senior Managerin an. md

JetztaufdigitalemWeg ADEGELBERSCHEIN
DirekteEinbuchungindietimeCard Zeiterfassung




Zertifiziert durchdie ITSG*

InformationstechnischeServicestelle derGesetzlichen Krankenversicherung
Highlights:
AutomatisiertesAbfragendereAUfür gesetzlichkrankenversicherteArbeitnehmer
VerwaltenderAUfürprivatversicherteArbeitnehmer

RevisionssicherheitdurchgesonderteDatenbank
AbrufendesjeweiligenStatusüberden Reportgenerator-jederzeit
CANCOM SCHLIEßT KOOPERATION MIT QUUPPA
Seit November vergangenen Jahres hat Rüdiger Rath nun die Zügel bei Cancom in der Hand. Nach zwei aktuellen strategischen Moves lässt sich erahnen, in welche Richtung der neue Geschäftsführer des IT-Service-Providers will.

Der IT-Service-Provider Cancom hat Anfang Mai eine Kooperation mit Quuppa geschlossen. Die RTLS-Technologie (Real Time Location System) des finnischen Anbieters von Echtzeitortungslösungen soll präzise Standortdaten von jeglichen Assets liefern. Mit dieser Datenbasis sollen Prozesse entlang der gesamten Wertschöpfungskette digitalisiert und in Echtzeit verwaltet werden können.
Lösung im Rahmen eines Gesamtlösungskonzepts beim Anwenderunternehmen. Je nach Bedarf übernimmt Cancom anschließend auch den Betrieb und Support der Lösungen. „Wir sind überzeugt, dass wir gemeinsam den Weg für zukünftige Innovationen im IoT- und Data Analytics-Bereich ebnen und unseren Kunden einen noch größeren Mehrwert als bisher bieten können“, kommentiert Sammy Loitto, CEO bei Quuppa.
Eingesetzt werden kann die Lösung beispielsweise als
Echtzeit-Monitoring der Supply Chain


effizientes Management von Bestand und Ladungsträgern
Echtzeit Indoor-Tracking von Waren, Personen, Werkzeugen und Transportwegen oder auch In-Store-Analytics.
Ende April fand bereits ein anderer Zusammenschluss statt: Der österreichische ICTLösungsanbieter K-Businesscom wurde Teil der Cancom-Gruppe. „Wir haben lange nach einer Möglichkeit gesucht, die Cancom-
Die Partnerschaft von Cancom und Quuppa soll Kunden aus allen Industrien ansprechen, beispielsweise aus dem Logistik-, Manufacturing-, Retail- oder Healthcare-Sektor, die ihre Arbeitsabläufe digitalisieren und automatisieren möchten. Dabei stellt der finnische Anbieter die Technologie bereit und Cancom entwickelt je nach Anforderung und Anwendungsfall ein individuelles Lösungsdesign und integriert die

Gruppe insbesondere in Österreich und der Schweiz schneller in eine merklich stärkere Marktposition zu bringen als dies durch organisches Wachstum möglich gewesen wäre. Daher haben wir die Chance für eine Zusammenarbeit sofort ergriffen“, freut sich Cancom-CEO Rüdiger Rath. K-Businesscom erweitert das Angebot der Gruppe um Fähigkeiten in den Bereichen Intelligent Networks, Data und IoT. Zudem bringt der Lösungsanbieter Knowhow als Digital Business Engineer für IT- und Business-Consulting und Software-Entwicklung sowie das KBC Cyber Defense Center mit an Bord. „Das größte Wachstumspotenzial sehen wir bei unseren ICT-Service-Modellen (XaaS), insbesondere im Bereich Cyber Security“, kommentiert Franz Semmernegg, CEO bei K-Businesscom.
Rund 4.000 Mitarbeiter beschäftigt die Cancom-Gruppe derzeit. Im vergangenen Geschäftsjahr erwirtschaftete das Unternehmen knapp , Milliarden Euro. Als
Rohertrag gibt Cancom , Millionen Euro an (Vorjahr: , Mio. Euro). Das EBITDA sank jedoch von , Millionen Euro im Jahr auf , Millionen Euro . „Das Jahr wurde insgesamt durch externe Einflüsse stark beeinflusst und wir hatten auch diverse interne Sonderthemen in den Ergebniskennzahlen zu verarbeiten, die nicht aus dem operativen Geschäft kamen“, erläutert Rath. Das vom hohen Anteil des Servicegeschäfts geprägte Segment Cloud Solutions erreichte einen Umsatz von , Millionen Euro und damit eine Steigerung von , Millionen Euro gegenüber dem Vorjahr. Bergab ging es dagegen für das Segment IT-Solutions: Nach einem Umsatz von . , Millionen Euro im Jahr weist dieser Bereich für nur noch einen Umsatz von , Millionen Euro aus.
DIE DIGITALE ZUKUNFT GEMEINSAM ANGEHEN
Die fortschreitende Digitalisierung ist einer der Erfolgsgaranten von Comteam. Weil aber das Technologie-Netzwerk nicht zuletzt von und mit den Partnern lebt, sind neben Lösungen Wissensausbau und -austausch auch in diesem Jahr Dauerbrenner bei Comteam.

Die Umsätze bei Comteam sind im vergangenen Jahr zwar leicht zurück gegangen – ein Minus von , Prozent im Vorjahresvergleich hat das Technologie-Netzwerk verbuchen müssen – „doch liegt der Umsatz der Partner immer noch deutlich über Vor-CoronaNiveau“, so Matthias Assmann, Comteam-Vorstand. Trotz Konsolidierungen im Markt soll der Plan für das vergangene Geschäftsjahr übertroffen worden sein.
Rimian neu mit an Bord. Mit deren KI-unterstützter Lösung „Lifeblood“ können Comteam-Partner zum Schutz ihrer IT-Sicherheit zu jeder Zeit ihre Cyberrisiken erkennen und vor allem bewerten. Rimian-CEO Martin Braun erklärt, dass damit nicht nur die Auswirkungen des Risikos auf die Wertschöpfungskette transparent, sondern auch das monetäre Risiko quantifizierbar werde. Und nicht zuletzt könne die Effektivität der Sicherheitsabläufe verbessert werden. Für Mitglieder wird es Lösungstage und Fortbildungen zu der neuen Cybersicherheits-Lösung geben. Ausgeweitet wird auch das Beratungsangebot rund um Social Media. Dazu bietet die Digitale Agentur von Comteam nicht nur Beratung an, sondern produziert auch Content für die Web- und Social-Media-Auftritte von Partnern und Externen.


Auch den Beratungsbedarf zu dem ebenso komplexen wie wichtigen Thema Fördermittel will das Technologie-Netzwerk ausbauen. So unterstützt Comteam-Partnerbetreuer
Die Zahl der Mitglieder ist ist mit nahezu stabil geblieben. Zum einen sind jetzt zwar einige neue Managed Service Provider und Beratungsunternehmen zum Technologie-Netzwerk hinzu gestoßen, zum anderen gab es aber diverse Fusionen unter den Mitgliedern. Und vor dem Hintergrund, dass ITSecurity immer mehr an Relevanz gewinnt, ist jetzt zum Beispiel das Cybersecurity-Unternehmen
Christian Hömer unter anderen Unternehmen dabei, diese finanziellen Hebel effektiv zu nutzen: „Wir haben in den letzten Jahren immer wieder gesehen, dass sich unsere Partner mit der richtigen Fördermittel-Strategie erhebliche Wettbewerbsvorteile verschaffen können. Das Angebot am Markt ist in allen Bundesländern jedoch unterschiedlich und ziemlich unübersichtlich. Hier bringen wir Licht ins Dunkel!“ Zudem wird es Unterstützung zu dem Hinweisgeberschutzgesetz, das Ende dieses Jahres in Kraft treten wird, geben. Durch die neue Partnerschaft mit dem Unternehmen DISS-CO können Mitglieder die Blockchain-basierte Komplettlösung einsetzen. Dabei sorgt eine einheitliche Plattform als Meldekanal für das Hinweisgebersystem, für das Beschwerdemanagement oder für Datenschutzverletzungen.
Künftig will Comteam die Mitglieder auch beim Eventmanagement stärker unterstützen. Neben neuen Schulungsangeboten werden Eventmanager von Comteam Cam-
pus auch bei der Planung von Veranstaltungen diverser Größenordnungen im On- und Offline-Bereich behilflich sein. Interessant ist dieses Angebot laut Luciana Kuhlemann, Leiterin bei Comteam Campus und Events für mittelständische und kleine Unternehmen, die keine eigene Marketing- oder EventAbteilung haben.

Auch eigene Veranstaltungen wird es innerhalb des Technologie-Netzwerks geben. So wird eine Roadshow durch verschiedene Städte in Deutschland touren. Und weil man „Comteam nicht beschreiben kann, sondern fühlen“, wie Geschäftsführer Sven Glatter beteuert, soll es darüber hinaus lokale Angebote wie eine Radtour, Wanderungen oder einen Segeltörn geben. Und nicht zuletzt wird Comteam im nächsten Jahr sein -jähriges Jubiläum feiern.
Mehr unter: https://voge.ly/vglB8wP/
Autor: Margrit Lingner

„WAS WIR GEWINNEN,
















VERLIEREN ANDERE“
Juniper Networks hat sein Partnerprogramm ausgebaut und investiert in den Channel. Und: Man will nicht nur im Top-PartnerSegment wachsen, sondern auch in der Breite. Die Distribution soll dabei eine wichtige Rolle spielen.














BILD:MARCKUNZESTOCKADOBECOM



„Was wir gewinnen, verlieren andere“, sagt Markus Ulonska, Director Partner Sales bei Juniper. Und Junipergewinnt – Partnerund Kunden und einen Platz in vier der Magischen Quadranten bei den Marktforschern von Gartner. Damit das so bleibt, hat der amerikanische Netzwerk-Spezialistanverschiedenen Stellschrauben gedreht. Da ist einmal das Partnerprogramm, dem man unlängst das Elite-Plus-Stufe hinzugefügt hat, die ausgewählte Dienstleister erklimmen können, wenn sie langfristig mit Juniperwachsenwollen. „Das Programm istauf drei Jahre ausgelegt und bietet uns die Möglichkeit, eben nicht quartalsweise zu planen“ erläutert Ulonska. Im Moment sind sechs Partner im Programm. Doch das Unternehmen möchte nicht nur im TopPartner-Segment wachsen, sondern auch inder Breite. Deshalb hat maneinen hohen Invest in das Channel-Team und in die Backend-Systeme getätigt.
Mit Hilfe der drei Distributoren Arrow, Infinigate und Westcon gilt es nun, neue Partner an Bord zu holen. Damit das schnell gelingt, wurde zudem ein Fast-Track-Programm ins Leben gerufen. Bert Zeleken, Head of Partner & Distribution Sales EMEA bei Juniper ergänzt: „Wir wollen unseren Footprint bei deutschen Unternehmen ausweiten. Das ist der Plan für die kom-

Wir müssen vom vom klassischen Resale-Geschäft und uns auf völlig neue Dinge einstellen sowie attraktive Angebote schaffen.
mendendrei Jahre: ein Wachstumder Partner plus Skalierung. Und dafür brauchen wir die Distribution.“ Denn auch neue Dienstleister interessieren sich für die Juniper-Lösungen. Zeleken führt das auch auf clevere Lösungen sowie eine hohe Verfügbarkeit der Produkte zurück. „Wir können Transparenz vom Access Point bis ins Rechenzentrum herstellen und über KI managen. Das kann unser Wettbewerb nicht und das kommt super an.“
„Viele Partner überlegen, wie sie sich künftig ausrichten können und wo ihr Mehrwert liegt.“ Und das angesichts steigender Komplexität und Anforderungen und einem Fachkräftemangel. Das führt zu einer immer höheren Akzeptanz von Managed Services. „Deshalb gibt es die neue Partnerkategorie Network-as-a-Service Provider.“ Denn Kunden sind nicht mehr willens oder in der Lage Infrastruktur und Manpowervorzuhalten. „UnserAngebot ist super simpel, die Fehlerquelle ist verschwindend gering. Man hängt ein Stück Infrastruktur ins Unternehmen hinein, das ist der Access Point, alles andere wird aus der Cloud gemanaged. Jeder Partner ist so in der Lage, schnell Services anzubieten.“ Hier entstehen neue Allianzen und Wertschöpfungsketten, „wir müssen uns vom klassischen Resale-Geschäftauf völlig neue
Dinge einstellen und Angebote schaffen“, ist Ulonska sicher.

In diesem Umfeld wird aber auch die Distribution eine wichtige Rolle spielen, betont Zeleken. Denn auch ein Distributor könne Plattformen für Klein- und Kleinstpartner aufbauen. „So wie ein Partner als Dienstleister in Frage kommt, so kommt auch ein Distributor in Frage.“ Diese Modellegäbees international bereits, wenn auch nicht in Deutschland. Die entscheidende Rolle für den Distributor liegt aber, nach Zelekens Ansicht, in der Aggregierung und Bündelung von verschiedenen Services. „Aufgrund des MultivendorAngebots bei Server, Storage, Software kann ein Distributor heute XaaS für MSPPartner in Kombination mit finanziellen Angeboten, also Pay-as-you-use-Modellen, umsetzen.“ Und auch die klassischen CoreKompetenzender Distribution sind weiterhin wichtig, wie: Supply-Management, Transport, Logistik und Deployment. „Der künftige Channel-Markt ist der XaaSMarkt. Die Profitabilität der Partner liegt im Service-Offering.
Mehr unter:


https://voge.ly/vglsOZ7/
Autor: Sylvia Lösel
DISRUPTIVE CLOUD-ÄRA
VMware nutzt das Partnerprogramm dafür, den Weg hin zu Subscription in der Monetarisierung und Software as a Service in der Bereitstellung, zu ebnen. „Partner Connect“ belohnt derlei Engagement und darüber hinaus Teamwork sowie vertriebliche Vorleistung – auch bei Nicht-Abschluss.
Virtualisierungspionier VMware hat am Partnerprogramm „Partner Connect“ gefeilt. Nun bildet ein Punktesystem den Status der Partner ab. Hierbei spielen auch Anreize eine Rolle, mit denen VMware die Partnerlandschaft weiterentwickeln und „zukunftssicher aufstellen“ will, wie es Brigitte Orth, Channel Director, VMware Deutschland, formuliert. Relevant sind hierfür klassischerweise die abgelegten Zertifizierungen.


Es winken aber auch Punkte für Projekte aus dem Subscription-, SaaS- und MulticloudUmfeld – eben jenes Segment, das VMware zu
gibt es derzeit nur drei solcher Partner: Bechtle, SoftwareOne und SVA.

Die wichtigsten Neuerungen sind aus Sicht von Orth, „dass nun ein Programm alle Partnertypen abdeckt, was wir früher jeweils mit einem Vertrags-Addendum geregelt haben.“ Das Punktesystem bewerte darüber hinaus im Vergleich mit einem rein tabellarischen Vorgehen stärker nach Leistung und gibt VMware bessere Steuerungsmöglichkeiten. „Das gilt auch für die neuen Incentives und Benefits, mit denen VMware mehr Möglichkeiten hat, die
>> Das angepasste Partnerprogramm ‚Partner Connect‘ bildet das Business von VMware ab und nimmt die Partner mit auf den Weg hin zu Subscription und SaaS, also allgemein gesagt, auf den Weg in die Cloud.
fördern gedenkt. „Die Deployments pro Jahr spielen rein, aber auch Proof-of-ConceptArbeit (PoC) wird im Rahmen des Partnerprogrammes belohnt. Mit dem Partnerprogramm unterstützen wir die Umsetzung des Customer Lifecycles durch unsere Partner“, sagt Orth. Mit Belohnungen für erstellte PoCs vergütet VMware Vertriebsarbeit, auch wenn es zu keinem Abschluss kam.
Auch Teamwork wird belohnt: „Wir fördern aktiv die Zusammenarbeit und Vernetzung innerhalb unseres Partner-Ökosystems, denn dies ermöglicht Spezialisierung.“ Angenommen, Partner A ist sehr erfahren in der Lizenzoptimierung und arbeitet mit Partner B eng zusammen, der technische Expertise aufweist, so wird das im Rahmen des Partnerprogramms gefördert. Im Zweifel hilft aber auch VMware bei Bedarf in technischen Fragestellungen in Projekten mit SE-Unterstützung (Software Engineering) aus.

Partner Connect ist in fünf Layer, beziehungsweise Partnerstufen, gegliedert: Neue Partner starten in der Kategorie „Community“. Wurden bereits erste Projekte absolviert, steht die „Select“-Stufe offen. Mehr technische Expertise und eigene Projekterfolge eröffnen den Weg zur Stufe „Advanced“. Sehr versierte Partner mit tiefem technischen Knowhow, die eigenständig auch komplexe Projekte vorantreiben, können „Principal“-Partner werden. VMware-Partner, die darüber hinaus auch europaweit oder allgemein gesprochen international aufgestellt sind, können den Pinnacle-Status annehmen. Hier gibt es spezielle Teams, die aus den USA heraus im Tagesgeschäft helfen. Hierzulande
Leistung der Partner zu fördern“, ergänzt die Channel-Chefin. Zu den unterstützten Geschäftsmodellen gehören jetzt:
Solution Reseller (Wiederverkauf von VMware-Software und -Service)


Solution Services Provider (Services vor und nach dem Verkauf mit Schwerpunkt auf Beratung)
Cloud Services Provider (Cloud- und Managed Services)
Solution Builder (VMware-Technologie in das eigene Softwareangebot implementieren)
Über das Partnerportal haben VMware-Partner nun zudem die Möglichkeit, auf ein tagesaktuelles Dashboard zuzugreifen, das einen schnellen Überblick darüber liefert, wo er steht – was erwirtschafteten Umsatz angeht, aber beispielsweise auch mit Blick auf den aktuellen Status bei laufenden Incentives.
Die Cloud-Ära stößt auch in der Struktur der Partnerlandschaft Änderungen an. MSPs spielen bei VMware eine zunehmend wichtige Rolle. „Wir verzeichnen in diesem Segment ein großes Umsatzwachstum“, bestätigt die Managerin. Auch das Produktportfolio geht in diese Richtung. Mit „VMware Aria Operations“, einer Multi-Cloud-Beobachtungslösung) können ITTeams und Dienstleister die Infrastruktur, Kubernetes-Umgebungen und Anwendungen im Auge behalten. Ziel ist es, den Dschungel an Tools in diesem Umfeld im Sinne einer einheitlichen Plattformansicht zu lichten.
Mit der Kombination von Intel® Core™Prozessoren der 12. Generation und der Nvidia Grafikkarte T600, T1000 oder RTX A2000 stellt die Fujitsu Workstation CELSIUS W5012 speziell auch Kreativ-









KEY STAGE
Trends, Best Practices & Strategien im Spotlight
TECH STAGE

Technologien, Tools & Tech-Talks
ACTION STAGE
Fragen, Meinungen & Ideenaustausch

ON STAGE
DETECTION & RESPONSE
KI Hype & Realität – kommt bald die Terminator Ransomware?
Candid Wüest, VP of Research, Acronis
Künstliche Intelligenz und Cybersicherheit – passt das zusammen?
Stefan Würtemberger, Executive Vice President IT, Marabu

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich?
Eine technische Analyse und Praxisbeispiele von aktuellen Bypass-Techniken
Dr. Siegfried Rasthofer, IT-Security Researcher



Hacked! 72 hours of a CISOs nightmare (Hamburg, München)
Florian Jörgens, CISO | Group Corporate Governance, Vorwerk

Incident Response & Forensik – Notwendigkeit oder Übel? (Mainz)
Silvana Rößler, Geschäftsführerin, networker, solutions GmbH


StefanWürtemberger
Das komplette Speaker Line-Up & weitere Infos findest Du unter www.isxconference.de
CLOUD SECURITY
Cloud und Datenschutz: Diskussion ohne Ende oder Ende der Diskussion?
Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht, Noerr
Notfallwiederherstellung in der Hybrid Cloud: Eine epische Reise der Cloud-Sicherheits-Verteidiger
Yves Sandfort, CEO, comdivision consulting

(MANAGED) SECURITY SERVICES
Wie Managed Security das Leben von IT-Teams erleichtert
Andreas Lüning, Gründer & Vorstandsmitglied, G DATA CyberDefense
CYBERCRIME PREVENTION
Warum zu viel Sicherheit Eure
Daten tatsächlich gefährdet
Kim Braunias, Information
Security Manager, FLOYT Mobility

Sind meine Daten in Microsoft 365 wirklich sicher?
Dr. Yvonne Bernard, CTO, Hornetsecurity
Security-Reporting:
Wie Du die Brücke
ins Management schlägst!
Jannik Christ, InfoSec Experte
Dr.Yvonne Bernard Dr.Siegfried Rasthofer Candid Wüest Yves Sandfort Jannik Christ Silvana Rößler Prof.Dr.Peter Bräutigam Andreas Lüning Kim Braunias Florian JörgensMIT SMARTEN LÖSUNGEN UND AWS DURCHSTARTEN
Auf dem AWS Summit 2023 in Berlin konnten sich die 7.000 Teilnehmer in Vorträgen, Gesprächen und Präsentationen an den verschiedenen Ständen schlaumachen, wie Unternehmen jeder Größe ihr Innovationstempo mit Cloud-Technologien deutlich erhöhen können.
Zum AWS Summit 2023 hat der Hyperscaler auchdiesmal rund 7.000 Teilnehmer indie Hallender Station Berlinempfangen. Doch ging es bei dem großen Kongress auf dem Geländedesehemaligen Postbahnhofsweniger um Pakete als um intelligente CloudLösungen für die Digitale Transformation. Aber bevor sich die Tore der Station Berlin fürdie Konferenzteilnehmeröffneten, veranstaltete AWS einen Partner Summit, ebenfalls in Berlin.
Zum Partnertreffen kamen rund 600 Partner, um sich über Cloud-Trends und über die Möglichkeiten, mit AWS zu wachsen informieren. So hat Tanuja Randery, Vice President Commercial Sales EMEA, in ih-
rer Keynote hervorgehoben, dass derzeit nur 15 Prozent der Workloads in der Cloud sind. Zudem würden in den nächsten zwei Jahren mehr Datengeneriertals inden letzten 30 Jahren. Für Partner gibt es daher die unterschiedlichsten Ansatzpunkte, um die Digitale Transformation ihrer Kunden mit AWS voranzubringen. Doch gleichwohl laut Canalys die Cloud nach wie vordas am schnellsten wachsende Segment im ITMarkt ist, gehen die Analysten von einem verlangsamten Wachstum der Kundeninvestitionen aus. Anhaltende makroökonomische Unsicherheiten hätten den Marktforschern zufolge dazu geführt, dass das Wachstum bei Cloud-Infrastrukturdiensten im ersten Quartal 2023 zum ersten Mal
wenigerals 20 Prozent beträgt. AWS ist mit einem Anteil von 32 Prozent immer noch Marktführer und verbuchte im vergangenen Jahr einen Umsatz von 80,1 Milliarden US-Dollar. Das macht nicht weniger als 14 Prozent des Gesamtumsatzes von Amazon aus. Doch ist auch beim Marktführer das erste Quartal dieses Jahres weniger gut gelaufen.
Welches Potenzial die Cloud dennoch bietet und welche Geschäftsmöglichkeiten sich für Partner daraus ergeben, skizzierte unter anderem Vittorio Sanvito, Head of EMEA Partner Development bei AWS. Einer Studievon Canalys zufolge haben Partner weltweit für Cloud-Dienste – also für

Begrenzung der CO2-Emissionen im Infrastrukturbau

Keine Frage, erfolgreiche Projekte, die auf AWS aufbauen, gibt es viele. Erwähnenswert ist ORIS allerdings nicht zuletzt, weil das Unternehmen erst 2021 als eigenständige Geschäftseinheit des Baustoffhersteller Holcim gegründet wurde und sich zum Ziel gesetzt hat, nicht nur die CO2-Emissionen beim Straßen- oder Schienenbau um bis zur Hälfte senken, sondern damit auch die Baukosten drastisch zu reduzieren. Mit IBM und AWS als Partner hat ORIS eine hochskalierbare Plattform entwickelt, die unter anderem auf flexible SaaS- und Data-Lake-Architektur durch Verwendung von Managed Services, Serverless Services, Automatisierung, KI und Maschinelles Lernen setzt. Zugänglich ist ORIS als digitaler Self Service und soll Nutzer wie Materiallieferanten, Bauunternehmen oder Behörden helfen, kosteneffizient und nachhaltige Entscheidungen zu treffen.
Beratung, Design, Beschaffung, Aufbau, und Management – für jeden Dollar AWSUmsatz einen Multiplikator von 6,40 USDollarerwirtschaftet. In Deutschland liegt der Multiplikator mit 5,1 US-Dollar etwas niedriger. Dabei ist die Rentabilität unter anderem abhängig vom Geschäftsmodell, Aktivitäten und dem Cloud-Reifegrad. Hohen Margen (30 – 40%) und eine hohe Rentabilität werden dabei mit Managed Services erreicht. Um Channel-Partner gezielter unterstützen zu können, erweitert AWS die vor einem Jahr eingeführten Partnerpfade. Zu den fünf Partner Paths, die sich an der Art der von Partnern angebotenen Leistungen, also an deren BusinessModell orientieren (Services, Software, Hardware, Trainings und Distribution) kommt eine neue Dimension hinzu.
Neu eingeführt wird das so genannte Partner Profitability Framework. Damit sollen Partner schneller mehr Wachstum und Rentabilität erzielen, da sie zum Beispiel schneller zu den richtigen Ressourcen gelangen. Eingeteiltwerden die Partnerdabei invierverschiedene Kategorien, dieabhängig sind von derTiefe und der Breite bei der Nutzung von AWS Cloud-Services. Doch unabhängig davon, ob sie Cloud-Dienste verkaufen, Professional Services, Managed Services oder Technologielösungen anbieten, reduzierten sich so Aufwand und Zeit bei der Auswahl des richtigen Angebots. Das erhöhe wiederum die Rentabilität. In der ersten Kategorie des Profitability Framework werden Partner geführt, die beispielsweise Experten in einer bestimmten Lösung sind. Sind sie in der Lage, die

Lösung zu erweitern oder mit einem anderen Partner zusammenzuarbeiten, erschließen sie sich mehr Verkaufsmöglichkeiten und sind also breiter aufgestellt. Damitsteigen sie indem neuen Framework weiterauf. Und jeweiterein Partner im Profitability Framework aufsteigt, desto mehr Wert kann er seinen Kunden auf verschiedenen Ebenen bieten. Darüber hinaus versprichtder Hyperscaler, Partner intensivzu unterstützen, sei es mit Tools, Vergünstigungen, Hilfe von Experten, um Fähigkeiten und Angeboteaufzubauen, Go-to-Market-Strategien (GTM) voranzutreiben und Lösungen zu verkaufen. Der Cloud-Riese hat dazu unter anderem das Portal AWS Partner Central überarbeitet. Durch eine neue Navigation, schnelleren Seitenladezeiten und erweiterten Services, die auch Marketing- und technische Unterstützung umfassen, sollen Partner schneller zu den für sie relevanten Inhalten gelangen.
Weitere Verbesserungen will AWS im Laufe des Jahres vornehmen. Wie Vittorio Sanvito ausführt, werden einige Programme konsolidiert. Außerdem soll die AWS Partner Central und der Marketplace besser aufeinander abgestimmt werden. Für den Partner-Chef ist dabei vor allem der Marketplacealsgroßer Enablerein wesentlicher Erfolgsfaktordes Profitability Frameworks. Schließlich sollen grundlegende Elemente wie Onboarding, Enablement, Deal Management und technischeValidierungen beschleunigt werden. Sanvito geht davon aus, dass Partnerso bis zu einem Geschäftsabschluss 40 Prozent der Zeit einsparen können.
Auf dem AWS Summit in Berlin, der unter dem Motto „Connect. Collaborate. Learn“ stand, konnten die Teilnehmer einen Einblick von der Vielfalt der Services und Lösungen, die von und mit AWS verfügbar sind, erhalten. So präsentierten insgesamt 85 AWS-Partner unterschiedlichster Größe ihre Lösungen, die auf der Technologie des Hyperscalers basieren. In über hundert Vorträgen und Workshops wurden Themen wie KI und Machine Learning, Software-Architektur, Cloud Operations, Data und Analytics, DevOps, Migration oder Sicherheiterörtert. Ihre Lösungenvorgestellt haben dabei nicht nur Tech-Riesen wie die T-Systems, sondern auch kleinere Partner wie der Security-Anbieter Alice&Bob. Letzterer hat beim Partner Summit den AWS Partner Pokal abgeräumt, wie Gründer und Co-CEO, Mario Apitz, bestätigte. Doch neben Cloud-Securitystand auch die Nachhaltigkeit im Fokus des AWS Summits. Dabei hat nicht nur AWS selbst, die eigenen Bemühungen, die Effizienz von Rechenzentren zu steigern, unterstrichen. Vielmehr gibt es zahlreiche Partner-Projekte, wie zum Beispiel von ORIS, bei dem es in Kooperation mit IBM, darum geht, den CO2-Fußabdruck der Baubranche zu reduzieren – ein überaus ambitioniertes Digitalisierungs-Projekt; schließlich istdie Baubranche für insgesamt 13 Prozent des weltweiten CO2-Ausstoßes verantwortlich (siehe Kasten).
Mehr unter: https://voge.ly/vglJVL9/
Autor: Margrit Lingner

Direkt zur


24.



DER „STAND DER TECHNIK“ UND SEINE TÜCKEN


Software wird heutzutage schnell entwickelt. Bis ein Gesetz in trockenen Tüchern ist, dauert es dagegen lange. Zum Problem wird das, wenn es um vage juristische Begriffe geht, deren Bedeutung sich mit dem Stand der Technik quasi täglich ändert. Wie eben genau bei dem Begriff „Stand der Technik“.
nehmen in einem der Sektoren tätig und hat mehrals 50 Mitarbeiterodereinen Jahresumsatz von mindestens zehn Millionen Euro, zählt es als „für die Versorgungssicherheit der Bevölkerung kritisch“.
Die eingesetzten Methoden und Technologien müssen also permanent überprüft werden, um das gesetzlich geforderte Mindestniveau der IT-Sicherheit aufrecht zu erhalten. Die Beurteilung derAngemessenheit bezieht sich auf die jeweilige Bedrohungslage und die Risiken. Und auch, was „angemessen“ ist, unterscheidet sich von Organisation zu Organisation und muss per Risikoanalyse festgelegt werden. Der Bundesverband IT-Sicherheit e.V. (Teletrust) stellt eine Handreichung zur Verfügung, die unter anderem organisatorische Maßnahmen, technologische Ansätze und Lösungen auflistet und als praxisorientiertes Modell dienen kann.
BeimAbschluss einer Cyberversicherung ist eineVoraussetzung, dassdie im Unternehmen desVersicherungsnehmersvorhandenen IT-Security-Maßnahmen dem aktuellen „Stand derTechnik“ entsprechen. Auch in der DSGVO und weiteren Gesetzen und Vorschriften zur IT-Sicherheit kommt diese Formulierung vor. Er hat also eine wichtige Rolle, der Stand der Technik. Und der Begriff isteigentlich auchvöllig klar. Oder? „Hinter dem Begriff ‚Stand der Technik in der IT-Sicherheit‘ verbergen sich leider keine klarumgrenzten Handlungsempfehlungen oder eine eindeutige Definition, welche IT-Security-Technologienoder -Lösungen einzusetzen sind. Es handelt sich vielmehr um einen unbestimmten Rechtsbegriff, dessen Tragweite sich erst bei intensiver Betrachtung als vielschichtig und weitreichend herausstellt“, weiß Michael Schröder, Manager of Security Business Strategy DACH bei Eset. Gemeinsam mit dem Fachanwalt für IT-Recht, Stefan Sander, hat Schröder ein Whitepaper erstellt,
das aus unterschiedlichen Perspektiven über den Begriff informiert.
Festgelegt sind weder der Zeitraum noch die konkreten technischen Anforderungen, die erfüllt sein müssen, um dem Stand der Technik zu entsprechen. Das Qualitätsniveauverschlechtertsich mit neueren und besseren Techniken, die auf den Markt kommen, stetig, und mussdeshalbständig angepasstwerden. Fürdie Organisationgilt es, ein sich bewegendes Ziel zu erreichen. Das BSI-Gesetz fordert Betreiber kritischer Infrastrukturen (KRITIS) dazu auf, die Resilienz ihrer Systeme im Hinblick auf die Cybersicherheit zu stärken – auch im laufenden Betrieb der Anlage. Künftig will der Gesetzgeber den Geltungsbereich der Vorgaben ausweiten: Statt wie bislang 8 sollen dann 18 Sektoren darunter fallen. Diese im NIS2-Gesetz festgelegten Bestimmungen, betreffen dann nicht mehr nurdie KRITISUnternehmen an sich, sondern auch deren Dienstleister und Zulieferer. Ist ein Unter-
Zur Umsetzung von IT-Sicherheitsanforderungen gehören neben organisatorischen auch die technischen Maßnahmen. Auch hier kann die Handreichung vom Teletrust Hilfestellung leisten. Auf Herausforderungen wie geopolitische Veränderungen und deren Auswirkungen auf die Arbeitswelt sowiederWeiterentwicklung der Cyberkriminellen und deren Strategien ist beim Schutzder IT-Infrastruktur besonderes Augenmerk zu richten. Ein Zero-Trust-Modell kann den IT-Verantwortlichen eine Orientierung geben, auf der sie ihre IT-SecurityStrategie aufbauen können. Konkrete Empfehlungen für den Einsatz von Sicherheitslösungen sind individuell an die Anforderungen und den Bedarf des jeweiligen Unternehmensanzupassen. Grundsätzlich gibt es aber einige Handlungsempfehlungen, die generell gelten (s. Link).
Handlungsempfehlungen: www.it-business.de/ Handlungsempfehlungen/
Autor: Ira Zahorsky

DER ULTIMATIVE SPIELVORTEIL
SN850X NVMe™ SSD
KÜHLKÖRPERMODELL ABGEBILDET
Spezieller Speicher für Highend-Gaming
Verkürzen Sie die Ladezeiten und reduzieren Sie Framerate-Einbrüche, Lags und nachgeladene Modelle mit der WD_BLACK™ SN850X NVMe™ SSD, dem Gaming-Speicher für erstklassige Leistung. Mit den modernen Funktionen vom Gaming-Modus 2.0 (nur Windows®) und Geschwindigkeiten an der Grenze von PCIe® Gen4* liefert die WD_BLACK SN850X die perfekte Leistung für den entscheidenden Spielvorteil.

PCIe Gen4-Speichertechnologie erfordert ein kompatibles Motherboard. Die WD_BLACK™ SN850X NVMe SSD ist abwärtskompatibel mit PCIe Gen3. Western Digital, das Logo von Western Digital, WD_BLACK und das Logo von WD_BLACK sind eingetragene Marken oder Marken der Western Digital Corporation oder ihrer Tochterunternehmen in den USA und/oder anderen Ländern. NVMe ist eine Marke von NVM Express, Inc. PCIe ist eine eingetragene Marke und/oder Servicemarke von PCI-SIG in den USA und/oder anderen Ländern. Windows ist eine Marke der Microsoft Corporation. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Änderungen der technischen Produktdaten ohne Vorankündigung vorbehalten. Die gezeigten Bilder können vom tatsächlichen Produkt leicht abweichen. ©2023 Western Digital Corporation und Tochterunternehmen. Alle Rechte vorbehalten.
DIE BELIEBTESTEN PHISHING-ZIELE


AiTM-Angriffe
nutzen Techniken, mit denen herkömmliche Multi-FaktorAuthentifizierungsmethoden (MFA) umgangen werden können.
Betrugsversuche verstecken sich oft hinter



Alltagsroutinen. „Um ihre IT-Umgebung zu schützen, empfiehlt sich eine ZeroTrust-Architektur. Damit können Organisationen ihre Angriffsfläche minimieren, und eine Kompromittierung verhindern oder die Auswirkungen im Falle eines erfolgreichen Angriffs reduzieren “, erklärt Deepen Desai, Global CISO und Head of Security bei Zscaler.
Auch die Forschungsabteilung von Check Point Software Technologies (CPR) hat Phishing-Quoten aus dem ersten Quartal 2023 im „Brand Phishing Report“ veröffentlicht.
Selbst beim entspannten Filmabend, bei einer Bewerbung oder einer Paket-Nachricht kann man schnell Opfer eines Cyberbetrugs werden. Zscaler und Check Point Research veröffentlichen in ihren Studien Zahlen und populäre Markennamen in Bezug auf Phishing.
BeleuchtetmandieIT-Sicherheitslandschaft aktuell, kommt mananeinigen Dauerbrennern nichtvorbei. Welche Herausforderungen beschäftigen die Spezialisten derzeit am meisten? Zahlreiche Analysen zeigen: Phishing. Sämtliche Studien belegen, dass diese Art von Angriffen einen Rekord erreicht. So hat sich die Zahl der PhishingAngriffe im vergangenen Jahr im Vergleich zu 2021 schonverdoppelt – Tendenz weiter steigend, wie die Threatlabz-Studie von Zscaler zeigt. Bildungswesen, Finanzen und Behörden sind dabei am stärksten im Visier. Im Bildungswesen stiegen die Angriffe sogar um 576 Prozent.
Auch sind einige große Markennamen bekannt, die von den Cyberbetrügern häufig für Phishing-Taktiken ausgenutzt werden.
Top 10 der Markennamen beim Phishing


Walmart (verbunden mit 16 Prozent aller Phishing-Attacken weltweit)
DHL (13 %)


Microsoft (12 %)

LinkedIn (6 %)

FedEx (4,9 %)
Google (4,8 %)
Netflix (4 %)
Raiffeisen (3,6 %)
PayPal (3,5 %)

Zudem stellt sich die Frage, inwiefern die stark angestiegene Nutzung von KI-Tools wie ChatGPT zum Phishing-Wachstum beiträgt. „Smishing“ (SMS-Phishing) und „Vishing“ (Voicemail-bezogenes Phishing) sind neue Varianten und locken immer mehr Opferzum Öffnen bösartigerAnhänge. Meistens zielen Angreiferauf den Diebstahl von Anmeldeinformationen ab. Zudem wächst die Bedrohung durch Adversary-in-the-middle (AiTM)-Angriffe.

Der Paket- und Brief-Express-Dienst DHL gehört laut diesem Report nach wie vor zu den Topzielen für Phishing-Angriffe. Nachrichtenvom Paketversand sollten Empfänger daher gewissenhaft prüfen. Erwartet man überhaupt ein Paket? Kann der Absender stimmen? Gibt es möglicherweise Auffälligkeiten bei Rechtschreibung oder graphischer Gestaltung?
Die Raiffeisen-Bank ist erstmals in die Rangliste der zehn am häufigsten missbrauchten Markennamen aufgestiegen. Verschicktwerdendabei gängige PhishingE-Mails mit betrügerischem Link, die auf eine falsche Website führten. Dort sollten die Anwender angeblich zur Sicherung ihres Kontos die Bankdaten eingeben.
„In einigen Fällen zielen die Angriffe darauf, Konto-Informationen zu erlangen, wie es bei den Raiffeisen-Kampagnen der Fall war. Andere werden eingesetzt, um Zahlungsdaten zu stehlen, wie bei dem beliebten Streaming-Dienst Netflix zu beobachten war“, führt Omer Dembinsky, Data Group Manager bei Check Point, aus. Die besteVerteidigung sei immer noch Wissen und Mitarbeiterschulungen.
Mehr unter: https://voge.ly/vgl8Y1a/



Autor: Barbara Miletic

DIE KI-REVOLUTION IN UNTERNEHMEN

Spätestens seit dem Aufkommen von ChatGPT ist Künstliche Intelligenz in aller Munde. Es gibt in Unternehmen viele Ideen, diese einzusetzen. Doch wie und wo ergibt die Verwendung von KI tatsächlich Sinn?
schwierig ist, genaue Daten für die Personalisierung zu erhalten. Das bedeutet einen Anstieg um 10 Prozentpunkte im Vergleichzu2022.31ProzentderUnternehmen geben wiederum an, dass eine schlechte Datenqualität ein Haupthindernis für die Nutzung von KI darstellt. Im Gegensatzdazu sind Genauigkeit (47%), die schnelle Verfügbarkeitvon Echtzeitdaten (44%) sowie Kundenbindung oderWiederholungskäufe (44%) die wichtigsten Kriterien für eineerfolgreiche KI-gestützte Personalisierung.
Das Potenzial Künstlicher Intelligenz (KI) scheint derzeit unerschöpflich zu sein. In Unternehmen wird die Technologie anscheinend gerne eingesetzt, wie der „State of Personalization Report“ von Twiliozeigt. Dies gilt vor allem für wettbewerbsintensive Marktumfelder. So nennen 62 Prozent der Entscheider die Kundenbindung als Hauptvorteil der Personalisierung, während fast 60 Prozent sagen, dass Personalisierung eine effektive Strategie zur Gewinnung neuer Kunden ist.





Die Studie beleuchtetauch, wie Unternehmen mit KI experimentieren, um sich von der Konkurrenzabzuheben und ihrWachstum voranzutreiben. Zudem werden Hinweise gegeben, wie dies richtig umgesetzt werden kann, angefangen damit, das Vertrauen der Verbraucher in die Technologie selbst zu stärken.
Um noch anspruchsvollere Kundenerlebnisse in Echtzeit zu ermöglichen, wendet sich die große Mehrheit der befragten Unternehmen der KI zu. Der Zweck dabei ist,
große Mengen an Echtzeitdaten zu nutzen und die eigenen Personalisierungsbemühungen zu verstärken. Dem Bericht zufolge nutzen 92 Prozent der Unternehmen KI-gestützte Personalisierung, um ihr Wachstum zu steigern.
Allerdings besteht eine Diskrepanz zwischen dem Enthusiasmus der Firmen und dem Vertrauen der Konsumenten: Nur 41 ProzentderVerbrauchersind damiteinverstanden, dass Unternehmen KI einsetzen, um ihre eigenen Erfahrungen zu personalisieren. Zudem vertraut nuretwa die Hälfte der Verbraucher darauf, dass Marken ihre persönlichen Daten sicheraufbewahren und verantwortungsvoll nutzen.




Die KI-gesteuerte Personalisierung ist nur so gut wie der zugrundeliegende Datensatz. Denn ohne solide Daten werden die Kundenerlebnisse bei den Verbrauchern wahrscheinlich nicht ankommen. Das ist eineechte Herausforderung: Die Hälfteder befragten Unternehmen gibt an, dass es
Um die KI-Ergebnisse und die Personalisierung insgesamt zu verbessern, müssen Unternehmen in die Datenqualität investieren, effektive Echtzeit-Datenmanagement-Toolseinsetzen und die Nutzung von First-Party-Daten weiterausbauen. Fastalle befragten Unternehmen (97%) ergreifen zudem Maßnahmen, um die Bedenken der Verbraucher hinsichtlich des Datenschutzes auszuräumen und zeigen damit ihr Engagement für eine verantwortungsvolle Datennutzung. Der beliebteste Schritt in diesem Zusammenhang ist die Investition in bessere Technologien, wie Kundendatenplattformen, um diese Informationen zu verwalten.

Eine enorme Chance für die KI-gesteuerte Personalisierung liegt in derAnspracheder Verbraucher der Generation Z. Da sie mit Smartphones und Tablets aufgewachsen sind, erwartetdiesedemografische Gruppe besonderedigitale Erlebnisse. Die Generation Z ist eine besonders willkommene Zielgruppe, dasiesowohl stark von der Personalisierung beeinflusstwird, alsauch bereit ist, KI als Technologie zu akzeptieren. Tatsächlich erwartetein Drittel der Gen-ZKonsumenten bereits, dass KI in ihren Erlebnissen mit Marken eingesetzt wird.
Mehr unter:




https://voge.ly/vgl4ZaC/


Autor: Heidi Schuster

STARK BEI NACHHALTIGKEIT, SCHWACH BEI DIGITALISIERUNG
Im Vergleich der 35 Volkswirtschaften liegt Deutschland bei der Nachhaltigkeit auf dem 3. Rang, hinkt aber bei der Digitalisierung hinterher; dort spielt Deutschland laut Innovationsindikator nur im Mittelfeld.

„Die Novelle des Fachkräfteeinwanderungsgesetzes bleibt hinter den Erwartungen zurück und wird den Anforderungen der digitalen Wirtschaft nicht gerecht. Gleiches gilt für die entsprechende Verordnung.“
Dr Bernhard Rohleder, Bitkom-Hauptgeschäftsführer




Podcast-Präferenzen
Rund 43 Prozent der Deutschen hören laut Bitkom gelegentlich Podcast. Dabei stehen vor allem Comedy- und Gesundheits-Podcasts hoch in der Gunst der Hörer Zu Nachrichten tendieren etwa 29 Prozent der Befragten.

Insgesamt fehlen der deutschen Wirtschaft jetzt schon 137.000 ITSpezialisten. Nur 8 Prozent der Unternehmen halten das Angebot an IT-Fachkräften für ausreichend.
Zahl der Insolvenzen stark gestiegen
Im ersten Quartal 2023 haben laut einer Studie von Dun & Bradstreet in Deutschland 2.691 Firmen Insolvenz angemeldet. Das sind 24 Prozent mehr als im Vergleichsquartal des Vorjahres (2.175).




Mit dem erstklassigen Portfolio von Dell Technologies verfügen Ihre Kunden über eine moderne und robuste Datensicherung – inklusive Multi-Cloud, Ausfallsicherheit bei Cyberangriffen und VMware-Integration.






TIM ist Ihr Channel Development Partner in der Value-Added-Distribution. Wir unterstützen Systemhauspartner bei der Geschäftsentwicklung.
Jetzt informieren:
KEIN BACKUP? KEIN MITLEID!


An Budget mangelt es im Business rund um Backup- und Disaster-Recovery-Lösungen nicht, denn die ausfallbedingten Opportunitätskosten sind hoch. Was das Shared-Responsibility-Modell, insbesondere im Microsoft-Umfeld angeht, herrscht vielerorts Aufklärungsbedarf.




Wer auf regelmäßige Backups verzichtet, verdient kein Mitleid bei Datenverlust, so eineweitverbreitete Ansicht unter jenen, die das Backup-Thema ernst nehmen. Es gibt nerdige T-Shirts und Tassen für ITler mit der Aufschrift „Kein Backup? Kein Mitleid!“ zu kaufen.
Dennoch istdas Marktpotenzial für Backup-Lösungen im Endkundensegment noch groß, wenn man freundlich formulieren will, dass Deutsche Backup-Muffel sind. Hierzulande macht nur jeder Fünfte (20%) wöchentlich oder öfter Updates der wichtigsten Daten. Und nur jeder Dritte macht mindestens monatlich Updates und ein Backup. Das hateine repräsentative Umfrage im Auftrag des Branchenverbandes Eco ergeben.

Im Unternehmensumfeld, wo mehr auf dem Spiel steht, als die alten Fotos von Tante Ernas 70. Geburtstag, bei dem Onkel Paule betrunken in die Tortegefal-


Ein Neustart der Produktivsysteme nach einem Ransomware-Attacke mit gesicherten Daten (ohne Schadcode) ist ein gängiges Disaster-Recovery-Szenario.
derdeutschen Unternehmen (45% international) einen dauerhaften Verlust entweder von Teilen oder von allen Daten.
Die Studie ergab auch, dass viele Unternehmen nicht in der Lage sind, die Geschäftskontinuitätaufrechtzuerhalten, wenn Datenverlorengehen oder gefährdet sind. Backup mag zwar nur ein kleines Rädchen in einer Disaster-Recovery-Strategie sein, allerdings ein essentielles Element davon. Insbesondere Cloud-Storage spielt hierbei seine Stärken aus. Einerseits, weil die räumliche Trennung der Daten perfekt zur „1“ inder 3-2-1-Backup-Strategiepasst (siehe Kasten), sondern auch aus weiteren Gründen, die Eric Kaiser, Product Management Director bei Securepoint folgendermaßen zusammenfasst: „Unternehmen erkennen immer stärker die Vorteile von Cloud-Backups, wie etwa Kosteneffizienz, Skalierbarkeit und Flexibilität. Cloud-Storage ermöglicht Schutz von Daten und eine schnelle Reaktionszeit in Notfällen.“
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie














Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips. Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.
len ist – der Fortbestand des Betriebes samtArbeitsplätze nämlich – ist man besser für das Thema sensibilisiert. Hier lautet die Backup-Frage nicht „ob“, sondern „wie“. PassendeT-Shirt-Sprüchedazu gibt es auch in dieser Angelegenheit: „Ein RAID ist kein Backup!“
Der Verlust kritischer Daten ist dennoch auch hierein massives Problem. Ein Paper von Arcserve (aus dem Jahr 2022) bestätigt beispielsweise, dass der Verlust kritischer Daten weiterhin ein Problem für Unternehmen darstellt. In der Studie, bei der IT-Entscheider befragt wurden, berichteten 75 Prozent in Deutschland (7% international), dass sie in ihrem Unternehmen kritische Daten nach einem schwerwiegenden Verlust wiederherstellen mussten. Davon erlitten 52 Prozent
Die Ransomware-Thematik lässt die 3-2-1-Regel (Varianten davon, siehe Kasten) an Bedeutung gewinnen. Kaiser definiert: „Mindestensdrei Datenkopienauf zwei unterschiedlichen Medien gespeichert und eine Kopie an einem externen, am besten geografisch getrennten Standort.“ Statt der Vorgehensweise mit unterschiedlichen Medien, plädiert der Securepoint-Manager für zwei Arten der Datensicherung, „also erstens die Daten wie Dateien und SQL-Dumps sowie zweitens die Sicherung der Systeme selbst“. Sein Arbeitgeber setzt dafür auf automatische, identische Kopien in einem zweiten, georedundanten Rechenzentrum. Zur erfolgreichen Abwehr von Ransomware-Angriffen zähleauchdieregelmäßige Überprüfung von Backup und Recovery sowie die kontinuierliche Sensibilisierung und der Mitarbeiter.
Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt. Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh.

Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-21 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.
Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.

Neben der Anbindung weiterer Standorte wird das klassische Backup immer häufiger für Analysen verwendet.
>> Aktuell bemerken wir eine hohe Nachfrage nach Backup Appliances, also nach Systemen, welche Hardware und Software in sich vereinen. Klaus Albert, Managing Consultant TIM
Ebenso wie in der Versicherungsbranche neigen Vertriebler im Disaster-Recovery-Umfeld in Verkaufsgesprächen zu skurrilen und witzigen Szenarien. Selbst ein Alien-Angriff verliert seinen Schrecken, wenn man vorbereitet ist, lautet die Kernbotschaft.







>> Die unveränderliche Datensicherung hilft Systemadministratoren, ihre Backups vor Bedrohungen zu schützen.










Aus Security-Sicht ist Ransomware praktisch omnipräsent. Dem entsprechend ist auch die Nachfrage nach speziell gegen Ransomware gesicherte Backups zur Steigerung der Cyber-Resilienz enorm gestiegen. „Das wird technisch zum Beispiel mittels Immutal (Nicht löschbaren) Datenspeichern realisiert“, weiß Matthias Robbe, Teamleiter IT-Consulting, Bechtle Münster. Daneben entwickelt sich der Markt der Detection enorm weiter, sagt Robbe. So werde mittels eines verhaltensbasierten Endpoint- und Server-Schutzes versucht, einen Ransomware-Befall schon inder Entstehung zu erkennen und abzuwehren. „Unabhängig davon wird das Backup immer noch als letzte Linie der Verteidigung gegen Ransomware gesehen. Der ZeroTrust-Ansatz beim Zugriff auf Produktivund Backup-Daten wird dabei mehr und mehr umgesetzt“, berichtet der BechtleTeamleiter aus der Consultng-Praxis.





„Seit fast einem Jahrzehnt gibt es ständig Ransomware-Angriffe“, blickt Umut Alemdar, Head of Security Lab, Hornetsecurity, zurück. Zu einem Teil sind sie zu einem festen Bestandteil der IT-Branche avanciert. Inzwischen habe sich die Erkenntnis durchgesetzt, dass jede Organi-


sation zum Ziel werden kann. Früher konzentrierte sich Ransomware weitgehend auf bestimmte vertikale Branchen.
Dies sei jetzt nicht mehrder Fall, „denn die kalte, harte Wahrheit ist: Wenn Ihr Unternehmen die Möglichkeit hat, Lösegeld zu



so abgespeichert werden, dass diese nicht löschbar und nicht überschreibbar sind. Georg Moosreiner, Vorstand und Mitgründer des Anbieters SEP hat zwei Immutable-Lösungen im Portfolio.
Zum einen ist dies SEP immutable Storage (SiS) für Linux-basierten Storage: „Selbst mit vollem Admin-Zugriff auf den SEP sesam Backup Server können Angreifer die auf SiS gespeicherten Daten nicht löschen, verändern oder verschlüsseln.“ Zum anderen soll die Blocky4sesam-Lösung fürWin-


















>> Organisationen sollten ihre Daten plattformübergreifend und zentral sichern, verwalten und kontrollieren, um sich auch vor Ransomware zu schützen.
zahlen, sind Sie ein Ziel“, so Alemdar, der ebenso in dieselbe Kerbe der nichtlöschbaren Speicher wie Bechtle-Mann Robbe schlägt: Wichtiger denn je sei es, dass ITAdministratoreneinen Immutable BackupSpeicher implementieren, um ihre Unternehmen vor diesen Bedrohungen zu schützen.
Ransomwareistfies. Der Schadcode nimmt sich Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei. Der Immutable-Ansatz, beziehungsweise in einem ein System mit einer Snaplock-Funktion können Dateien
dows-Systeme Backup-Datenvor Ransomware schützen.

„Hier werden die bewährten ApplicationWhitelisting Technologien – wie vom BSI empfohlen – eingesetztund diesverhindert jegliche Änderung der Daten ohne explizite Berechtigung“, beschreibt Moosreiner die Funktionsweise.
„Um berechtigte Prozessezu identifizieren, nutzt Blocky den Anwendungsfingerabdruck. Blocky4sesam schützt selbst dann vor Schadsoftware, wenn diese in das Programm eingedrungen ist und die BlockySoftware beschädigt wurde.“

IBM Defender:
Neue Maßstäbe in der IT-Sicherheit
Sicherheit in der IT ist heutzutage ein zentrales Thema, da Unternehmen und Organisationen immer häufiger Ziel von Cyberangriffen werden. Um diesen Bedrohungen wirksam zu begegnen, haben viele Unternehmen auf leistungsstarke Sicherheitslösungen gesetzt. IBM hat nun mit IBM Defender eine neue Plattform vorgestellt, die neue Maßstäbe in der IT-Sicherheit setzt.

IBM Defender ist eine intelligente AAS- Plattform für die IT-Sicherheit, die sowohl die Primärdaten (Produktionsdaten) als auch die Sekundärdaten (Backupdaten) zentral überwacht und orchestriert. Sie bietet eine umfassende Lösung für die Erkennung und Abwehr von Cyberangriffen und interagiert mit Security SW (XDR/SIEM/SOAR), um potenziellen Bedrohungen proaktiv entgegenzuwirken. Die Plattform bietet eine Vielzahl von Funktionen, darunter ein umfassendes Dashboard, das es IT-Teams ermöglicht, die Sicherheitslage der Speicherlandschaft in Echtzeit zu überwachen.
IBM Defender nutzt KI-Technologie, um Angriffe zu verhindern, bevor sie Schaden anrichten können. Die Plattform nutzt fortschrittliche Algorithmen, um Anomalien und verdächtige Aktivitäten im Netzwerk zu erkennen und zu isolieren. Die Plattform ist auch in der Lage, Bedrohungen auf der Grundlage von Verhaltens- und Kontextanalyse zu identifizieren und zu reagieren. Sollte z. B. ein potenzieller Angriff erfolgen, löst IBM Defender automatisch eine nichtmehr veränderbare Sicherungskopie der Produktionsdaten aus, um
einen schnellen Wiederanlauf nach einem Angriff zu ermöglichen. Defender kann darüber hinaus den Status der Backup-Daten analysieren um „false“ Kopien herauszufiltern oder auf Knopfdruck einen Recovery Prozess der Daten in die Produktionsumgebung zu starten und durchzuführen.

IBM Defender ist auch eine Plattform, die ständig weiterentwickelt wird. IBM investiert kontinuierlich in Forschung und Entwicklung, um die Plattform auf dem neuesten Stand der Technologie zu halten und um sicherzustellen, dass sie immer den neuesten Bedrohungen gewachsen ist. Das Unternehmen bietet auch regelmäßige Updates und Verbesserungen, um sicherzustellen, dass Kunden immer von den neuesten Entwicklungen in der IT-Sicherheit profitieren können.
Insgesamt ist IBM Defender eine der fortschrittlichsten Plattformen für die IT-Sicherheit auf dem Markt. Die Plattform bietet eine umfassende Lösung für die Erkennung und Abwehr von Bedrohungen, die auf maschinellem Lernen und künstlicher Intelligenz basiert. Mit der Möglichkeit, mit anderen
Sicherheitslösungen zu integrieren und kontinuierliche Updates und Verbesserungen zu bieten, setzt IBM Defender neue Maßstäbe in der IT-Sicherheit.
Backup & Disaster Recovery Kennzahlen
















Viel Wirbel um RPO und RTO
Eine wichtige Kenngröße, die bei Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der BackupTechnologie, dass das RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.
Die Kennzahl„Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es im Prinzip nicht mehr um dieWiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von„Business Continuity Management“ (BCM) die Rede.







Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also„Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der alte Spruch „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“

















Besagten „Immutable Storage“ bezeichnet Klaus Albert, Managing Consultant TIM, bei modernen Backup Appliances als „mittlerweile state of the art“. Die Backup-Daten könnendann zusätzlich in eine Air-Gap-Lösung repliziert werden, so Albert. Beim Air-Gapping werden die Datenofflineverwahrt, alsophysischvom Netzwerk getrennt. „Einige Herstellergehen aber hier noch einen Schritt weiter und verwenden die Backup-Daten fürzusätzliche Funktionen, wie beispielsweise Anomalie Detection oder Malware Scanning“, sagt der Berater. „Die dadurch gewonnenen Informationen können dann sogar eine SOC/SIEM Lösung übergeben
Ransomware ist fies und kennt keine Gnade. Der Schadcode nimmt sich Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei.

die Logfiles aller angeschlossenen Systeme analysiert.





Die Cloud birgt parallel zur RansomwareThematik eigene Akzente in die Backupund Disaster-Recovery-Problematik. Sie verspreche zwar höhere Flexibilität für Geschäftsprozesse, aber die steigende Frequenz an Cyber-Attacken bedrohedie Datenverfügbarkeit und die Business Continuity, sagt Alex Berndt, Systems Engineer bei Veeam. „Organisationen neigen daher dazu, immer mehr Daten auf immer mehr Plattformen inder Cloud und On-Premises abzusichern, um Bedrohungen und Ausfälle zu minimieren, wertvolles Betriebskapital zu schützen und dabei Compliance-Regeln, internwie extern, zu erfüllen“, resümiertderVeeamExperte.
werden und so in die Gesamtstrategie einfließen.“ Ein SOC (Security Operations Center) ist eine Instanz, in der Anzeichen für Cyberangriffe erkannt werden. Hier werden Security-Experten sicherheitsrelevante Daten aus der gesamten IT-Umgebung aus. Zu den wichtigsten Tools im SOC zählt das SIEM (Security Information and Event Management). Hier werden automatisiert
Ein Trend zum „Unclouding“ zeichne sich laut René Weber, Field Application Engineer bei Fast LTA, ab, „da On-Premises-Speicher mehr Kontrolle und höhere Sicherheit bieten“. Objektspeicher übernehmen dabei immer mehr die Rolle klassischer Speichersysteme zur Datensicherung, erläutert Weber. „Auch der vermeintliche Kostenvorteil von Cloud Storagewird durch flexible Zahlungsmodelle und moderne Technologien ins Gegenteil gekehrt“, führt der Field Application Engineer aus. Mit ausschlaggebend dafürsei auch diewachsende Erkenntnis, dass statt einer Backup- eher eine durch-

Bedeutung von Cybersecurity und made in Germany wächst stetig.
>> Mit Deduplizierungstechnologien werden bei Backups erhebliche Storage-Einsparungen erreicht und Netzwerk-Ressourcen optimiert.
dachte Recovery-Strategie notwendig ist, die eine schnelle Wiederherstellung der Daten und des laufenden Betriebs garantiert. Zudem spiele die Nachhaltigkeit in der IT in Zukunft eine führende Rolle, gerade in Rechenzentren, ist Weberüberzeugt.
Geht man nach einer aktuellen Studie des Datenmanagement- und Security-Anbieters Cohesity, ist veraltete Backup- und Recovery-Infrastruktur an der Tagesordnung. 46 Prozent der Befragten gaben dabei an, dass ihr Unternehmen auf eine primäre Sicherungs- und Wiederherstellungsinfrastruktur zurückgreift, die im Jahr 2010 oder früher entwickelt wurde. 94 von 2011 insgesamt Befragten (also rund 5%) gaben an, dass ihr Unternehmen auf eine Infrastruktur zurückgreift, die vor der Jahrtausendwende, in den 1990er Jahren, entwickelt wurde. Wolfgang Huber, Chef der DACH-Region bei Cohesity, ordnetdies folgendermaßen ein: „In einigen Fällen ist die eingesetzte Technologie mehr als 20 Jahre alt und wurde lange vor der heutigen MultiCloud-Ära und ihren ausgeklügelten Cyberangriffen entwickelt.“ Spätestens ab diesem Jahrwerden sich IT-Infrastrukturund SecOps-Teams vor diesem Hintergrund stärker als bisher abstimmen und zusammenarbeiten. Denn nur gemeinsam werden sie in der Lage sein, die Folgen einer erfolgreichen Attacke – sei es Ransomware oder Sabotage – einzudämmen und parallel den Kernbetrieb aufrecht zu halten. „Nur gemeinsam schafft man echte Cyber-Resilienz“, so Hubers Kredo.

EinTeildesBackup-Business bestehtsozusagen aus Aufklärungsarbeit. Denn das „Shared-Responsibility-Modell“ ist noch nicht bei allen IT-Entscheidern in KMU angekommen. Es bezieht sich auf Daten in der Cloud im Allgemeinen und die Microsoft-365-Welt im Besonderen: Man teiltsichals Endnutzer mitden Anbietern die Verantwortung rund um die Daten. Demnach greift es zu kurz, davon auszugehen, dassdie Daten ineinem MicrosoftRechenzentrum schon gut aufgehoben sein werden. Vielmehr müssen sich die Anwender selbst um den Schutz ihrer

Accounts und Daten kümmern – dassteht so auch in den Lizenzbestimmungen, ist aber vielen Firmen nicht bekannt. Zwar bietet Microsoft Office 365 einige ähnliche Funktionen, die aber ein Backup letztlich nichtersetzen können. Auch die Themen Versionierung oder Litigation Hold (Einfrierenvon Dokumenten bei einem sich anbahnenden Rechtsstreit) spielen hier mit rein. Zudem bietet der Papierkorb (Recycle Bin), nur eine kurze Zeiteine Wiederherstellungsmöglichkeit der Daten. Vor allem bietet keine dieser Funktionen einen Schutz gegen den Verlust der Daten im Falle einer Ransomware Attacke.
„In der Tat ist das Verständnis der Kunden für die Shared-Responsibility zwischen einem Cloud-Providerund dem jeweiligen Kunden tendenziell nicht sehr ausgeprägt“, berichtet Bechtle-Teamleiter Robbe aus der Beratungs-Praxis. Jedoch würden immer mehr Unternehmen erkennen, dass eine Datensicherung aufgrund der Shared-Responsibility absolut notwendig ist. „Dabei haben sich neben On-Premises-Backups auch Backups bei anderen Cloud-Providern mittels SaaS etabliert“, so Robbe.



Kaum etwas kann Unternehmen so teuer zu stehen kommen wie Datenverlust oder der Ausfall des laufenden Geschäftsbetriebes wegen ausgefallener Produktivsysteme. Diese Opportunitätskosten als Damoklesschwert über den IT-Verantwortlichen und der Geschäftsführung von Unternehmen sorgt dafür, dass es im Themenspektrum „Backup und Disaster Recovery“ tendenziell weniger um das Budget geht, sondern mehr um die Technik. Kennzahlen wie RPO und RTO (siehe Kasten) bringen messbar auf den Punkt, worauf es hier letzter Konsequenzankommt: Datenverlust bis zum letzten Backup sowie Zeit bis die Disaster-Recovery-Lösung die Produktivsysteme wieder hochgefahren hat.
Datensicherungsstrategien müssen physische, virtuelle und Cloudgehostete Workloads miteinbeziehen.




Autor: Dr. Stefan Riedl




Backup: Der permanente Fuß in der Tür zum Kunden
Backup ist ein komplexes Thema, vor allem weil sich Kunden nur schwerlich von Altlasten in ihren Systemen trennen.Vor diesem Hintergrund braucht es versierte IT-Dienstleister und Systemhäuser, die einen ganzheitlichen Blick auf die IT – Hardware und Software – ihrer Kunden haben, um eine passgenaue BackupStrategie umsetzen zu können. Dabei geht es um Fragen wie die folgenden:

Welche Cloud-Dienste und welche Datenbanken werden genutzt?
Welche Soft- und Hardware ist im Einsatz?



Welche Topologie liegt vor?


Wie sind die Zugriffsrechte gestaltet?
Hier braucht es einen tiefen Einblick in die IT und es entstehen automatisch Anhängigheiten zu IT-Dienstleistern und Systemhäusern, die die IT bei ihren Kunden kennen und sich nicht mehr reinarbeiten müssen. Wer das Backup und Disaster-Recovery-Strategien managed wird quasi ohne Umwege zum zentralen Ansprechpartner in Sachen IT.
Und zwar für alle Bereiche im Unternehmen, denn schließlich muss ein Backup-Spezialist zwangsläufig in alle Projekte eingebunden werden, vom Tool für eine Fachabteilung über die SAP-HANA-Migration oder wenn es darum geht Server zu konsolidieren. Bei all diesen Themen spielt Backup eine Rolle, für die„Trusted Advisor“, also die IT-Dienstleister.
SMARTPHONES & MONITORE
Huawei P60 Pro bietet starke Kamera-Ausstattung

Huawei gehört zu den Herstellern, deren Geräte sich durch innovative Kameratechnik auszeichnen. Mit dem Huawei P60 Pro setzt der chinesische Hersteller dieseTradition fort.Verbaut ist in dem neuen Topmodell eine 48-MPHauptkamera, ein 13-MP-Ultra-Weitwinkelund ein lichtstarkes 48-MP-Teleobjektiv. Im Inneren des 6,67 Zoll großen Huawei-Flaggschiffs arbeitet ein Qualcomm Snapdragon 8+ Gen 1 mit integriertem 4G-Modul. ml
Motorola mit Curved-Display
Der jüngste Spross der Edge-Familie soll nicht nur besonders schlank und schick aussehen. Vielmehr bringt Motorola mit dem neuen Edge 40 ein 5G-Smartphone mit einer 50-MP-Hauptkamera auf den Markt. Es verfügt über ein randloses Curved-Display. Ein geschliffenerAluminiumrahmenverbindetdas 6,55 Zoll große POLED-Display mit der Rückseite des Geräts. Durch die weiche Kunstlederrückseite soll es sehr griffig sein und gut in der Hand liegen. Zudem ist das 7,58 mm schlanke Mobiltelefon nach IP68 geschützt. Die hochauflösende 50-MP-Kamera arbeitet mit einer Blende von f/1.4.

Sie sorgtdafür, dass auch bei schwierigen Lichtverhältnissengute Fotosgeschossen werden können. Ein 13-MP-Ultraweitwinkel mit Macro-Vision ergänzt das Kamerasystem, sodass auch Aufnahmen in sehr kurzer Distanz gelingen sollen. Für Gruppen- oder Einzelaufnahmen gibt es auf der Vorderseite eine 32-MP-HighRes-Selfie-Kamera. Das Full-HD+-Display schafft 144 Hz und ist HDR10+-zertifiziert.
Fürden Antriebverwendetder Hersteller einen Mediatek-Dimensity-8020-Chipsatz mit 5G. Das schlanke Smartphone kostet 600 Euro (UVP). ml
Ergonomische Business-Monitore von Benq

Die meisten Monitore sind heute in schwarze Kunststoffgehäuse gekleidet. Benq verwendet für den 27-Zöller GW2790QT und den GW3290QT mit 32-Zoll-Diagonale dagegen ein weißes Gehäuse. Eine Texturätzung auf der Oberflächesoll dafürsorgen, dass Kratzer verhindert werden und der cleane Look auch nach langer Nutzungsdauer erhalten bleibt. Beide Monitore basieren auf IPS-Panels mit einer Auflösung von 2.560 x 1.440 Pixel. Ein M-BookModus soll die Darstellung von Apple MacBooksauf dem Monitorangleichen. Zudem beherrschen die beiden Displays einen speziellen Coding-Modus mit einem höheren Kontrast und hervorgehobenen Farben für die bessere Lesbarkeit von Quelltexten, vor allem
im Dark-Mode. Ein ePaper-Modus verbessert laut Hersteller das Lesegefühl bei Texten mit weißem Hintergrund. Ergonomisches Arbeiten ist zudem durch die Höhenverstellung möglich. Für Videokonferenzen im Homeoffice sind ein Mikrofon mit Geräuschunterdrückung und Lautsprecher mit Geräuschfilter eingebaut. Beide Monitore verfügen übereine USB-C-Schnittstelle, die neben der Video-, Audio- und Datenübertragung auch noch die Stromversorgung des Mobilrechners mit bis zu 65 Watt übernimmt. Per Daisy-Chaining über den DisplayPort-Ausgang kann einfach ein weiterer Monitor genutzt werden. Der GW3290QT kostet 429 Euro (UVP), der GW2790QT kommt auf 319 Euro (UVP). kl















ZUWACHS IN DER PIXEL-FAMILIE
Google hat auf der I/O 2023 das neue Pixel-Portfolio vorgestellt: das Pixel Fold, Googles erstes faltbares Smartphone, das Pixel Tablet inklusive Ladedock mit Lautsprecher und das Pixel 7a, das neue Smartphone der A-Serie.

Google hat seine Entwicklerkonferenz Google I/O 2023 wiederdazu genutzt, neue Pixel-Produkte vorzustellen wie das neue Smartphone der A-Serie, das Pixel 7a. Es bietet beispielsweise die Entsperrung per Gesichtserkennung, 8 GB RAM, ein Display mit bis zu 90 Hz und erstmals gibt es kabelloses Laden in einem Pixel der A-Serie. Das Kamerasystem wurde komplett aktualisiert. Die Hauptkamera hat einen Sensor, der 72 Prozent größer ist als der des Pixel 6a. Zudem kommt es mit einem neuen 13-Megapixel-Ultra-Weitwinkelobjektiv. Der Nachtsichtmodus soll doppelt so schnell sein wie beim Pixel 6a. Videos können in 4K-Auflösung mit der integrierten 13-Megapixel-Frontkamera aufgenommen werden. Und zumersten Mal ineinem Pixel der A-Serie gibt es Langzeitbelichtung. Dank des Google-Tensor-G2-Prozessors bietet das Pixel 7a bis zu 8-fachen SuperResolution-Zoom. Das Smartphone ist ab sofort zu einer unverbindlichen Preisempfehlung von 509 Euro erhältlich.

Das Pixel Fold ist Googles erstes faltbares Smartphone. Es öffnet sich zu einem 7,6-Zoll-Screen und faltet sich aber zu der vertrauten Größe eines Smartphones zusammen. Viele der Pixel-Komponenten –von der Kamera über den Akku bis hin zu den Lautsprechern und der Haptik – wurden geschickt umgestaltet, damit sie in das dünne Design passen. Ein speziell angefertigtes Scharnier ist laut Google das haltbarste Scharnier für Foldables auf dem Markt. Wenn das Foldable geschlossen ist, bietet das äußere Display alle üblichen Möglichkeiten eines Pixel-Smartphone. Ist es vollständig geöffnet, bietet das große,

immersive Display die Vorteile eines Tablets. Viele Apps seien dafüroptimiert, damit das große Display komplett genutzt werden kann, beispielsweise fürs Serien schauen, ein Buch lesen oder für Spiele. Im Splitscreen-Modus können einfach per Drag-and-Drop-Dateien zwischen Apps wie Google Fotos, Messages und Google Präsentationen hin und her bewegen werden. Die Taskleiste ist dynamisch und verschwindet, wenn sie nicht benötigt wird. Die Kamera des Pixel Fold bietet einen Super-Resolution-Zoom mit 5-fachem optischem Zoom, Real Tone, Nachtsicht- und Porträtmodus sowie Profi-Modi, wie etwa der 10-Bit HDR-Video-Modus. Mit dem „Rückkamera Selfie“ für Pixel Fold soll man das bestmögliche Selfie machen können. Der Außenbildschirm dient dabei als Sucher und die 48-Megapixel-Hauptkamera, um ein tolles Selfie zu machen. Der Tensor-G2-Prozessor ermöglicht außerdem den Dual-Screen-Dolmetschermodus. Mit diesem Feature kann man eine Unterhaltung in mehreren Sprachen führen, ohne dass sich alle Gesprächsteilnehmer um ein kleines Smartphone-Display versammeln müssen. Und zu guter Letzt ist das Pixel Fold nach IPX8 wasserabweisend. Bis zum 2. Juli 2023 gibt es beim Kauf eines Pixel Fold für 1.899 Euro (UVP) bei einem teil-
nehmenden Händler, eine Google Pixel Watch als Geschenk dazu. Es ist ab sofort vorbestellbar und ab Juni verfügbar.
Das Pixel Tablet verfügt über ein 11-ZollDisplay in einem Aluminiumgehäuse, das mit einer Nano-Keramik-Beschichtung versehen ist. Zusammen mit dem Ladedock mit Lautsprecher bleibtesaufgeladen und ist immer einsatzbereit. Es kann außerdem als Smart-Home-Zentrale benutzt werden. Es bietet außerdem die aktuellen Android-Funktionen und hat den Tensor-G2-Prozessor verbaut. Viele AndroidApps, wie Disney+, Google TV oder Spotify, wurden für die Displaygröße des Tablets optimiert. Pixel Tablet ist im Paket mit dem Ladedock mit Lautsprecher für 679 Euro (128 GB) oder 799 Euro (256 GB) erhältlich (UVP). Es kann ab sofort vorbestellt werden und ist ab dem 20. Juni verfügbar.







Mehr zur Google-KI: https://voge.ly/vgl8WZ6/







Autor: Heidi Schuster

mit:


Lena Rußmann IT-BUSINESS

Der Umsatzbooster für Microsoft 365 Kunden
MICROSOFT 365 BESTANDSKUND:INNEN

Ob Ihre Kunden Daten aufgrund einer Panne verloren haben, oder sogar das Datacenter betroffen ist. Alle reden von Backup, aber eigentlich ist Recovery weit wichtiger.
Mit unseren Tipps gelingt Ihnen beides jederzeit sauber und erfolgreich. Neben einer Live Demo unserer Plattform für IT-Dienstleister, zeigen wir Ihnen die typischen Fehler und wie Sie sie vermeiden können. 5 praktische Tipps und Best Practices für ein sicheres Backup und eine reibungslose Datenwiederherstellung.

Wir zeigen Ihnen, wie Acronis Cyber Protect Cloud Sie nicht nur dabei unterstützt mit Disaster Recovery ein neues Geschäftsfeld zu erschließen, sondern auch, wie Sie spielend leicht mehr Umsatz generieren können.
Zu gewinnen:
Zu gewinnen: Während des IT-BUSINESS Live-Cast verlosen wir 1 x Acronis Cyber Protect Home Office für 1 Jahr, 3 Computer und mit 500 GB Cloud Speicher.

Highlights:
• Cloud Dienste als Chance und Risiko
• Backup und Recovery - aber einfach
• Typische Fehler bei Backups
• Praktische Anwendungs-Tipps
• DEMO Acronis Cyber Protect Cloud



• Q&A
Ihre Vorteile:
• Nie wieder Datenverlust.
• Nie wieder Komplexität.
• Beste Cyber Protection.
JETZT KOSTENFREI ANMELDEN!
CHERRY XTRFY: SPEZIELL FÜR GAMER
Bisher war Cherry nur auf dem chinesischen Markt als Hersteller von Gaming-Peripheriegeräten wie Mäusen und Keyboards präsent. Mit der neuen Marke Cherry Xtrfy will der Hersteller aus Auerbach nun auch in Europa im Gaming-Segment Flagge zeigen.
Zudem lädt das mitgelieferte USB-Kabel nicht nur den integrierten Akku auf, sondern stellt auch eine USB-Verbindung her, falls der Spieler das einer Wireless-Verbindung vorzieht.
Das Flaggschiff unter den neuen Keyboards ist das MX 8.2 TKL Wireless. Die Abkürzung TKL steht für tenkeyless, also für den Verzicht auf einen Ziffernblock im gedämmten Alugehäuse. Damit ist mehr Platz auf dem Tisch für ein großes Mousepad. Die separaten Cursor-Tasten sitzen bei diesem Design jedoch an der gewohnten Stelle. Zur Wahl stehen zwei unterschiedliche Sorten von Gold-CrosspointMX-Switches: Red und Brown. Das komplett in Schwarzoder in Silber mitweißen Tasten gehaltene Gehäuse bietet zudem eine RGB-Beleuchtung mit mehr als 16 Millionen Farben. Geliefert wird das Keyboard in einem soliden Metallkoffer, deraucheinen sicheren Transport bei Spiele-Sessions gewährleistet.
Mit seinen mechanischen MX-Tastenschaltern gehört Cherry zu den wichtigsten Zulieferern für Hersteller von Gaming-Keyboards und inzwischen auch Notebooks. Auf dem heimischen Markt hatsichdie Firma aus dem oberpfälzischen Auerbach allerdings noch nichtals Herstellereigener Gaming-Tastaturen hervorgetan. Bisher war Cherry nur in China als Hersteller von Gaming-Eingabeperipherie präsent und laut eigenen Aussagen auch erfolgreich. Nun soll das Gaming-Business global ausgebautwerden. Fürden Start hatsich Cherry allerdings Unterstützung geholt und im Dezember 2022 den schwedischen Hersteller Xtrfy übernommen, der sich vor allem im E-Sports-Sektor einen Namen gemacht hat.

Am 26. April hat das Unternehmen auf einem Event im Gaming-Tempel Xperion in Köln nun mit Cherry Xtrfy eine eigene Gaming-Marke gestartet. „Mit Cherry Xtrfy stellen wir den kompetitiven Charakter unserer Produkte unter Beweis, die schon
immer einen hervorragenden Ruf unter kompetitiven Gamern hatte“, sagt René Schulz, Vice President Business Unit Peripherals, zu der neuen Marke, die auch mit mehreren E-Sports-Teams kooperiert.
Die ersten drei neuen Produkte von Cherry Xtrfy wurden ebenfalls in Köln enthüllt: Auf der Bühne zeigte der Hersteller die Keyboards MX 8.2 TKL Wireless, MX 3.0S Wireless und MX-LP 2.1 CompactWireless. Zudem wurden in Köln die neuen XtrfyGeräte vorgestellt: das auf Wunsch individualisierbare Keyboard der K5-Serie sowie die 55 Gramm leichte Gaming-Maus M8 Wireless. Alle drei Keyboards nutzen mit der Cherry Advanced Wireless Technology eine neue Bluetooth-Technologie mit einem Low-Latency-Modus, der für ähnlich niedrige Reaktionszeiten sorgen soll, wie beim Anschluss via USB-Kabel. Eine herkömmliche Bluetooth-Verbindung ohne den eigenen Dongle wird ebenfalls unterstützt, allerdingsdann mit höherer Latenz.

Noch kleiner ist MX-LP 2.1 Compact Wireless für 147 Euro (UVP). Das nur 35 cm breite Keyboard mit 69 Tasten ist zudem niedriger, da Cherry hier die eigenen MXLow-Profile-Silver-Switches einsetzt. Farbe bringt bei den kleinen Tastaturen nicht nur die RGB-Beleuchtung ins Spiel, sondern zudem noch verschiedene Farbvarianten bei den abriebfesten Tastenkappen. Die Farbeffekteder Beleuchtung werden in einem Speicher im Keyboard abgelegt. Das MX 3.0S Wireless ist eine Weiterentwicklung des kabelgebundenen MX 3.0S. Das Full-Size-Keyboard ist sogar mit vier verschiedenen Schalter-Varianten erhältlich: MX Red, MX Brown, MX Blue sowie MX Black. Die Tasten sitzen auch hier in einem Alu-Gehäuse, die Farbvariantenentsprechen dem MX 8.2 TKL Wireless.
Mehr unter: https://voge.ly/vglIX2y/




Autor: Klaus Länger

OPENTEXT: VIEL TRUBEL UM APIs UND DIE MULTICLOUD
„Project Titanium“ – der Begriff kommt wuchtig daher und der kanadische Software-Konzern aus dem EIM-Umfeld (Enterprise Information Management), Opentext, hat in dem Zusammenhang auch große Pläne. Diese wurden auf der Opentext World EMEA vorgestellt.
In letzter Konsequenz bringen Produkte Umsatz und treiben das Geschäftvoran. So war das Update des Opentext-Kernprodukts Cloud Editions (CE), das jetzt in der Version 23.2. verfügbar ist, ein zentrales Thema auf der Opentext World EMEA. Nachdem das Unternehmen Anfang des Jahres, die rund Sechs-Milliarden-USDollar-Übernahme von Micro Focus abgeschlossen hatte, standen auf derVeranstaltung folgerichtig aber auch die neuen Kunden, Kollegen und Produkte im Fokus.
Das Unternehmen hangelt sich seit geraumer Zeitan einer Roadmap namens Project Titanium entlang und will hier neue Meilensteine erreicht haben. Von „über 75.000 Innovationen, die in den vergangenen zwölf Monatenveröffentlichtwurden“, wardie Rede. Diese Zahl steht und fällt natürlich mit der Definition einer „Innovati-
on“, aber allein die Micro-Focus-Übernahme dürfte die Anzahl der Patente und des geistigen Eigentums enorm gesteigert haben. Die Stoßrichtung und das selbstgesteckte Ziel lauten: Auf Multicloud-Basis die DigitaleTransformation, Produktivität, Sicherheit und Rentabilität zu steigern.
„Alle Branchen werden von der Generation der Digital Natives verändert werden“, prophezeite Mark J. Barrenechea, CEO und CTO bei Opentext (Bild). Allerdings seien neue Regeln fürdie unternehmerischeVerantwortung und neue Anforderungen an die Technologie zum nötig, die Opentext liefern könne. „Ich freue mich, Project Titanium mit Cloud Editions 23.2 anzukündigen und unsere Roadmap für die nächste Phase, Titanium X, vorzustellen. Wir helfen unseren Kunden, ihre komplexesten Probleme zu lösen, von Klimainnovationen über moderne Lieferketten bis zur Beschleunigung ihrer Innovationen.“

Mit dem neuen Release löst Opentext laut Barrenechea das Versprechen hinter dem Titanium-Projekt ein, denn das Unternehmen bietet nun eine vollständige Suite von Public-Cloud-basierten Multi-TenantSaaS-Lösungen für Content Management, Cybersecurity, Service Management und

Anwendungsbereitstellung an. Zudem habe Opentext die geografische Abdeckung und die Compliance-Standards der Opentext Cloud erweitert und neue Funktionen in der Private Cloud für Unternehmen in regulierten Branchen eingeführt. Letzten Endes stelle Opentext dank Titanium den Partnern und Kunden auch eine nächste Generation der Opentext-APIs bereit. Diese – so die Vorstellung für die Zukunft –werden die Innovationskraft externer Unternehmen für das Opentext-Universum gewinnen. Denn Technologiepartner, der Channel oder Kunden könnendamiteigene Anwendungen entwickeln und in das Ökosystem einbinden. Als Beispiele wurden Content-Capture-, eSignature-, Archivund Messaging-Notifications-Lösungen genannt.
Vorgestelltwurde zudemeine Integrationsmöglichkeit der Opentext-Produkte „Extended ECM“ und „Documentum“ mit Opentext IDOL (Intelligent Data Operating Layer), der früher als Micro Focus IDOL lief und sich mit Analysen unstrukturierter Daten beschäftigt. Die Möglichkeiten erstrecken sich darauf, Content-Verbindungen zu erforschen, um KI-gestützte Analysemöglichkeiten einzubinden. Eineautomatische Identifizierung, Extraktion und Ablage von Inhalten aus Anwendungen von Drittanbietern im Extended ECM oder dem Documentum Repository soll den Wildwuchs von Content reduzieren und durch Visualisierung über Knowledge-Graphen Einblicke in Verbindungen und Beziehungen rund um den Content liefern: „Wer mit wem?“, „Was und wann?“ et cetera.
Mit dem neuen Opentext Connector für Microsoft Power Automate können Kunden Geschäftsprozesse nahtlos mit eine Vielzahl von Anwendungen verbinden. So sollen eigene Produktivitäts-Workflows aufgebautwerden und undurchsichtige Informationssilos in Unternehmen beseitigt werden.










































ArrowSphere – der Champion unter den Cloud Management Plattformen
Warum spielt die Arrow als Microsoft Cloud Partner auch in Deutschland eine so wichtige Rolle?
Arrow zählt global zu den stärksten Microsoft-Partnern und hat sich mit ArrowSphere, einer europäischen Eigenentwicklung, mit einer der ausgereiftesten Cloud Plattformen am Markt positioniert.
ArrowSphere vereint einen Multi-CloudMarktplatz mit umfassendem Endkundenund Subscription Management sowie Security Tools, automatisierter Abrechnung und vielfältigen Dashboard- und Analysewerkzeugen. Mit wenigen Klicks können Channel-Partner ihre Lösungen und Services auch in einem White-Label-Shop für ihre Endkunden verfügbar machen.
Hiervon profitieren natürlich auch die Microsoft-Partner in Deutschland. In den letzten Jahren hat Arrow massiv in ein starkes und dediziertes MS Team investiert, das durch Azure Cloud Architekten und Microsoft Security Spezialisten komplettiert wurde.
Ist ArrowSphere für jeden
Microsoft-Partner interessant?
Die ArrowSphere Plattform ist das führende Administrationsportal für Service Provider und Reseller im Cloud Solution Provider (CSP) Programm. Außerdem bietet die Plattform weitreichende Unterstützung im Reportingprozess für unsere SPLA-Partner. ArrowSphere ist aber auch die optimale Basis für direkte Microsoft Provider (Tier 1) und ISVs.
In Deutschland hat sich Arrow als Value-Added Security Distributor einen Namen gemacht. Ändert sich diese Ausrichtung jetzt?
Nein, ganz im Gegenteil. Unsere starke Expertise im Security Segment zahlt sich für unsere Microsoft-Partner schon jetzt aus. Wir können hier durch unser großes Portfolio an Herstellern kritische und ganzheitliche Lösungen anbieten.
Außerdem erfüllen wir mit der ISO 27001 zertifizierten ArrowSphere Plattform höchste Sicherheitsstandards für all unsere Channel-Partner, Endkunden und Hersteller in allen Bereichen – als Beispiel gilt hier Advanced SecOps Monitoring, MFA, GDAP u.v.m.
Welche Mehrwerte bietet Arrow neben ArrowSphere für Microsoft Cloud Partner?
Bei uns sprechen Sie nicht mit irgendeiner Hotline. Unsere Partnerbetreuung endet nicht mit dem Onboarding. Ein dedizierter Ansprechpartner begleitet und unterstützt über die gesamte Partnerschaft hinweg. Oft identifizieren wir zusätzliche Ertragsmöglichkeiten und Kostenersparnisse für unsere Partner über unseren initialen Health Check-Up.
Wir investieren außerdem stark in Wissentransfer, um unsere Channel-Partner bei ihrer Spezialisierung in den Microsoft Solution Areas noch stärker zu positionieren.

Unsere aktuelle Solution Webcastserie durch MVP Manfred Helber (Microsoft Most Valuable Professional) findet daher starken Anklang.
Gibt es eine Möglichkeit, ArrowSphere zu testen?
Selbstverständlich. Unser Focus Sales Team bietet allen interessierten Channel-Partnern
kostenfreie Demos an. Eine Anmeldung ist über den QR-Code möglich (siehe unten). Bis 30.06.2023 profitieren alle neuen Microsoft-Partner außerdem von zusätzlichen Arrow Service Vouchern.



Außerdem freuen wir uns auf den Besuch unserer Partner beim diesjährigen ArrowForum am 20. Juli 2023. In einer ganz besonderen Atmosphäre der Galopprennbahn München erleben Sie nicht nur Live Demos zu unserem Cloud Marketplace ArrowSphere, sondern auch spannende Vorträge, Workshops und mehr. Wir freuen uns auf den gemeinsamen Austausch.
Arrow Forum:
Solution Webcast Reihe zu den Themen Microsoft Azure, Security und Modern Work, nächste Termine und Aufzeichnungen:
Kostenlose
ArrowSphere Demo und Arrow Service
Voucher:
Vogel IT-Medien GmbH
Max-Josef-Metzger-Straße 21, 86157 Augsburg
Tel. 0821/2177-0, Fax 0821/2177-150
eMail: it-business@vogel.de Internet www.it-business.de
Geschäftsführer: Werner Nieberle (-100), Günter Schürger
Co-Publisher: Lilli Kos (-300; verantwortlich für den Anzeigenteil)
Chefredakteurin: Sylvia Lösel (sl)
CvD: Heidi Schuster (hs)
CvD-Online: Heidi Schuster (hs)
Chefreporter: Michael Hase
Leitender Redakteur: Dr. Stefan Riedl (sr)
Redaktion:
David Binnig (db), Mihriban Dincel (md), Klaus Länger (kl), Margrit Lingner (ml), Barbara Miletic (bm), Ira Zahorsky (iz)
Media/Sales:
Besa Agaj/International Accounts (-112), Stephanie Steen (-211), David Holliday (-193), eMail: media@vogel.de
Anzeigendisposition: Mihaela Mikolic (-204), Denise Falloni (-202)
Grafik & Layout: Carin Boehm, Johannes Rath, Udo Scherlin
Bildnachweis:
Titel: studiostoks - stock.adobe.com / [M] J Rath
EBV: Carin Boehm
Anzeigen-Layout:
Carin Boehm, Michael Büchner, Johannes Rath, Udo Scherlin
Leserservice/Mitgliederbetreuung:
Sabine Assum (-194), Fax (-228)
eMail: vertrieb@vogel.de
Fragen zur Abonnement-Rechnung:
DataM-Services GmbH, 97103 Würzburg
Tel.: 0931/4170-462 (Fax -494)
eMail: vogel-it@datam-services.de
Erscheinungsweise: 14-täglich
Abonnement:
Zeitschrift IT-BUSINESS: Der regelmäßige Bezug ist fester Bestandteil des IT-BUSINESS Abonnements. Preise und weitere Informationen unter vertrieb@vogel.de oder dem Leserservice.
Druck: Vogel Druck- und Medienservice GmbH, Leibnizstr. 5, 97204 Höchberg
Haftung: Für den Fall, dass Beiträge oder Informationen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für Beiträge, die namentlich gekennzeichnet sind, ist der jeweilige Autor verantwortlich.
Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion.
Manuskripte: Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Sie werden nur zurückgesandt, wenn Rückporto beiliegt.
Verbreitete Auflage (IT-BUSINESS): 46.963
(davon 24.804 ePaper) Exemplare (IVW Q1/2023)
Nächste Ausgabe
Vogel IT-Medien Augsburg, ist eine 100prozentige Tochtergesellschaft der Vogel Communications Group Würzburg, einer der führenden deutschen Fachinformationsanbieter mit 100+ Fachzeitschriften, 100+ Webportalen, 100+ Business-Events sowie zahlreichen mobilen Angeboten und internationalen Aktivitäten. Seit 1991 gibt der Verlag Fachmedien für Entscheider heraus, die mit der Produktion, der Beschaffung oder dem Einsatz von Informationstechnologie beruflich befasst sind. Dabei bietet er neben Print- und Online-Medien auch ein breites Veranstaltungsportfolio an. Die wichtigsten Angebote des Verlages sind: IT-BUSINESS, eGovernment, BigData-Insider, CloudComputing-Insider, DataCenter-Insider, Dev-Insider, Healthcare Digital, IP-Insider, Security-Insider und Storage-Insider.

TAROX MINI-PC ECO 44 G13 Da steckt mehr drin.





Ideal für Praxen oder Großraumbüros





Leiser Lauf. Kraftvoller Betrieb.

Ob im Großraumbüro mit vielen Arbeitsplätzen, der Kanzlei mit wichtigen Mandanten oder in der Praxis bei Patientengesprächen. In allen Fällen benötigen Sie so wenig Umgebungsgeräusche wie möglich, die stören könnten. Der neue TAROX MINI-PC ECO 44 G13 fällt hier kaum ins Gewicht. Denn durch sein ausgeklügeltes Kühlsystem, das für diese kompakten Maße optimiert ist, läuft der Mini-PC mit minimaler Geräuschentwicklung und somit flüsterleise.







Steigern Sie die Produktivität Ihrer Mitarbeitenden mit modernen Windows 11 Pro-Geräten für Unternehmen. Mit natürlichen Workflows und intelligenten Erlebnissen können Sie sich konzentrieren, gestalten und zusammenarbeiten – ganz einfach von jedem Ort aus.












Mit RISE zu ARISE

Wenn Precision Workstation von Dell Technologies zu traumhaften Erlebnissen werden.
Nicht nur, aber insbesondere mit Produkten aus dem Dell Technologies RISE Programm erhalten Sie pro 100 Euro Umsatz ein Los.





Mit Dell Technologies und Siewert & Kau in den Friedrichstadt-Palast Berlin
Siewert & Kau*. Sie bestimmen die Anzahl Ihrer Lose. Ihre Chance für eine Show der Extraklasse in Berlin steigt.

Alle in dieser Anzeige enthaltenen Angebote sind, sofern nicht anders angegeben, rein netto und
http://www.siewert-kau.de.



Informationen zu Produkten werden im Online-Shopsystem unter http://shop.siewert-kau.de zur Verfügung gestellt. Es gelten unsere AGBs.
Geschäftsführer: B. Siewert, O. Kau, H. Kau
Für anspruchsvolle NutzerInnen entwickelt
Precision 3580 Workstation





Das RISE Incentiveprogramm für Authorized Dell Technologies Partner












Das RISE-Programm bietet Ihnen eine großartige Möglichkeit, sich für alle Käufe von Stock & Sell-Produkten bei Dell Technologies, die Sie über Siewert & Kau tätigen, tolle Prämien zu sichern. Je mehr Sie kaufen, desto mehr Prämien verdienen Sie, mit denen Sie bei zukünftigen Käufen tolle Rabatte erhalten. Erfahren Sie mehr!

Headquarters Vertrieb Braunschweig Vertrieb Butzbach
Vertrieb Halle (Saale) Vertrieb Hamburg Vertrieb München
Vertrieb Paderborn Vertrieb Soest
www.siewert-kau.de
UnsereneuenLadekabelbieteneinezuverlässigeLösungfürdassichere,schnelleLadenIhresE-Fahrzeugs oderPlug-in-Hybrids.Erhältlichin5mund7mLänge,mitunterstütztenLadeleistungenvon11kWbzw.22kW unddenstandardisiertenTyp-2-AnschlüssensinddieseLadekabelidealfürdenEinsatzanöffentlichen LadestationenundWallboxen.EinrobusterTPU-MantelundPVC-SteckverbindermitSchutzkappensorgen zusammenmitdermitgeliefertenTragetaschefürSchutz undbesteAufbewahrungs-undTransportbedingungen.DankderzertifiziertenDIN-SchutzartIP55sinddieKabelaußerdemsehrgutgegendas EindringenvonStaubundStrahlwassergeschützt. ConnectionPerfection!










LINDYLADEKABEL FÜRE-FAHRZEUGE &PLUG-IN-HYBRID ENTDECKEN


lindy.de/Car-Charging










Die beste Zeit im Jahr

Entdecken Sie mit uns zusammen

vom 19.-23.09.2023







die Traumstrände von Lefkada





Sie haben noch nie etwas von dieser Trauminsel gehört?
Dann entdecken Sie mit uns zusammen den Geheimtipp –Die weiße Perle Griechenlands!


Alles wird noch nicht verraten - aber eins ist sicher: Es erwartet Sie eine einzigartige Entdeckungsreise, die Sie so schnell nicht vergessen werden. Weg vom Tourismus kann man hier noch traditionelle Berg- und Fischerdörfer sowie atemberaubende Strände erkunden.
Egal ob in der Luft oder auf dem Wasser –Erleben Sie mit uns zusammen Lefkada und freuen Sie sich auf unvergessliche Momente und Erlebnisse!




Entschleunigen, ein nettes Miteinander und Austausch in einer kleinen Gruppe, unvergessliche Momente, Geschwindikeitsrausch und Erinnerungen garantiert.









































Techworking in Barcelona

Jetzt Punkte sammeln und zusammen mit HP und Siewert & Kau zum HP Graphic Arts Demostandort reisen.
Alle in dieser Anzeige enthaltenen Angebote sind, sofern nicht anders angegeben, rein netto und


http://www.siewert-kau.de.



Informationen zu Produkten werden im Online-Shopsystem unter http://shop.siewert-kau.de zur Verfügung gestellt. Es gelten unsere AGBs.


Geschäftsführer: B. Siewert, O. Kau, H. Kau

Kaufen Sie HP Client & Printing Produkte im Zeitraum


von 15. Mai bis 28. Juli.
Die Teilnehmer mit dem meisten Umsatz reisen zusammen mit Siewert & Kau zum HP Graphics Experience Center nach Barcelona und erhalten exklusive Einblicke in HP Druck-Technologien.

































NETZWERKMIT2,5GBIT


XPCSLIM XH610

FürIntelCoreProzessoren der12./13.Generation(LGA1700)
Biszu64GBDDR4SO-DIMM
KompaktesMetallgehäuse
23,8×20×7,3cm(TBH)
1×HDMI2.0b,1×DisplayPort1.4a,1×VGAfür biszudreiBildschirme

1×M.2-2280fürNVMe-SSD, 3×SATAfür2.5"-HDD/SSDundSlimline-ODD


1×M.2-2230fürWLANundmehr
8×USBType-A,1×USBType-C



LEISTUNGSFÄHIGE3-LITER-PCS INZWEIDESIGNVARIANTEN
UnsereXH-Modellekönntenvielseitigernichtsein.SiesindschonseitvielenJahrenfesterBestandteilderShuttleProduktfamilie.Die600erGenerationüberzeugtnuneinmalmehrmitihrentechnischenEckdaten.Aufnur7,2cmBauhöhebringen dieseMini-PC-BarebonesrasantschnellePCIe-×4-NVMe-Technik,Dual-Netzwerkmit2,5Gbit,PlatzfürbiszuvierLaufwerke,Multi-Display-Unterstützung,USB-CundCOM-PortsunterundsindinzweiDesignsverfügbar.

WeitereInfosunter: WWW.SHUTTLE.EU

2×COM(RS-232,RS-485) aufvierPortserweiterbar
ZweiRJ45-Netzwerkanschlüsse (1×2.5Gbit,1×1Gbit)






Externes120-Watt-Netzteil
Always-On-Funktion, Remote-Power-On-Anschluss



XPCSLIM XH610V


WieXH610,jedochabweichend...

AnschlüsseundLaufwerksschachtemit BlendeninHochglanzoptik
ErweiterungaufvierCOM-Portsnichtmöglich €262,–*







*EmpfohlenerHändlereinkaufspreisinEurobeioffiziellenShuttleDistributoren. EingabegerätenichtimLieferumfangenthalten.Änderungenvorbehalten.
DerBeginneinerneuenÄrainder physischenCybersicherheit!
VisuellabschreckendmitunübertroffenerKompatibilität.SMARTKEEPERist einephysischeIT-Präventions-Sicherheitslösung,welcheverschiedene Möglichkeitenbietet,allekritischenITSchnittstellen,wiez.B.USB,Netzwerk, OticalFiber,SeriellePortsoderandereEndpointsmechanischzu verschließenundzusperren.




WasistphysischeCybersicherheit?
CyberangriffeoderDatenverletzungenwerdenphysisch durchdasBlockierenvonEin-/Ausgangsportsund Netzwerkgerätenverhindert.SMARTKEEPERkannIhre physischeFirewallsein.VieleKundenkonntensichbereits überdieprofessionelleSicherheitsfähigkeitvon SMARTKEEPERüberzeugen-www.smartkeeper.de LarsLehmann-pilotProduktmanagementfreutsichüberdiesinnvolleErgänzungzudenumfangreichen Softwarelösungen,diebereitserfolgreichüberdaspilotVADTeam imBereichSecurityvertriebenwerden.



Mehr unter: www.it-business.de/bildergalerien

Autor: Margrit Lingner
Über 600 Partner hatten sich beim Partner Summit angemeldet, der einen Tag vor dem AWS Summit, ebenfalls in Berlin stattfand.


AWS Summit 2023 in Berlin


Auf dem Gelände des alten Postbahnhofs in Berlin hat auch in diesem Jahr der AWS Summit stattgefunden. Und wie auch schon im Vorjahr kamen rund 7.000 Teilnehmer aus Zentraleuropa auf den Kongress des Hyperscalers. Neben Expertenvorträgen und der Ausstellung mit Partnerständen gab es auch reichlich Zeit fürs Networking.


In über 100 Vorträgen konnten sich die SummitTeilnehmer über die unterschiedlichen Cloud-Lösungen informieren.
Vittorio Sanvito, Head of EMEA Partner Development AWS begrüßte unter anderem auch die neuen Premier Partner der EMEA Central Region.

Etablierte Unternehmen wie T-Systems präsentierten in launigem Outfit ihre Dienstleistungen und Softwarelösungen.
Die gut besuchte Keynote und die verschiedenen Expertenvorträge auf dem AWS Summit sind bei den Teilnehmer auf großes Interesse gestoßen.
Jetzt galaktisch gute Jobs finden!
Wir haben Jobs vom anderen Stern für Experten in IT & Software
Sie finden bei uns eine große Auswahl an aktuellen und regionalen Top-Stellen von lukrativen Arbeitgebern der Branche.
Egal ob Consulting, Vertrieb oder System Engineering & Administration –Stöbern Sie in über 20 verschiedenen Berufsfeldern und finden Sie jetzt in unserer Galaxie Ihren absoluten Traumjob in IT & Software. Online entdecken auf www.it-jobuniverse.de

Mehr unter: www.it-business.de/SPS-2023/


Autor: Michael Hase / Vera Nikolic


Service Provider Summit

Unter dem Motto„Leverage Your Service Provider Business“ hat am 4. und 5. Mai auf dem Bonner Petersberg der Service Provider Summit der Vogel IT-Akademie stattgefunden. Das Potenzial für die Community ist groß, da der Trend zur Auslagerung von IT-Aufgaben ungebrochen ist.





BAREBONEMINI-PCs /VRREADY/ 4KREADY EN173080C/EN173080C/EN173080C
























BewältigenSieanspruchsvolleundkreativeWorkloads,steigernSie dieProduktivitätunderlebenSieeinbeeindruckendesSpielerlebnis mitderMAGNUSEN-SeriederaktuellenGeneration.Angetrieben von einemIntel® Core™ProzessorundeinerNVIDIAGeForce RTX™ 3000-GPUsowie erstklassiger Konnektivitätimkompaktesten Formfaktor.










Autor: Besa Agaj
Top Organisation dank Selina Gouverneur und Dominik Walter (Herweck)




Herweck Perspectives
Der Saarländische ITK-Distributor Herweck lud am 12. Mai zur Perspectives Hausmesse ein. Rund 1.200 Gäste nahmen die Einladung an und am Abend wurde das Motto„The Great Gatsby“ mit tollen Outfits umgesetzt.

Der treuste und langjährigste Kunde von Herweck, Josef und Roswitha Poeppl (Poeppl Electronic) mit Besa Agaj (IT-BUSINESS) und Bettina Schmidt (Herweck)


Ob New York oder Saarbrücken, das„Geist, Kirch & Hof“-Team ist überall zu Hause: (v. l.) Julian Kelleter, Samira Rommelfanger, Nico Schmidt und Christoph Köppen
Karin Hernik und Jonas Rosen (Schneider Electric) mit Lilli Kos (IT-BUSINESS), Sergio Gagliardi (Herweck) und Markus Egert (Geist, Kirch & Hof)
Besa Agaj (IT-BUSINESS) mit dem Jabra-Team (v. l.)






Stipp, Lisa Davidian und Gregor Knipper
Endlich kam die Fliege wieder zum Einsatz (v. l.) Kevin Bost (Herweck), Eugen Schwarz (Complus), Nico Specht (Complus), Kai Ruge (Systemhaus Ruge) und Stefano Arnone (Herweck)




Mehr unter: www.it-business.de/MR-Datentechnik/


Autor: Besa Agaj
MR Datentechnik Hausmessse IT
Das Systemhaus MR Datentechnik lud am 3. Mai in den Sportpark Ronhof/Thomas Sommer in Fürth die Kunden gleich zu einem mehrfachen Update ein: zur Hausmesse, dem Bildungstag und zum Uni-Infotag. Rund 800 Gäste konnten sich diverse Vorträge anhören und sich mit den Herstellern unterhalten.





Hier wirst du mit dem Samurai-Regenschirm geadelt: (v. l.) Carola Ochs (MR Datentechnik), Alexandra Ulbricht und Norbert Scherer (Fujitsu) und Taher Kharabisch (MR Datentechnik)


MSP initiative 2023
Erfolgsmodell Managed Services



Die Cloud ist in aller Munde und eine Migration der Workloads steht für viele Unternehmen im Mittelpunkt ihres Interesses. Wie Sie erfolgreich ins Managed-Service-Geschäft einsteigen oder Ihr bisheriges Business weiterentwickeln können, erfahren Sie auf unserer MSP Microsite. Hier stellen sich wichtige ITK-Player mit interessanten

Beiträgen rund um Managed Services vor!



Hier geht es zur MSP Microsite

LED it be for free!
The Wall All-in-One



jetzt mit Gratis-Installation
Im Handumdrehen Kosten sparen: Mit seinen vormontierten Modulen hängt The Wall All-in-One nicht nur schnell an der Wand. Die Installation ist jetzt auch noch kostenlos.¹ Überzeugen Sie sich selbst von den Möglichkeiten moderner LED-Technologie: Bei einem Besuch im Samsung Showroom. Wenden Sie sich am besten heute noch an: thewall@samsung.de







Mehr Informationen und die Möglichkeit zur Kontaktaufnahme finden Sie direkt über den QR Code. www.samsung.de/the-wall-all-in-one
