Page 1

Ausgabe August 3| 2017 CHF 8.–

COMPUTING professional

Das Schweizer Fachmagazin für ICT im Business

Der Ostschweizer Datentresor: energieeffizient, sicher und hochverfügbar

Das Datacenter

Einrichtung, Ausrüstung und Betrieb Datacenter: Auf ins Rechenzentrum! Netzwerk: Neue Brandschutzklassen für mehr Sicherheit in Gebäuden Sicherheit: Ransomware: Bedrohung auf neuem Niveau Job & Karriere: Weiterbildung für IT-Profis hinkt hinterher


H SICHE RN SIE SIC IHREN PL AT Z

DAS GRÃœNSTE RECHENZENTRUM DER SCHWEIZ

rechenzentrum-ostschweiz.ch


EDITORIAL

3

Das Datacenter als

Innovationstreiber Die Digitalisierung, die wir heute im Alltag erleben, macht das Datacenter zum Nervenzentrum für die Arbeits- und Produktionswelt. Riesige Datenmengen müssen heute in Echtzeit verarbeitet und sicher gespeichert werden. Unternehmen sind daher immer mehr von ausfallsicheren IT-Infrastrukturen abhängig. Dabei ist das eigene Datacenter ein wichtiger Bestandteil davon. IT-Leistungen werden verstärkt aus der Cloud bezogen, um die eigenen Datacenterressourcen zu erweitern. Dies erfordert die Schaffung von Voraussetzungen für den Betrieb einer Multi-CloudUmgebung. Unabhängig davon, ob nur einzelne Software-Anwendungen oder komplette Plattformen aus der Cloud bezogen wird, geht der Trend hin zu einem Datacenter-as-a-Service-Modell. Hierbei werden ganz unterschiedliche Services aus der Cloud bezogen, um damit gezielt die bestehende IT-Landschaft zu ergänzen. Für IT-Verantwortliche bedeutet dies, dass sie ihre IT-Investitionen aufteilen und einerseits vermehrt in den Bezug und Aufbau von Cloud-Services einsetzen müssen, aber gleichzeitig auch gefordert sind, in die Verfügbarkeit und Ausfallsicherheit ihrer Systeme zu investieren. So erfordert beispielsweise die immer höher werdende Dichte

Jörg Schelling Chefredaktor

Pascal Tobler Anzeigenverkauf

Severin Schumacher Anzeigenverkauf

von Systemen Investitionen in effiziente und leistungsfähige Kühlungs- und Stromversorgungssysteme. Auch die steigenden Anforderungen an die Verfügbarkeit von Datacentern und den IT-Services, die über sie bereitgestellt werden, gewinnt die unterbrechungsfreie Stromversorgung weiters an Bedeutung. Datacenter werden immer komplexer, bedingt durch leistungsfähigere Server bis hin zum Software-Defined Datacenter, in dem Netzwerk, Storage und Sicherheit virtualisiert werden. Auch ist heute ein sicherer Betrieb nur noch mit einem echten Infrastruktur-Management-System, das in Echtzeit Statusmeldungen für aktive Komponenten, sowie für die Verkabelung und die Akkus von unterbrechungsfreien Stromversorgungen weitergibt, möglich. Welche Lösungen zur Einrichtung und für den Betrieb von Datacentern helfen, lesen Sie in dieser Ausgabe. Jörg Schelling joerg.schelling@utk.ch


4

Markt ICT-FOCUS

Schneider Electric Schweiz: Simon Ryser neuer General Manager Seit Anfang Juli ist Simon Ryser neuer General Manager Schneider Electric Schweiz. Der 39-jährige Berner übernimmt damit einen der vorigen Verantwortungsbereiche von Dr. Matthias Bölke, der nach 5 erfolgreichen Jahren operativer Tätigkeit in den neu gegründeten Vorstand der DACH aufrückt. Simon Ryser hat in den letzten 17 Jahren verschiedene Funktionen im Konzern durchlaufen Zuletzt war er Vice President der Business Unit Energy bei Schneider Electric Schweiz.

Von links nach rechts: Thierry Walt CEO Ambit AG, Mujinga Kambundji, die schnellste Schweizerin, Beat Sengstag, CEO WIKA Systems AG

Schweizer ERP und CRM Spezialisten gründen Joint Venture Unter dem Motto «Gemeinsam am Start» läuten die beiden Geschäftsführer Beat Sengstag, WIKA System AG und Thierry Walt, Ambit AG mit ihren Führungsteams eine neue Ära ein und werden zum ‚Digital Business Enabler‘ für den innovativen Mittelstand, der die Digitalisierung im Unternehmen vorantreiben will. Ziel der Ambit Group ist es, mit dem neuen Gemeinschaftsunternehmen eine führende Stellung im Microsoft Dynamics 365 Markt einzunehmen. Mit dem Zusammenschluss ist die Ambit Group in der Lage, Kunden in den Bereichen CRM und ERP die optimale Lösung zu bieten.

Toru Maki neuer President und CEO von PFU (EMEA) Limited Toru Maki ist neuer President und CEO von PFU (EMEA) Limited. In dieser Funktion betrachtet er es als seine Aufgabe, die Position von PFU als führender Hersteller von Lösungen für die Dokumentenerfassung in EMEA weiter auszubauen. Das Unternehmen will dies nicht nur durch Wachstum im Hardware-Geschäft erreichen, sondern auch durch einen starken Fokus auf die PaperStream- und ScanSnap-Software sowie auf professionelle Dienstleistungen.

Führungswechsel bei Citrix Citrix hat seinen bisherigen CFO und COO, David J. Henshall, mit sofortiger Wirkung zum President, CEO und Vorstandsmitglied ernannt. Die Ankündigung folgt auf die einvernehmliche Trennung des Citrix-Vorstands Kirill Tatarinov, dem bisherigen President, CEO und Director von Citrix. Der Citrix-Vorstand hat mit den neuen Ernennungen ein FühDavid J. Henshall, rungsteam geschaffen, das unter der Leitung von David Henshall die Citrix-Strategie weiter voranbringen und das Wachstum ankurbeln wird. Citrix zielt nicht allein auf Wachstum und exzellente Produktqualität ab, sondern auch auf effiziente Betriebsabläufe und Wertschöpfung. Um diese Ziele zu erreichen, verfolgt Citrix eine Reihe strategischer Initiativen – so soll die operative Gewinnmarge ausgeweitet, die Kapitalverzinsung erhöht, Citrix‘ Transformation zu einem cloudbasierten Subscription-Unternehmen beschleunigt und in Wachstumsbereiche wie Data Security und Analytics investiert werden

Wir bringen IT und Business zusammen Ausgabe August 3| 2017 CHF 8.–

COMPUTING professional

Das Schweizer Fachmagazin für ICT im Business

Abonnieren Sie das Magazin als Printausgabe und den Newsletter mit aktuellen News, Fachberichten und Produkteinfos unter: www.professional-computing.ch/ magazin

Der Ostschweizer Datentresor: energieeffizient, sicher und hochverfügbar

Das Datacenter

Einrichtung, Ausrüstung und Betrieb Datacenter: Auf ins Rechenzentrum! Netzwerk: Neue Brandschutzklassen für mehr Sicherheit in Gebäuden Sicherheit: Ransomware: Bedrohung auf neuem Niveau Job & Karriere: Weiterbildung für IT-Profis hinkt hinterher

www.professional-computing.ch


INHALT August 2017

5

17 26

06 Datacenter Auf ins Rechenzentrum! Datacenter planen, bauen und schützen Strom für Power im Rechenzentrum Einfach wohlfühlen Modulare USV-Anlage Multi Power MPW Combo Backup und Recovery in der Hybrid Cloud Netzwerk LC-QuickRelease: neuer Benchmark in FiberOptic in DataCenter und UKV Neue Brandschutzklassen für mehr Sicherheit in Gebäuden GSM-Inhouse-Anlage sorgt für zuverlässigen Empfang Produkte & Lösungen Rittal: Big Data on the Road Citrix und Google arbeiten gemeinsam an einer sicheren Cloud Transformation für Unternehmen Kompakte Highend-Netzwerkisolatoren Smart Building: Zukunftssichere Gebäudeverkabelung mit DiaLink™

06 09 10 12 13 15

17 18 20

22 23

Sicherheit Ransomware: Bedrohung auf neuem Niveau Grüsse aus dem Darknet von «Petya», «WannaCry» und Co. BYOD: Sicherheit und Datenschutz regeln Gefahr durch ungeschützte IoT-Systeme wächst Job & Karriere Weiterbildung für IT-Profis hinkt hinterher Ontrex baut ihre Academy aus Neue Partnerschaft für Blended Learning im Diplomstudium HF Agenda

ICT-Fokus Firmenverzeichnis

24 25

Impressum Ausgabe August, 21. Jahrgang. Internet: www.professional-computing.ch. Abopreis: Einzelpreis: CHF 8.–, Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/August/Dezember. Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH, Berneckerstrasse 15, 9434 Au, Telefon +41 71 744 94 90, info@utk.ch. Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Telefon +41 71 966 60 03, Severin Schumacher, severin.schumacher@utk.ch, Telefon +41 71 966 60 80. Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch. Layout: schellingmedia, info@schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch © Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages. Das Magazin wird klimaneutral gedruckt.

26 28 31 32

34 35 35 36

04 37


6

IT-Infrastruktur DATACENTER

Auf ins

Rechenzentrum! Ende Jahr ist es so weit – dann stehen die ersten Server von lokalen Unternehmen im Rechenzentrum Ostschweiz. Haben Sie sich als Unternehmerin oder Unternehmer schon einmal gefragt: «Ist das auch etwas für mein Unternehmen? Ändert sich dadurch etwas?» Die Antwort darauf lautet: «Es ändert sich etwas, wenn Sie wollen. Sie sollten es auf jeden Fall prüfen, denn so ein Rechenzentrum hat durchaus seine Vorteile.» Rechenzentren sind inzwischen bereits für KMU interessant. Denn mit einem Rechenzentrum erhält Ihr Unternehmen nicht nur eigens für die Server-Unterbringung erstellte, hoch verfügbare Infrastrukturen, Sicherheit und Kühlung, sondern bei Bedarf auch neue Möglichkeiten für das Daten- und Anwendungsmanagement. Ist Ihre IT-Landschaft noch auf dem neuesten Stand der Möglichkeiten? Sind Sie effizient und effektiv unterwegs, was die Unterstützung Ihrer Geschäftsprozesse durch Informationstechnologie anbelangt? Genau darüber können Sie sich jetzt Gedanken machen.

Jetzt den Umzug planen? Die Frage, was ein Rechenzentrum Ihrem Unternehmen bringt, lässt sich kaum generell beantworten. Es gibt viele Faktoren, die es auf die jeweiligen Bedürfnisse abzustimmen, Fragen, die es individuell zu beantworten, Schwerpunkte, die es spezifisch zu setzen gilt. Betrachten wir uns einige Beispiele. Neu in ein Rechenzentrum (Fall A im Schaubild) Müssen Sie neue Hardware beschaffen? Server, die bislang in Ihren Räumlichkeiten betrieben wurden, ersetzen? Stehen grössere Veränderungen bei den


DATACENTER IT-Infrastruktur

7

von Ihnen genutzten Anwendungen vor der Tür? Stellen Sie Überlegungen an, welches IT-Knowhow Ihr Unternehmen intern braucht und welches es künftig zukaufen möchte? In all diesen Fällen macht es durchaus Sinn, sich vertieft mit der unternehmenseigenen IT-Landschaft auseinanderzusetzen und die aktuellen Möglichkeiten zu überprüfen. Nicht selten lässt sich ein passendes In-/ Outsourcing-Modell finden, das sowohl die Kosten als auch die eingesetzte Zeit und das Management der IT-Landschaft optimiert. Und dabei kann das Rechenzentrum als Ort für die hoch verfügbare und zuverlässige Unterbringung von Servern oder als zentraler Ausgangsort von Cloud-Diensten und -Services eine grosse Rolle spielen. Umzug in ein anderes Rechenzentrum (Fall B im Schaubild) Betrachtet man spezifisch das Rechenzentrum Ostschweiz, so kann es durchaus sein, dass hiesige Unternehmen einen grossen Vorteil aus der räumlichen Nähe ziehen. Nicht nur, dass der Wechsel von Hardware dann sozusagen vor der Haustür stattfinden kann. Nebst der Nähe besticht das Rechenzentrum Ostschweiz auch durch seinen Vorsprung in Sachen Energieeffizienz, Verfügbarkeit und Sicherheit. Bestehendes internes Rechenzentrum verlagern (Fall C im Schaubild) Wer bisher ein eigenes Rechenzentrum intern betrieben hat, sollte nun eine aktuelle KostenNutzen-Betrachtung durchführen. Dabei werden Kosten für Unterhalt und Betrieb sowie die Energieeffizienz, die erreichbare Verfügbarkeit und der Brandschutz miteinander verglichen und bewertet. Ein professionell betriebenes Rechenzentrum auf dem aktuellsten Stand der Technik ist energieeffizienter, verfügbarer und sicherer und damit durchaus einen Umzug wert. Spiegelung von Daten in ein weiteres Rechenzentrum (Fall D im Schaubild) Ein weiterer Grund für die Nutzung eines regionalen Rechenzentrums ist die Risikominimierung durch Datenspiegelung. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es durchaus Sinn machen, die Daten in ein geografisch entferntes Rechenzentrum zu spiegeln. Was spricht generell für die Nutzung eines Rechenzentrums? Der Bund rechnet es in seiner neuen Kampagne für Energieeffizienz vor. Drei Prozent des Stromverbrauchs in der Schweiz werden für den Betrieb von Serverräumen und Rechenzentren eingesetzt. Ein Grossteil des Stroms, der zusätzlich zum Be-

trieb der Server anfällt, wird für die Kühlung verbraucht. Am Beispiel des Rechenzentrums Ostschweiz zeigt sich, dass alleine durch das ausgeklügelte Kühlsystem, das ganz ohne mechanische Kältemaschinen auskommt, der Stromverbrauch für die Kühlung im Vergleich zu herkömmlichen Serverräumen um den Faktor 5 reduziert werden kann. Die Verlagerung der eigenen Server in ein professionell betriebenes, modernes Rechenzentrum bringt den Unternehmen also massive Vorteile in Bezug auf die Energieeffizienz die Infrastruktur die Sicherheit die Verfügbarkeit die Überwachung den Brandschutz Zusätzlich schafft die Auslagerung Kostensicherheit und garantiert die einfache Erweiterbarkeit und Weiterentwicklung der Infrastruktur entlang des Bedarfs. Angebotsaufbau eines Rechenzentrums Bleibt die Frage, welches Angebot Unternehmen in den jeweiligen Rechenzentren vorfinden. Kurz gesagt, ist für jeden etwas dabei. Die meisten Unternehmen stellen sich einen bedarfsgerechten Mix bestehend aus lokalen Rechenzentrumsangebo-


8

In der Vielfalt der Angebote findet jedes Unternehmen den bedarfsgerechten Mix.

IT-Infrastruktur DATACENTER

ten, Cloud-Services und individuellen IT-Services zusammen. Reine Rechenzentrumsangebote Ein Rechenzentrum wie das Rechenzentrum Ostschweiz vermietet im Kern Infrastruktur. Sprich, Flächen und Schränke zur Unterbringung von Servern im klimatisierten Gebäude mit entsprechender Strom- und Datenanbindung, hoher Verfügbarkeit, Sicherheit, Überwachung und Brandschutz. Rechenzentren vermieten für grosse Infrastrukturlösungen Flächen, die der Kunde selbst bewirtschaften und betreiben kann. Für mittlere Lösungen Lounges, also mehrere eingezäunte Racks sowie einzelne Racks oder Teile von Racks für kleine Lösungen. Unternehmen können so ihre Hardware in optimalen Räumlichkeiten der passenden Grössenordnung unterbringen und die benötigten Einheiten einfach und bedarfsorientiert erweitern und reduzieren. Cloud- und IT-Services Viele Cloud- und IT-Service-Anbieter betreiben ihre Lösungen in einem Rechenzentrum ihres Vertrauens. So weiss auch der Endkunde, wo seine Daten untergebracht sind, und gewinnt Sicherheit. Im Rechenzentrum Ostschweiz betreiben IT-Unternehmen wie beispielsweise die ctf System GmbH aus Appenzell/Wil, die OBT AG aus St.Gallen oder auch die Orbitron ProServ GmbH aus Rebstein ihre Lösungen für Endkunden. Was passt zu mir? Wer heute die passende Form für die eigene ITLandschaft finden möchte, wer das Optimum in

der Zusammenstellung von In- und OutsourcingMöglichkeiten sucht, der lässt sich am besten von einem ausgewiesenen Partner seines Vertrauens beraten oder wendet sich mit seinen Fragen direkt an den Verfasser dieses Artikels. In einem Beratungsgespräch werden folgende Punkte thematisiert: Wie lange überlebt mein Unternehmen ohne Zugriff auf Daten und Informationssysteme? Welche Anwendungen sind für mich wichtig? Wer muss darauf zugreifen können? Wie speicherintensiv sind die Daten, mit denen wir arbeiten? Wie viel IT Know-how besitzen wir? Wie viel Zeit investieren wir in IT-Belange? Wie gestaltet sich die Kosten-Nutzen-Rechnung – bei der Auslagerung von Hardware? – bei der Auslagerung des Betriebs? – durch den Einsatz von cloudbasierten Anwendungen? etc. Ziel dabei ist zu erarbeiten, was für das jeweilige Unternehmen wichtig ist, beispielsweise erhöhte Sicherheit, Zeitersparnis, Konzentration auf Kernkompetenzen, Budgetsicherheit und anderes mehr und basierend auf diesen Erkenntnissen die passende IT-Infra- und Anwendungsstruktur zu planen und umzusetzen. Ansprechpartner: St. Gallisch-Appenzellische Kraftwerke AG Christoph Baumgärtner, Tel. 071 229 50 00, E-Mail christoph.baumgaertner@sak.ch


DATACENTER Bau & Planung

9

Datacenter planen,

bauen und schützen Datacenter sind die Herzen unserer Datengesellschaft. Sie sorgen für den regelmässigen Pulsschlag. Ausfälle von Datacentern verursachen Herzrhythmusstörungen und Fieber in Kommunikation und Anwendung.

«Das Rechenzentrum Ostschweiz ist ein innovatives und grossartiges Projekt. Als Generalplaner konnten wir von Beginn an dabei sein und sehen täglich, wie Faszinierendes und Sinnvolles entsteht. Hier stimmt von der intensiven Zusammenarbeit bis hin zur gemeinsamen Begeisterung und zum Spezialwissen der Beteiligten einfach alles. Das zeigt sich auch an Geschwindigkeit und Qualität, die bislang bei allen Etappenzielen erreicht werden konnten.» Ladislav Hes Geschäftsleitung Datasign GmbH

Bereits bei der Planung und beim Bau können solche Symptome verhindert werden. Genau dafür sorgt die Datasign GmbH. In Zusammenarbeit mit unseren Kunden entwickeln wir langlebige, gesunde und starke Infrastrukturen für Menschen, Server und Daten. Wir planen Datacenter Zukunftsweisende Planung, innovative Energiekonzepte, bedarfsgerechte Kühlungslösungen, Sicherheitsanlagen wie Löschungen, Zutrittsund Raum-Management, Datacenter-Sicherheit, massgeschneiderte Netzwerklösungen. Wir garantieren aufeinander abgestimmte, professionelle Systeme und Lösungen, die miteinander kommunizieren. Unsere Spezialisten sind von den führenden Instituten der Welt zertifiziert und setzen sich bedarfsgerecht für Sie und Ihre Anliegen ein. Wir bauen Datacenter Professionell und hoch engagiert begleiten wir Sie bei Einzelkonzepten und Ausschreibungen, Mandaten, Studien und Beratungen bis hin zur Ausführung von Planung und schlüsselfertigem Bau Ihres Datacenters als GU/TU. Fordern Sie uns heraus und freuen Sie sich auf einen Partner, der Sie und Ihre Anliegen ernst nimmt, diese mit Elan und

Begeisterung zum Leben erweckt sowie menschlich und fachlich stark die anfallenden Fachgewerke und Spezialisten in Ihrem Sinne koordiniert und zum Ziel führt. Wir betreiben Datacenter Sobald ein Datacenter steht und in Betrieb geht, steht die kontinuierliche Überwachung aller kritischen Systeme im Vordergrund. Unser eigener Service-Dienst mit Hotline steht 7x24 h bereit. Notfallhilfe ist garantiert. Massgeschneiderte Netzwerke optimieren den Betrieb und Unterhalt Ihrer Datacenter-Systeme. Sprechen Sie mit uns!

DATASIGN GmbH Breitenweg 5, 6370 Stans Ansprechpartner: Ladislav Hes, Daniel Mäder Telefon und E-Mail: +41 52 51 10 100, info@datasign.ch Weitere Informationen: www.datasign.ch


10

Energieversorgung DATACENTER

Strom für Power im

Rechenzentrum Ohne Strom keine IT, so einfach ist es. Doch wie genau die Versorgung der IT-Infrastruktur mit der wichtigsten Ressource, der Energie, effizient abläuft, das ist ein Handwerk für sich.

Das IT-Management steht vor der Herausforderung, die Energie-Effizienz zu erhöhen und die Realisierung durch einen niedrigen PUEWert (Power Usage Effectiveness) nachzuweisen.

Wenn es um die Energieversorgung für Server und Co. geht, gibt es verschiedene Faktoren, die gewährleistet werden müssen: technische Lösungen für die Versorgung müssen verlässlich, zukunftssicher und dennoch wirtschaftlich sein. Es ist daher besonders wichtig, ein korrektes und aussagekräftiges Anforderungsprofil zu erstellen. Was also ist zu tun? Zuweilen kursiert die Annahme, es sei mit der Migration des Energiemanagements in ein softwaredefiniertes Rechenzentrum (Software Defined Data Center) schon getan. Dies stellt sich schnell als Irrtum heraus, denn eine gelungene Migration ist lediglich der notwendige erste Lösungsschritt auf eine hochkomplexe Ebene weitreichender operationaler Möglichkeiten, die völlig neue Leistungskriterien in einer qualitativ und quantitativ ganz anderen Dimension stellen. Sie erwachsen sowohl anwendungsbezogen in den Unternehmen wie auch durch die Potenziale, die sich aus der Weiterentwicklung der IT-Welt ergeben. Anforderungen und Komplexität steigen Aus Unternehmenssicht wächst die Bedeutung ihrer IT-Infrastruktur in rasantem Tempo. Als Treiber steht dahinter oft der Wunsch nach neuen und angepassten Geschäftsmodellen durch Digitalisierung. Die Sicherheit der Energieversorgung ist dabei entscheidend für jedes neue Modell – und

damit essenziell für den Geschäftserfolg. Eine aktuelle Umfrage unter IT Managern von Eaton hat ergeben, dass bei kleinen und mittleren Unternehmen bis 1000 Beschäftigte die durchschnittlichen Kosten der ungeplanten jährlichen Ausfallzeiten geringer sind als bei Grossunternehmen. Doch sie summieren sich aufgrund der deutlich höheren Dauer pro Ausfall von ansehnlichen fünfstelligen bis zu sehr hohen sechsstelligen Beträgen. Nicht weniger alarmierend ist ein Bericht des Ponemon Instituts von 2016, dem zufolge im Jahr zuvor die Kosten eines ungeplanten Ausfalls um durchschnittlich 38 Prozent gestiegen waren. Es ist ersichtlich, dass die unterbrechungsfreie Stromversorgung (USV) eine der dringlichsten Aufgaben der IT-Verantwortlichen ist, um Business Continuity zu gewährleisten. Da bei fortschreitender Digitalisierung das Datenvolumen extrem zunimmt und mehr Rechenleistung erforderlich ist, steigen der Energieverbrauch und die Energiekosten der IT-Infrastruktur kontinuierlich. Das IT-Management steht somit vor der Herausforderung, die Energie-Effizienz zu erhöhen und die Realisierung durch einen niedrigen PUEWert (Power Usage Effectiveness) nachzuweisen. Eine weitere Konsequenz sich ausweitender Hardund Software-Installationen ist die Einbeziehung einer wachsenden Anzahl von Komponenten und


DATACENTER Energieversorgung

Raumparametern. Über Server, mobile Geräte sowie die obligatorischen Batterien hinaus sind dies insbesondere PDUs und IT-Racks. Nicht zuletzt erwarten Unternehmen weiterhin, dass die ITInfrastruktur übersichtlich darstellbar und leicht verständlich ist. Sie soll damit nicht nur zuverlässig bewertbar, sondern auch relativ einfach zu beherrschen sein. Moderne Monitoring-Lösungen sind daher in der Lage, das Gesamtbild der Energieversorgung zu überwachen und abzubilden, einschließlich der momentanen Eingangsspannung, der Last und des Energieverbrauchs. Zudem sind hiermit USV-Systeme, PDUs und IT-Racks leicht verständlich darstell- und konfigurierbar. Diese Aspekte sind von grosser Bedeutung, schliesslich sind Fachkräfte auch in diesem Bereich der IT knapp und teuer. Zusammenfassend lässt sich sagen, dass die Unternehmen höchstmögliche Ausfallsicherheit, umfassende Komponenteneinbeziehung, ausgereizte Energiesparmassnahmen, hohe Transparenz und möglichst einfach Handhabung verlangen – und das auch bei schnell wachsender IT-Infrastruktur. Neue IT-Welten als Plattform Wenn man die Entwicklung der anwendungsbezogenen IT-Welt aus einer neutralen Perspektive betrachtet, kann man zwei unterschiedliche Aspekte erkennen. Zum einen ermöglicht sie mit fortschreitender Digitalisierung die Einbeziehung und Bündelung von immer mehr Ressourcen in Software Defined Data Center. Diese quasi magnetische Eigenschaft ist letztlich der Grund für die wachsende Komplexität, mit der sich ITVerantwortliche sozusagen aus ihrem unternehmerischen Umfeld konfrontiert sehen. Der andere Aspekt verweist auf das Lösungspotenzial, das die IT-Entwicklung mit einzigartiger Wachstumsdynamik entfaltet. Basis dafür sind bekanntermassen Virtualisierungsplattformen wie VMware, vCenter, Microsoft Hyper-V und Citrix XenCenter, mit denen sich systembasierte VMs bis zur Einbindung von Cloud-Anwendungen schaffen lassen. Potenziell ergeben sich damit zwar auch Probleme, etwa hinsichtlich des Lastverhaltens einzelner VMs. Diese lassen sich aber grundsätzlich lösen. So können beispielsweise prozessbasierte virtuelle Maschinen plattformunabhängig auf unterschiedlichen Servern ihre Programme abarbeiten. Attraktive neue Optionen Das hier nur kurz beleuchtete Szenario bietet Möglichkeiten, die IT-Manager für richtungsweisende Lösungen nutzen können. Bezogen auf die

11

IT-Stromversorgungsinfrastruktur heisst dabei die Strategie: möglichst vollständige Bündelung aller physischen und virtuellen Komponenten in einer Anwendung, mit der sich alle skalierbaren Ressourcen optimieren lassen. Das damit realisierbare Energie-Management hat weitreichende Kostenund Effizienzvorteile. Beispielhaft dafür: Bei einem Stromausfall können mittels Load-Shedding-Funktion gezielt einzelne VMs runterfahren werden, um so die Batteriestützzeit für unverzichtbare Kernanwendungen zu verlängern. Alternativ möglich wäre die LiveMigration. Wird sie ausgelöst, kann sich die VM mit dem kompletten Energie-Management auf einen anderen physikalischen Server innerhalb des Unternehmens verschieben, in ein Ausweichzentrum auslagert werden oder in eine Cloud migrieren. Welche Variante realisiert wird, hängt von der individuellen Anwenderpräferenz ab. Entscheidend ist, dass sich unabhängig davon die Energieversorgung und damit die Business Continuity sichern lassen. Die anforderungsgerecht konfigurierte Virtualisierungsebene ist wie angedeutet die eine Voraussetzung für Lösungsmöglichkeiten wie die hier skizzierten. Die andere ist das Leistungsvermögen der Software, mit der ein derartiges Management der IT-Stromversorungsinfrastruktur möglich ist. Kommen beide Faktoren zusammen, haben IT-Verantwortliche die Möglichkeit, für die Zukunft eine verlässliche und wirtschaftliche Stromversorgung ihrer IT zu sichern – auch und gerade in Zeiten des digitalen Wandels.

Autor: Andreas Bätschmann ist Lead Representative Sales Power Quality bei Eaton

Gutes EnergieManagement hat weitreichende Kosten- und Effizienzvorteile.


12

Infrastruktur DATACENTER

Gutes Betriebsklima garantiert! Dass ein gutes Betriebsklima die Leistung der Mitarbeiter in einem Unternehmen oder in einer öffentlichen Institution steigert, ist bekannt. Mit unseren massgeschneiderten und modernsten Präzisionsklimaanlagen schaffen wir eine optimale Behaglichkeit für Menschen, Computer und Maschinen. Ihr Vertrauen ist uns Verpflichtung Seit nunmehr 25 Jahren bürgt die Huwyler Klima AG für qualitativ hochstehende Kälte- und Klimatechnik. Renomierte Firmen wie Sunrise, Otto’s, V-Zug, Perlen Papier, Raiffeisen, Roche – um nur einige zu nennen – stehen auf unserer Referenzenliste. Kundenzufriedenheit hat bei uns höchste Priorität – mit unserem Knowhow garantieren wir dafür — auch in Zukunft!

Klimawandel – ohne uns! Die globale Erwärmung und die damit verbundenen Klimaschwankungen sind seit langem ein Dauerthema. Nicht für uns: Mit Innovation und dem Einsatz modernster Technologien sowie stetiger Weiterbildung unserer Mitarbeiter sorgen wir dafür, dass Temperaturen und Luftfeuchtigkeit in allen Arbeits- und Lebensbereichen jederzeit das Maximum an Komfort bieten. Damit garantieren wir grösstmögliche Produktivität und optimale Perspektiven. Ein starker Partner – in jedem Fall Sollte einmal eine Störung oder ein Notfall bei Ihrer Klimaanlage auftreten, ist unser Rund-um-die-Uhr-Pikettdienst innert kürzester Zeit vor Ort sind, um die Anlage wieder in Betrieb zu nehmen. Auch dieser Service gehört zu unserem umfassenden Leistungspaket.

Einer für alles Ob in Industrieanlagen, öffentlichen Gebäuden, in Büround Schulungsräumen, Rechen- oder Medizinalzentren bis zum privaten Weinkeller haben unsere Kunden bei Klimafragen nur einen Ansprechpartner. Unabhängig von der Produktewahl bieten wir ein flexibles, kundenspezifisches Lösungsmodell, von der Beratung über die Planung bis zur Ausführung und fachgerechten Wartung.

Wohlfühlen leicht gemacht! Mit einem Klick auf www.huk.ch erfahren Sie alles und noch viel mehr über unsere Firma, unser Team und unser Angebot. Wir freuen uns, in Zukunft auch zu Ihrem Wohlbefinden beitragen zu dürfen!

Immer schön entspannt und cool bleiben! Damit unsere Kunden auch im Sommer kühlen Kopf bewahren, sorgen wir mit einer periodischen Wartung für absolute Betriebssicherheit und einwandfreies Funktionieren jeder Kühlanlage. Erst nach einem Ausfall einer Klimaanlage wird einem bewusst, welch wichtige Rolle die Klimatechnik in der heutigen Arbeitswelt spielt.

Huwyler Klima AG Bahnhofstrasse 9, 6037 Root Tel.: 041 455 44 00 info@huk.ch www.huk.ch 6330 Cham Hinterbergstrasse 9 8606 Greifensee Wildbergstrasse 4


DATACENTER Infrastruktur

13

Modulare USV-Anlage Multi Power MPW Combo Mit einem umfangreichen Angebot an USV- und Batterieanlagen sorgt CTA Energy Systems für sichere Stromversorgung. Sie deckt die ganze Palette an USV-Anlagen ab: vom Kleingerät über modular skalierbare Anlagen bis zum Parallel-System mit mehreren Megawatt Leistung. Stets im Vordergrund stehen dabei Beratung, Support, kurze Lieferzeiten sowie eine kompetente Serviceorganisation inklusive 24-Std-Pikettdienst und einem Repair-Center für Klein-USV-Anlagen. Als einer der grössten werksunabhängigen USV-Anbieter in der Schweiz vertreibt sie die Produkte verschiedener namhafter USV-Hersteller, wie zum Beispiel der Firma Riello aus Italien. Deren neuste Entwicklung ist die modular skalierbare USV-Anlage Multi Power MPW Combo. In einem Schrank können bis zu drei USV-Module zu je 42 kVA/KW und bis zu vier Batteriekreise installiert werden. Sie zeichnet sich durch ihre unerreichte Leistungsdichte und einem hohen Wirkungsgrad im Online-Doppelwandler-Modus von bis zu 96,5 % aus. Bereits bei einer Last von 20 % erreicht sie einen Wirkungsrad von über 95 %. Weiter verfügt sie über einen 7”-LCD-Touchscreen. Sie garantiert höchsten Schutz bei anwendungskritischen Verbrauchern in Rechenzentren oder anderen kritischen Anwendungen. www.usv.ch

für Ihre Sicherheit. Unterbrechungsfreie Stromversorgung USV. Produkte, Know-how, Service: Bei CTA stimmt alles! Bern · Zug CTA Energy Systems AG Hunzikenstrasse 2 3110 Münsingen Telefon 031 720 15 50 www.usv.ch info@usv.ch

usv.ch


Erfrischend anders. Die neuen Cloud Services für KMU – betrieben mit natürlicher Energie.

www.data-hub.ch

DataHub AG Bahnhofplatz 1A, CH-8304 Walisellen T +41 43 343 22 33, welcome@data-hub.ch


15

DATACENTER Backup & Storage

Backup und Recovery

in der Hybrid Cloud Die Hybrid Cloud ist auch 2017 sowie in den kommenden Jahren eine der wertvollsten Technologien für Unternehmen. Leistungsstarke und benutzerfreundliche Backup- und Verfügbarkeitslösung gehören dazu.

«Effektiv und wirkungsvoll: Backup-Systeme aus dem lokalen Rechenzentrum in eine PublicCloud-Umgebung, beispielsweise Microsoft Azure, zu verschieben.»

Unternehmen müssen hierbei für die Datenspeicherung die gleichen Prinzipien wie bei der Verwaltung mehrerer Rechenzentren anwenden – wobei es sich bei hybriden IT-Umgebungen um ein komplexes Gefüge aus On-Premise-, PrivateCloud- und Public-Cloud-Systemen handelt. Mit der steigenden Komplexität der Infrastruktur steigt auch die Komplexität der Aufgabe, die Verfügbarkeit von Daten und Anwendungen überall und jederzeit sicherzustellen. Moderne SoftwareLösungen können hier helfen, die Betriebskosten zu senken, die Agilität des Unternehmens zu steigern, Self-Services besser zu nutzen sowie Backup, die Datenwiederherstellung und den Datenschutz zu verbessern. Das Rechenzentrum in die Cloud erweitern Eine der effektivsten und attraktivsten Massnahmen im Hinblick auf die Einführung der Hybrid Cloud ist es, die Backup-Systeme aus dem lokalen Rechenzentrum in eine Public-Cloud-Umgebung, beispielsweise Microsoft Azure, zu verschieben. Bei der Verlagerung ihres Backups in die Cloud sollten Unternehmen nach wie vor auf die bewährte 3-2-1-Regel setzen: 3 Mindestens drei Kopien der Daten und Anwendungen bereithalten: Wenn die operativen Daten und die primäre Sicherungskopie nicht mehr verfügbar sind, kann die IT-Abteilung die dritte Kopie für die Wiederherstellung nutzen. 2 Die Daten auf mindestens zwei verschiedenen Arten von Speichermedien sichern: Mithilfe der Public Cloud als Speichermedien für eine der Kopien verringern Unternehmen das Risiko, dass ein einzelner Vorfall den Zugriff auf geschäftskritische Daten gefährdet. 1 Eines der Backups an einem externen Standort vorhalten: Wenn alle Kopien an einem Ort sind, könnten alle beispielsweise von einem Feuer oder einer anderen Katastrophe betroffen sein. Wenn eines der Backups in der Cloud bereitliegt, wird dieses Risiko verringert.

Heutige Backup-Architekturen halten sich an diesen 3-2-1-Ansatz, dabei priorisieren sie primäre Speicher für kurzfristige Backup- und Wiederherstellungsvorgänge und erstellen eine redundante Kopie auf einem sekundären Medium. Gerade in Zeiten verstärkter Angriffe durch Ransomware erhält dieses Prinzip wieder mehr Gewicht. Erfahrungen haben gezeigt, dass die reine Spiegelung von Daten innerhalb eines geschlossenen (Storage-)Systems kein Ersatz für Backup ist. Daten extern lagern, das Backup-Repository schützen, Authentifizierungsmechanismen voll ausnutzen und den Virenschutz aktuell halten – dies sind wichtige Vorkehrungen, mit denen Unternehmen ihre Daten vor Verschlüsselungstrojanern schützen. Doch die präventiven Massnahmen mögen noch so gut sein – die Angriffe werden immer raffinierter, wodurch ein hundertprozentiger Schutz nie möglich sein wird. Gut, wenn dann ein aktuelles Backup zur Verfügung steht. Eine moderne Strategie zur Datensicherung garantiert eine erhöhte Verfügbarkeit. Denn aufgrund der gestiegenen Erwartungshaltung der Kunden können sich Unternehmen heute keine langen Ausfallzeiten leisten – und schon gar keine Lösegeldsummen.

Autor: Matthias Frühauf, Regional Presales Manager, CEMEA, Veeam

Linden Park, Lindenstr. 16 6340 Baar Tel.: +41 41 766 71 31 www.veeam.com


GESTERN SCI-FI, HEUTE WIFI VERNETZT DENKEN, VERNETZT REALISIEREN

INELTEC.CH/BESUCHEN

A VERAN LLE STALTU NGEN AUF EIN INELTE EN BLICK: C.CH/F ORUM


DATACENTER Netzwerk

17

LC-QuickRelease: neuer Benchmark in FiberOptic

in DataCenter und UKV Platzoptimierungen durch Komprimierung. Deshalb hat R&M den kompakten LC-QuickRelease entwickelt. Ultimative High-Density-Lösung Was wäre, wenn sich 19-Zoll-Racks wie Gummi dehnen liessen? Netzwerktechniker wären froh. Sie könnten sofort mehr Ports einbauen. Das wäre dringend nötig. Denn in der Ära von 10, 40 und 100 Gigabit-Ethernet explodiert die Zahl der Glasfaser-Links. Doch am Rack-Format gibt es nichts zu dehnen. 19 Zoll bleiben 19 Zoll und die Rack Unit hat eine Höhe von 1¾ Zoll. In den Schrank passen z. B. 42 Units. Das war’s. R&M sieht das anders. Als innovativer CablingSpezialist entdeckt R&M auch innerhalb dieser Grenzen neue Lösungen. Und so geht’s: Schrumpfen statt dehnen. Weglassen, was überflüssig ist. Dann passen mehr Stecker ins Panel. Der Weg nennt sich High Density.

Schneller, leichter, kompakter, beim LC-QuickRelease wandern die Bedienungsfunktionen nach hinten. An der Front braucht er nur noch das Steckfenster.

Auf diesem Weg wagt R&M den ultimativen Schritt. Das Ergebnis der Entwicklung heisst LCQuickRelease (LC-QR). Dieser hochwertige, komfortable und flexibel verwendbare Stecker für Rangierkabel darf sich der kompakteste seiner Klasse nennen. Bedienung am Knickschutz Was früher als Bedienungsfehler galt, funktioniert heute perfekt. Der LC-QuickRelease darf am Knickschutz betätigt werden. Dazu braucht es nur ein bisschen Fingerspitzengefühl und auf jeden Fall kein Werkzeug. Der Clou: Der LC-QR kann sogar über den Knickschutz verriegelt und entriegelt werden. Die griffige Manschette aus langzeitbeständigem Thermoplast-Material und die stabile Mechanik aus glasfaserverstärktem Kunststoff bilden eine Einheit. Das erleichtert das schnelle Ein- und Ausstecken. Deshalb der Name Quick Release. «Die neue PushPull-Mechanik und KnickschutzBedienung sind der reine Komfort.» Manueller Polaritätswechsel Wer Glasfaser-Rangierkabel ordert, muss immer eine Entscheidung treffen. Benötigt der Betrieb die Standard-Polarität (A-B) oder die ungekreuzte

Aufschaltung (A-A). Sehr oft verwenden Rechenzentren beide Arten der Beschaltung. Deshalb müssen sie bisher ein doppeltes Sortiment vorhalten. Künftig fassen sie diese teure Lösung nur noch vorsichtig mit den Fingerspitzen an. Denn jetzt gibt es den LC-QR von R&M. Einer für alles. Der LC-QuickRelease lässt sich umrüsten. Wenige Handgriffe genügen, um zwischen A-B- und A-ABeschaltung zu wechseln. Beide Arten der Beschaltung können ohne Werkzeug vor Ort konfiguriert werden. Der Stecker bleibt dabei geschlossen, die Fasern bleiben geschützt. Ein handlicher Stecker mit Mehrwert Maximale Packungsdichte. Brillante Übertragungsleistung. Hoher Bedienungskomfort. Freie Konfigurationsmöglichkeiten. Modulare Systemlösungen! Selten vereint ein Glasfaser-Stecker all diese Qualitäten und Stärken in sich. Der LCQuickRelease bestätigt das Bekenntnis von R&M: We provide connectivity that matters. Als unabhängiges Schweizer Familienunternehmen mit international anerkannter Expertise als Cabling-Spezialist setzt R&M einmal mehr ein klares Zeichen: Bedürfnisse der Anwender und Netzbetreiber stehen im Mittelpunkt der Produktentwicklung. Informationen: Reichle & De-Massari AG, Verkauf Schweiz Binzstrasse 32, 8620 Wetzikon 044 931 97 77, che@rdm.com, www.rdm.com LC-QR Flyer

LC-QR Video


18

Bild: Leoni

Infrastruktur NETZWERK

Neue Brandschutzklassen für mehr

Sicherheit in Gebäuden Seit dem Frühjahr 2017 kennzeichnen alle grossen Kabelhersteller ihre Installationskabel mit den neuen Brandschutzklassen, wie sie in der Construction Products Regulation (CPR) definiert sind, aus. Rund ein Drittel aller Brände entsteht in Gebäuden. Dabei trägt das Brandverhalten von Kabeln und Leitungen in Gebäuden aufgrund ihrer grossen Menge erheblich zum Risiko der Brandausbreitung bei. Die Entwicklung von Rauchgasen stellt im Brandfalle das grösste Risiko dar. Zahlreiche Todesfälle durch Gas- und Rauchvergiftungen sind die Folge. Je geringer die Rauchentwicklung, desto höher sind die Rettungschancen. Dies treibt die Baumaterial-Hersteller an, immer bessere und flammwidrigere Produkte herzustellen. Jedes Gebäude enthält heute sehr viele Kabel. So können wir überall Strom, Telefon, Daten und vieles mehr geniessen. Der Nachteil: Im Falle einer Katastrophe können Kabelmäntel schmelzen oder in Brand geraten. Dabei entstehen unter Umständen schädigender Qualm, Säuren oder giftige Dämpfe. Die Schweiz und die Europäische Union wollen das ändern. Sicherheit und der Schutz für Menschen sollen beim Bauen noch stärker gewichtet werden. Der vorbeugende Brandschutz erhält einen neuen Stellenwert. Deshalb müssen Bauprodukte

– dazu zählen jetzt erstmals auch alle fest installierten Daten- und Kommunikationskabel – den einheitlichen europäischen Brandschutzklassen entsprechen. Darum geht es in der Construction Products Regulation (CPR), der europäischen Bauproduktenverordnung. Sie ist so verbindlich wie ein Gesetz. Am 1. Juli 2017 endete die Übergangsfrist für Energiekabel, Steuer- und Kontrollkabel sowie Kommunikationskabel, die für eine dauerhafte Verwendung in Bauwerken wie Gebäuden oder Tunnel vorgesehen sind. Von diesem Tag an müssen sie gemäss der harmonisierten europäischen Norm hEN 50575 produziert bzw. bewertet und mit einem CE-Kennzeichen gemäss der Bauproduktenverordnung EU 305/2011 versehen sein. Zusätzlich sind die Hersteller verpflichtet, auf der Basis von durchgeführten Prüfungen und Klassifizierungen bei einem akkreditierten und notifizierten Prüfinstitut eine sogenannte Leistungserklärung zu erstellen. Wesentlicher Bestandteil


NETZWERK Infrastruktur

19

der vom Gesetzgeber vorgeschriebenen CE-Kennzeichnung und Leistungserklärung ist die Angabe der Brandklasse.

Neue Brandklassen und Prüfkriterien Die bisher bekannten Brandklassen für Bauprodukte werden für Kabel-Bauprodukte durch sieben neue Klassen gemäss EN 50575 ersetzt. Bei der Prüfung werden folgende Kriterien bewertet: Verbrennungswärme Wärmefreisetzung Vertikale Flammenausbreitung Rauchentwicklung Brennendes Abtropfen/Abfallen von Kunststoffmaterialien, das zur Brandfortleitung beitragen kann Azidität Brandklassen, die in den Normen unter der CPR spezifiziert sind: Aca Nicht brennbar, kein Beitrag zum Brand; Produkte wie mineralisolierte Kabel und Leitungen B1ca Schwer entflammbar, sehr begrenzter Beitrag zum Brand B2ca, Cca Sehr begrenzter bzw. begrenzter Beitrag zum Brand; Kabel/Leitungen ohne stetige Flammenausbreitung; begrenzte Brandentwicklung und Wärmefreisetzungsrate Dca Hinnehmbarer Beitrag zum Brand; Produkte mit stetiger Flammenausbreitung; mässige Brandentwicklung und Wärmefreisetzungsrate Eca Normal entflammbar; Kabel und Leitungen mit einem hinnehmbaren Brandverhalten, die im Fall einer kleinen Zündflamme flammhemmende Eigenschaften haben Fca Leicht entflammbar; die Einwirkung einer kleinen Flamme kann diese Kabel entzünden Für die Klassen B1ca bis Dca wurden noch zusätzliche Klassifizierungen bestimmt. Als die im Brandfall kritischen Parameter wurden die Rauchentwicklung, das brennende Abtropfen von Kabelmaterial und die Azidität der Brandgase identifiziert: Zusatzklassen für die Rauchentwicklung bei Kabeln: s1 schwache Rauchentwicklung s2 mittlere Rauchentwicklung s3 starke Rauchentwicklung

Grafik: R&M

Für welche Kabeltypen gilt die CPR? Die Bauproduktenverordnung gilt für alle Energie-, Steuer- und Datenkabel und -leitungen, die dauerhaft in Bauwerken eingebaut werden (feste Verlegung). Unter «feste Verlegung» fallen alle bekannten offenen Verlegearten sowie Aufputz- und Unterputzinstallationen.

Zusatzklassen für brennendes Abtropfen/Abfallen bei Kabeln: d0 kein brennendes Abtropfen d1 kurzzeitiges brennendes Abtropfen d2 anhaltendes brennendes Abtropfen Zusatzklassen für die Azidität bei Kabeln: a1 leicht ätzende Rauchgase a2 mittel ätzende Rauchgase a3 stark ätzende Rauchgase CPR schafft lokale Vorschriften nicht ab Die Construction Products Regulation (CPR) sorgt in erster Linie dafür, dass die Brandschutzeigenschaften von Produkten vergleichbar sind. Jeder Mitgliedstaat ist aber angehalten und verpflichtet, die minimal notwendige Brandschutzklasse für die unterschiedlichsten Anwendungen selber festzulegen. Die Anforderungen an die Produkte können darum europaweit für jeden Gebäudetyp sehr unterschiedlich sein. Der Planer muss daher die lokalen Vorschriften prüfen und einhalten. Verschiedene Organisationen und internationale Verbände haben mittlerweile eigene Empfehlungen ausgesprochen, welche teilweise signifikant über die gesetzlichen Minimalforderungen hinausgehen.

Quellen und weitere Informationen: LEONI Fiber Optics GmbH: Leoni-fiber-optics.com Reichle & De-Massari AG: www.rdm.com Dätwyler Cabling Solutions AG: cabling.datwyler.com


KEIN GSM-EMPFANG IN IHREM GEBÄUDE?


21

NETZWERK Infrastruktur

GSM-Inhouse-Anlage sorgt für

zuverlässigen Empfang Die Gebäude sind immer besser isoliert, mit dem Nebeneffekt, dass die Signalstärke für den GSM-Empfang abnimmt. Mit den Inhouse-Systemen von ComBridge verstärken Sie nicht nur das Signal von Swisscom, Sunrise und SALT., sondern nach Bedarf auch gleich noch WLAN und Polycom. Wer kennt das nicht? Man betritt ein Gebäude und der GSM-Empfang auf dem Handy bricht zusammen. Das laufende Gespräch wird unterbrochen, eine Datenübertragung wird unmöglich. Grund dafür sind die immer besser isolierten Gebäude und die beschichteten Türen und Fenster. Was also tun wenn ... ... die Gäste, Besucher oder Mitarbeiter trotzdem erreichbar bleiben sollen? Die ComBridge AG bietet über regionale Reseller die perfekte Lösung für dieses Problem. Mit einer GSM-Inhouse-Anlage ermöglichen wir Gesprächs- und Datenübertragung in jeden gewünschten Winkel eines Gebäudes. Bei Bedarf gehen wir aber noch einen Schritt weiter! In den meisten Liegenschaften möchte man nicht nur über das GSM-Handy erreichbar bleiben, sondern auch für die Datennutzung ein hochwertiges WLAN zur Verfügung stellen. Dazu kommt, je nach kantonalen Vorschriften, die Vorgabe für die Sicherstellung des Funkverkehrs für Rettungsorganisationen in einem Ernstfall. Für alle drei Technologien GSM, WLAN und Polycom nun ein eigenes, kostenintensives Netz aufbauen? => NEIN! Unsere Inhouse-Lösung kann mit allen drei Technologien gleichzeitig ausgerüstet werden. Selbstverständlich sollen im GSM-Bereich direkt alle Provider mit abgedeckt werden. Das bedeutet für den Endkunden Kosteneinsparungen da nur eine Verdrahtung notwendig ist und ein ästhetischer Vorteil da nur eine Innen-Antenne verbaut werden muss. Auch Sie können GSM-Inhouse Lösungen verkaufen und umsetzen! Die ComBridge AG ist Distributor für Kommunikations- und Informationstechnologien sowie Alarmierungs- und Personenschutzlösungen für die gesamte Schweiz und Liechtenstein. Unser Sales- und das zertifizierte Technik-Team unterstützt Sie als unseren Reseller bei der Umsetzung von Inhouse Anlagen und bietet Ihnen interessante Margen und Verdienstmöglichkeiten.

Die Planung und Inbetriebnahme solcher Lösungen braucht das entsprechend ausgebildete Personal. Aber nicht nur die technischen Herausforderungen bedingen den Einsatz von kompetenten Mitarbeitern mit einem breiten Wissens-Spektrum über die verschiedenen Technologien. Die Installation solcher Systeme, vor Allem für den Bereich der GSM-Verstärkung, unterliegen strikten Vorgaben der Provider und des BAKOM. Die ComBridge AG stellt den regionalen Resellern dieses notwendige KnowHow gekoppelt mit der Lieferung von BAKOM zertifizierten Hardwarekomponenten zur Verfügung damit der Endkunde über seinen bekannten, lokalen Ansprechpartner das Inhouse-System bestellen und umsetzen lassen kann. Ein Ansprechpartner für alle Anliegen! Inhouse-Versorgungssysteme von ComBridge lösen das Problem: BAKOM zugelassene Hardware Keine zwingenden Miet- und Folgekosten Versorgung aller Provider (Sprache und Daten) Geringe Strahlenbelastung durch optimierte Versorgungsplanung Die elektromagnetische Verträglichkeit wird erhöht Mehrwert der Liegenschaft durch Erreichbarkeit in allen wichtigen Räumen Hohe Qualität für Sprache und Daten Höhere Akkulaufzeit der Mobilgeräte, weil diese mit der kleinstmöglichen Leistung arbeiten können

ComBridge AG Rorschacherstrasse 1389, 9402 Mörschwil T +41 71 694 54 54, F +41 71 694 54 55 info@combridge.ch www.combridge.ch


22

Produkte & LĂśsungen DATACENTER

Rittal: Big Data on the Road Anspruchsvolle Simulationen und Renderings erfordern Hochleistungsrechner – entweder vor Ort oder als Service aus der Cloud. Rittal bietet fßr High Performance Computing (HPC)-Anwendungen mobile, standardisierte und schlßsselfertige On-und Off-Premise-LÜsungen. Gemeinsam mit Partnern ermÜglicht Rittal Unternehmen HPCRechenleistungen kosteneffizient und sicher auch als Service (HPCaaS) zu nutzen.

Mit standardisierten Modulen bietet Rittal eine mobile und schlßsselfertige Container-LÜsung fßr HPC-Anwendungen. Das umfassende Portfolio mit standardisierten Modulen, USV-Systemen und KßhlungslÜsungen bis 200 kW eignet sich fßr anspruchsvollste Einsatzszenarien. Mit dem BCC Container (Balanced Cloud Center) präsentiert Rittal eine HPC-Plattform-LÜsung. Ein BCC besteht aus fßnf Hardware-Einheiten, den so genannten Blobs (Binary Logic Objects). Fßr rechenintensive Anwendungen kÜnnen HPC-Blobs integriert werden. Ist viel Storage und Arbeitsspeicher gefragt, etwa bei umfangreichen Datenanalysen, kommen Big Data-Blobs zum Einsatz. Diese sind vor Ort oder als Service aus der Cloud verfßgbar. Ein grosser Vorteil der Container-LÜsung kombiniert mit dem Cloud-Service ist die hohe Mobilität: Weltweit produzierte Daten kÜnnen einfach und sicher vom Entstehungsort zum nächsten Rechenzentrum transportiert werden. Dies ist gerade fßr umfangreiche Big Data-Analysen, die in der Peripherie entstehen, gefordert. www.rittal.ch

Netscale LĂśsungen HĂśchste Dichte aller GlasfaserlĂśsungen ;|v1-Ń´;ŕĽ˜v†m];mˆom!Ĺ&#x;ˆ;u0bm7;m unerreichtes Glasfasermanagement mit -†|ol-াv1_;uou|ৠ0;u‰-1_†m]†m7 bmmoˆ-ŕŚžÂˆ;l$u-‹Ŋ ;vb]mÄş"b;0b;|;m 7b;‰;Ń´|‰;b|_ŕĽ˜1_v|;ou|7b1_|;=ৠu Ć?Ć?ņƓĆ?ņĆ?Ć?Ć?ĹŠ |_;um;|Äş

;_um=oul-াom;m†m7‰;b|;u; ;|-bŃ´vΠu;|v1-Ń´;ŕĽ˜v†m];u_-Ń´|;m"b;†m|;u www.rdm.com Reichle & De-Massari AG, Verkauf Schweiz bmÂŒv|u-vv;ƒƑġ ŊќѾƑĆ?);|ÂŒbhomŇĆ?Ć“Ć“Ć–Ć’Ć?Ć–Ć•Ć•Ć•Ň1_;Ĺ u7lÄş1ol


DATACENTER Produkte & Lösungen

23

MTS-5800 new Generation Messgerät mit modernster Technologie zum zuverlässigen Betrieb von Rechenzentren und Netzwerken

Citrix und Google arbeiten gemeinsam an einer sicheren Cloud Transformation für Unternehmen Unternehmen stehen heute vor den Herausforderungen einer globalen Wirtschaft und Belegschaft, die von ihnen verlangen, ihre Daten optimal zu schützen, um erfolgreich zu sein. Unternehmenskunden von Citrix und Google können nun mit der Citrix Cloud sichere digitale Arbeitsbereiche, unter anderem die Citrix Workspace Services auf der Google Cloud Platform bereitstellen und verwalten. Citrix und Google arbeiten weiterhin gemeinsam daran, Cloud-Anwendungen und Desktop-Umgebungen sowie cloud-optimierte Endpunkte für ihre Unternehmenskunden bereitzustellen, die vermehrt nach Lösungen suchen, die sowohl die Public- als auch Hybrid-Cloud-Modelle abbilden. Diese erweiterte Integration der beiden Unternehmen ist Ausdruck einer engeren Zusammenarbeit – in deren Rahmen noch weitere Neuerungen angekündigt wurden. Citrix und Google kündigten dazu neue Integrationen zwischen Citrix ShareFile und der Google G Suite an – Unternehmen können dadurch Follow-Me-Data gemeinsam mit ihrem Citrix Workspace-Lösung nutzen. Ein neues ShareFile-Plugin lässt Nutzer Dokumente sicher über Gmail und dank ShareFile-Connector Dateien auch via Google Drive teilen. Darüber hinaus ist Citrix NetScaler CPX jetzt in der Google Cloud verfügbar und soll bis Ende des Quartals auch im Google Cloud Launcher Marketplace zur Verfügung stehen. Dank Containern und dem Kubernetes-Orchestrierungssystem können Entwickler in der Google Cloud ausserdem per NetScaler CPX sichere Anwendungen einfach erstellen und skalieren.

Zukunftssicheres All-in-One Gerät aus der Premiumklasse Varianten für 1GE, 10GE, 25GE, 40GE & 100GE  FibreChannel bis 32G  Glasfaserqualifizierung mit OTDR  PTP, OTN, CPRI, SDH, uvm...  Individuell anpassbar & flexibel  

MPOLx Unser erstes spezielles Dämpfungsmessset zur Basiszertifizierung von MPO-Fasern

Dank der Integration der Citrix Cloud Services in die Google Cloud können Google-Kunden virtuelle Apps und Desktops in der Google Cloud ausführen und gemeinsam mit den Productivity-Tools der G Suite nutzen. Citrix und Google arbeiten weiterhin an der Bereitstellung sicherer Endpunktlösungen für den Zugriff auf digitale Arbeitsbereiche über den kürzlich angekündigten Citrix Receiver für Chrome 2.4, der echte Multi-Monitor-Unterstützung für Chromebooks bietet. Vor kurzem gab Google offiziell die Chrome-Unterstützung für Citrix bekannt, zusammen mit Grafik-Optimierungen speziell für XenApp. Die Produktteams beider Unternehmen arbeiten weiterhin gemeinsam daran, die XenApp-Bereitstellung auf Chrome-OS-Geräten über den Citrix Receiver für Chrome zu optimieren. www.citrix.ch

Messung der optischen Dämpfung Messung der MPO-Faserlänge  Kontrolle der Polarität  Sichtprüfung der Faserendflächen  Erstellung von Zertifizierungberichten  

ISATEL Electronic AG | 6330 Cham | Tel. 041 748 50 50 | www.isatel.ch


24

Produkte & Lösungen DATACENTER

Kompakte Highend-Netzwerkisolatoren Dätwyler erweiterte das Gigabit-Netzwerkisolatoren-Sortiment für diverse Anwendungen wie Medizintechnik, Messtechnik oder Tonstudios um zwei Modelle in Keystone-Modulbauweise für den Geräteeinbau oder in Festinstallation. Diese sind beidseitig mit einer RJ45-Buchse versehen und fungieren als Patchkabel-Kupplung. Dadurch ergibt sich eine hohe Flexibilität beim Einsatz. Eine vordefinierte Anschlusskabellänge ist nicht mehr

erforderlich. Der EN-70HD-K (180°) und EN-70VDK (90°) passen in Keystone-kompatible Öffnungen (Ports), etwa in die Auslässe von UP-K-Anschlussdosen und viele Patchpanels. Sie trennen galvanisch leitende Verbindungen (Adern und Schirm) zwischen Geräten, die über eine kupfergeführte Netzwerkverbindung miteinander verbunden sind, unterbinden Potentialausgleichsströme und schützen angeschlossene Geräte vor Fremd- und Überspannungen. Ausserdem bedämpfen sie niederfrequente Signalanteile stark, sodass angeschlossene Geräte vor Brummschleifen geschützt werden. Sie sind für 1GBase-T Anwendungen ausgelegt. Weisen die installierten Permanent-Link-Installationen entsprechende Reserven auf, erfüllen die Netzwerkisolatoren die Performance-Anforderungen von TIA 568 Cat.5e bzw. von ISO 11801 Class D im Permanent Link. www.cabling.datwyler.com

Dell EMC bringt die nächste Generation der Server-Plattform PowerEdge an den Start Mit einer skalierbaren Business-Architektur, einer intelligenten Automatisierung und integrierten Sicherheitsfeatures bildet das neue Dell EMC PowerEdge Server Portfolio der 14. Generation das Fundament des modernen Rechenzentrums. Unternehmen können sich damit schnell an neue BusinessAnforderungen anpassen und mehr Performance für traditionelle, virtualisierte und native Cloud-Workloads in einem Software-definierten Rechenzentrum nutzen. Das neue Server-Portfolio ist optimiert für Non-Volatile Memory Express (NVMe) und hilft Anwendern, die Bereitstellung von Software-definiertem Storage und von hyperkonvergenten Infrastruktur-Stacks zu beschleunigen. www.dellemc.com VMware NSX erfüllt strenge Sicherheitsstandards für öffentliche Einrichtungen mit Common Criteria Zertifizierung Für VMware NSX hat VMware das Common Criteria Evaluation Assurance Level (EAL) 2+ Zertifikat des Common Criteria Bewertungs- und Zertifizierungssystems erhalten. Damit erfüllt VMware NSX strenge Sicherheitsstandards und Bereitstellungsanforderungen. VMware NSX ermöglicht es öffentlichen Einrichtungen und Regierungsorganisationen sowie hochregulierten Industrien und Branchen Netzwerkvirtualisierung einzusetzen, um Rechenzentren zu modernisieren, öffentliche Clouds zu integrieren und die Sicherheit zu verbessern. www.vmware.com

Schnellste Installation für Rechenzentren mit Rapidnet™ Für eine schnelle und flexible Installation in Rechenzentren, ohne grosse Kabelinstallation und Montage vor Ort eignet sich das neuste Rapidnet™ System bestens. Es ermöglicht flexible Rechenzentren Installationen in allen benötigten Anschlussvarianten von Kupfer und Fiber. So sind auch gemischte Bauweisen mit Fiber und Kupfer Kommunikationskabel möglich. Zudem erlaubt Rapidnet™ eine Entwicklungsstrategie in der z.B. Kupfer Links einfach durch Fiber Links in die gleiche Umgebungsstruktur migriert werden können. Durch vorgefertigte Elemente reduziert sich der Zeitaufwand innerhalb eines Datencenters um Faktoren. Das bedeutet schnelleren Aufbau mit kürzeren Zeiten. Erweiterungen reduzieren den Störaufwand von bestehenden Installation. Zu guter letzt ist es auch eine kostengünstigere Variante des Ausbaus innerhalb eines Rechenzentrums in der Gesamtkostenrechnung. www.drahtex.ch

Nicht nur besser

[ANDERS] www.imsag.ch international

media solutions


25

NETZWERK Infrastruktur

Bürogebäude

Spitäler/Gesundheitswesen

Industrieanlagen

Smart Building: Zukunftssichere Gebäudeverkabelung mit DiaLink™ Eine zukunftssichere Glasfaserverkabelung ist eine sinnvolle Investition – dank dem DiaLink™-Konzept der DIAMOND SA ist dies extrem einfach und praxisgerecht für jeden Elektroinstallateur. Moderne Gebäude der Neuzeit, Spitäler oder Fabriken mit Renovationsbedarf bedeuten potentielle Anwendungen für den DiaLink™. Speziell für bestehende Immobilen mit Renovationsarbeiten – bei denen in der Regel auch das Kommunikationsnetzwerk erneuert wird und es für eine herkömmliche Kupferverkabelung in der bestehenden Installation keinen Platz gibt – ist die DiaLink™-Lösung ideal geeignet. Für Neubauten mit modernen Techniken und vernetzten Apparaten, schlanken Strukturen und hoher Flexibilität stellt dieses System eine hervorragende Lösung dar. Selbstverständlich lassen sich auch nur Teile eines bestehenden Kommunikationsnetzwerks ersetzen oder erweitern – die eingesetzte Single-Mode Glasfaser ist universell und dank den bidirektionalen SFP Modulen lassen sich Router, Switches oder Mediakonverter vieler Hersteller verwenden. www.diamond.ch

DiaLink™-Installationskabel

DiaDesk - DER NEUE MULTIFUNKTIONSSWITCH für smarte Arbeitsumgebungen! 쮿 Modernes Design 쮿 Flexible Befestigungsmöglichkeiten 쮿 Switch mit 4 RJ45 Ports für Gigabit Datenübertragung 쮿 Anschluss nur mit einer Glasfaser 쮿 USB Ladebuchsen und 230V Steckdosen integriert 쮿 Keine Geräuschentwicklung dank passiver Kühlung DiaDesk Tischmodell

Besuchen Sie uns an der Diamond SA VSC Zürich 8625 Gossau Tel. +41 43 833 80 80 info@diamond.ch

in der Halle 1.1, Stand A154 Diamond SA CVS Port/Biel 2562 Port Tel. +41 32 722 11 11 info@diamond.ch

DiaDesk Bodenmodell

www. di amo nd . ch


auf neuem Niveau Mit den jüngsten Ransomware-Angriffen haben die Bedrohungen aus dem Netz eine neue Qualität erreicht: Die Angreifer verfügen nun über ein funktionierendes Geschäftsmodell. Umso wichtiger ist es, die Sicherheitsstrategien zu überarbeiten und zukunftsfähige Lösungen für die Sicherung aller Endgeräte zu implementieren.

«Ransomware bietet den CyberAngreifern die Möglichkeit, mit relativ geringem Risiko an das Geld der Betroffenen zu kommen.»

Ransomware, eine Malware, die Unternehmen beispielsweise mit der Verschlüsselung ihrer Daten bedroht, tritt in letzter Zeit immer häufiger auf. Sie unterscheidet sich von den Computerviren und Trojanern der Vergangenheit in einem wesentlichen Punkt: Wenn es Cyber-Kriminellen früher gelungen ist, ihren Schadcode auf die Rechner oder in die Netze eines Unternehmens zu bringen, so war es für sie im Anschluss nicht einfach, daraus auch einen entsprechenden finanziellen Vorteil zu ziehen. Die Computerviren richteten Schaden an, aber ohne den Verursachern einen entsprechenden Nutzen zu bescheren – das Ziel war primär Sabotage, und damit blieb der Kreis entsprechend motivierter Angreifer immer begrenzt. Natürlich haben Kriminelle auch in der Vergangenheit immer wieder versucht, auch finanzielle Vorteile aus ihrem Treiben zu ziehen, beispielsweise indem man mit Viren Botnetze aufbaut, um indirekt über den Versand von Spam-Mails Geld zu verdienen. Doch so «gut» die Technik gewesen sein mag, das Geschäftsmodell dieser Leute stand auf vergleichsweise schwachen Füssen. Genau das hat sich mit Ransomware nun verändert: Jetzt gibt es ein regelrechtes Geschäftsmodell, und das macht die Sache so gefährlich. Ransomware bietet den Cyber-Angreifern die Möglichkeit, mit relativ geringem Risiko an das Geld der Betroffenen zu kommen. Dies wurde

nicht zuletzt durch anonymisierte Zahlungsmethoden wie Bitcoin ermöglicht. Da Geld bekanntlich eine starke Motivation darstellt, ist der Kreis potenzieller Angreifer hier erheblich grösser als etwa bei der Sabotage. Ransomware-Attacken sind häufig auch deshalb so erfolgreich, weil Erpresser nicht nur grosse Unternehmen angreifen, die in der Lage sind, entsprechend grosse Summen zu zahlen. Mittlerweile hat sich hier die Logik, nach der Kleinvieh auch Mist macht, ausgebreitet. Die Erpresser verlangen von kleinen Unternehmen verhältnismässig «bescheidene» Zahlungen, so dass die Betroffenen beispielsweise die Zahlung eines dreistelligen Betrags für das kleinere Übel halten. Ob man sich durch diese Zahlung den Erpresser tatsächlich vom Hals schaffen kann, ob dieser also den Zugriff auf die Rechner wirklich wieder freigibt, ist allerdings fraglich. Zumeist ist das Geld weg und die verlorenen Daten bleiben verloren. Auf das Prinzip des «ehrlichen» Gangsters sollte man sich hier besser nicht verlassen. NTT Security empfiehlt daher, auf die Forderungen solcher Erpresser nicht einzugehen, auch um diesem Geschäftsmodell die Grundlage zu entziehen. Was tun? Angesichts der Bedrohungslage muss sich jedes Unternehmen mit Ransomware auseinanderset-

Bild: whiteMocca/shutterstock.com

Ransomware: Bedrohung


27

SICHERHEIT Gefahrenabwehr

Mögliche Massnahmen zur Erhöhung der Endpunktsicherheit im Überblick.

zen – rechtzeitig, und das heisst vor einem Angriff, konkret also: heute. Die Erfahrungen, die Sicherheitsexperten immer wieder machen müssen, zeigen, dass die technischen Massnahmen, mit denen man sich gegen Schadcode wie Ransomware schützen kann, bei Unternehmen und Behörden nicht flächendeckend eingesetzt werden. Denn klassische Schutzmassnahmen wie Firewalls, Spam- und Virenschutz können fortschrittliche Schadprogramme auch gar nicht erkennen und unschädlich machen. Bei der Implementierung geeigneter Sicherheitsmassnahmen müssen insbesondere die einzelnen Endgeräte der Mitarbeiter in das Sicherheitskonzept eingebunden werden. Da sich die herkömmliche signaturbasierte Malware-Abwehr auf Client-Ebene als unzureichend erwiesen hat, sollten zusätzliche Massnahmen für die End-PunktSicherheit ergriffen werden. Hier bieten sich folgende Möglichkeiten an: Sandboxing erlaubt es, Dateien, die man beispielsweise per E-Mail oder USB-Stick erhalten hat, in einer gekapselten Umgebung auszuführen und zu analysieren; erst nach dieser Analyse werden die Dateien zum eigentlichen Endgerät weitergeleitet. Code-Analyse-Verfahren erkennen unbekannte Schadprogramme, die Bedrohungen auf CPUEbene identifizieren können. Micro-Virtualisierung stellt einen proaktiven Malware-Schutz dar; damit lassen sich potenziell gefährliche Anwenderaktivitäten zuverlässig isolieren. Einen vergleichsweise neuen Ansatz stellt das «Maschinelle Lernen» zur Verfügung; hier werden Malware-Strukturen unabhängig von Signaturen modellmässig identifiziert.

Es gibt also durchaus Verfahren, mit denen sich auch fortschrittliche Ransomware-Attacken wirksam bekämpfen lassen. Unternehmen sind keineswegs wehrlos, vorausgesetzt sie werden rechtzeitig aktiv. Die Konzeption und Realisierung einer Sicherheitsstrategie sollte aber nicht nur technisch verstanden werden. Die Sensibilisierung der Mitarbeiter sollte immer eine hohe Priorität erhalten. Sicherheit kann nur funktionieren, wenn die Mitarbeiter wissen, worum es geht und welchen Beitrag sie dafür leisten können beziehungsweise müssen; sie müssen daher auf akute Bedrohungen hingewiesen und generell zu einem verantwortungsbewussten Umgang mit Daten angehalten werden. Da Social Engineering für viele Angriffe den Ansatzpunkt bildet – auf Basis ausgespähter individueller Informationen von Mitarbeitern lassen sich Angriffe sehr genau vorbereiten – müssen die Mitarbeiter gerade dafür sensibilisiert werden. Auch eine solche Sensibilisierung lässt sich natürlich nicht über Nacht erreichen; daher gilt auch hier: Unternehmen müssen rechtzeitig aktiv werden. Wer erst aktiv wird, wenn die Erpressung schon ins Haus flattert, hat den entscheidenden Zeitpunkt verpasst. Autor: Kai Grunwitz ist Senior Vice President EMEA bei NTT Security


Grüsse aus dem Darknet von «Petya»,

«WannaCry» und Co. Die Anzahl der Cyber-Angriffsversuche wie «Petya/NotPetya», «WannaCry», Hacker- und DDoS-Attacken steigt täglich an – mit kaum noch bezifferbaren Schäden für die betroffenen Unternehmen. Heutzutage müssen Unternehmen davon ausgehen, dass ihre Systeme bereits infiltriert sind – oder aber, dass sie nächstens Opfer einer Attacke werden. Es ist deshalb entscheidend, Infiltrationen zu erkennen, schnell darauf zu reagieren und das Sicherheitsdispositiv entsprechend zu optimieren.

Die Nachrichten sind voll mit Meldungen von Hackerangriffen. Betrachtet man rein die Top 15 Cyber-Bedrohungen der ENISA, findet man Ausprägungen wie Malware-Angriffe, Phishing, BotNetze, Cyber-Spionage, Identitätsdiebstahl, DDoSund Insider-Attacken sowie Spam, Gerätediebstahl und Online-Erpressung (Ransomware), beispielsweise «Petya», resp. «NotPetya», und «WannaCry». Dies bestätigt auch der kürzlich veröffentlichte Post-Intrusion-Report von Vectra Networks. Dieser liefert einen einzigartigen Einblick in reale Angriffe gegen existierende Unternehmensnetzwerke. Innerhalb der ersten drei Monate des Jahres wurde dabei eine starke Zunahme von Ransomware-Attacken, Sicherheitslücken (Exploits) von Web-Applikationen mit dem Ziel, Gigabytes an Daten aus den Unternehmen herauszuschmuggeln, und ein auffälliger Anstieg bei IoT-Botnets verzeichnet. Das Tor ins Darknet Die zunehmende Digitalisierung und die immer dichtere Vernetzung durch das Internet der Dinge bieten Hackern laufend neue Angriffsflächen. Inzwischen poppen täglich fast 400 000 neue Schadprogramme auf – das sind beinahe fünf pro Sekunde! Diese Entwicklung macht klar: Die Angreifer sind in der Regel keine Einzeltäter; Internetkriminalität ist inzwischen professionell organisiert. Das Internet ist zu einem digitalen Schlachtfeld geworden. Ein Schlachtfeld, auf dem immer professioneller Daten gestohlen werden. Dazu trägt auch massgeblich das Darknet bei. Und dort gibt es einiges zu finden: von Drogen und Waffen, über gefälschte Pässe bis hin zu Auftragsmördern, vertraulichen Informationen oder Hackern. Diese nutzen das Darknet, um mit ExploitKits, Ransomware und gestohlenen Informationen zu handeln. Aber auch staatliche Hackergruppen

greifen immer häufiger nicht nur andere staatliche Organisationen an, sondern auch private Unternehmen – und all das unter Einsatz nahezu unbegrenzter Mittel. Um ins Darknet zu gelangen, benötigt man einen speziellen, aber für jedermann downloadbaren Tor-Browser, welcher als eine Art digitales Schutzschild dient und die Pfade verschlüsselt. Grundsätzlich kann man damit jedoch genau gleich surfen wie mit den gängigen Browsern. Der Unterschied: Man kann so auf Seiten zugreifen, auf denen illegal gehandelt wird, oder auf spezielle Foren, ohne Spuren zu hinterlassen. Für den anonymen Zugriff auf Darknet-Dienste werden meistens Zugangsinformationen wie Login und Passwort benötigt und man muss zudem Aufgaben lösen oder ein Rätsel entschlüsseln. Das DarknetPendant zu Google heisst «Grams». Mit dieser Suchmaschine und der entsprechenden Software kann mit dem Hidden Service im Darknet «gegoogelt» werden. Allerdings sollte man auf jeden Fall den Tor-Browser verwenden, damit die Privatsphäre gewahrt wird. Exploits verkaufen ist nicht illegal, aber lukrativ Kriminelle nutzen bei den meisten Cyber-Angriffen Sicherheitsschwachstellen aus, beispielsweise veraltete Browser-Plug-ins (Flash, Java, Silverlight) oder alte Browser-Versionen. Die Angriffe sind sehr hinterlistig, perfide und können so selbst besonders achtsame Benutzer hinters Licht führen. Unter der Bezeichnung Exploit versteht man die Ausnutzung eines Software-Bugs, um eine oder mehrere vorhandene Sicherheitsbarrieren zu umgehen. Von Zero-Day-Exploits spricht man, wenn Hacker eine noch weitgehend unbekannte Schwachstelle ausnutzen, für die noch kein Patch


29

SICHERHEIT Gefahrenabwehr

verfügbar ist. Für die Verbreitung von Malware nutzen Cyber-Kriminelle sogenannte Exploit-Kits. Dies sind vorverpackte Toolkits mit Schadwebseiten oder -software, die Kriminelle kaufen, lizenzieren oder leasen können, um Malware in Umlauf zu bringen. Anstatt selbst herauszufinden, wie man eine Webseite präparieren muss, um Besucher zu infizieren, verlassen sich die Angreifer auf einen vorgefertigten Angriffscode im Exploit-Kit. Dieser testet eine Reihe bekannter Sicherheitslücken in der Hoffnung, dass eine funktioniert. Neben Exploit-Kits, die als Übertragungsweg das Internet nutzen, existiert auch eine Reihe ähnlicher Exploit-Kits für E-Mail- und Phishing-Kampagnen. Bei diesen versendet der Angreifer einen Dateianhang an nichts ahnende Nutzer, die diesen im Optimalfall öffnen und dadurch die Malware installieren. (ICT-)Sicherheitsmauern reichen nicht aus Der Schutz von Netzwerken und Unternehmenswerten wird dadurch immer schwieriger, insbesondere vor anspruchsvollen Attacken, die durch herkömmliche Sicherheitssysteme nicht mehr erkannt werden. Daher müssen Unternehmen heutzutage davon ausgehen, dass ihre Systeme bereits infiltriert sind – oder aber, dass sie nächstens Opfer einer Attacke werden. Unternehmen müssen hinsichtlich ihrer Cyber Security umdenken und dürfen sich nicht nur auf (immer) höhere ICTSicherheitsmauern verlassen. Der Trend geht klar in Richtung einer intensiveren Überwachung von Sicherheitssystemen und der Erkennung von Vorfällen, wie es auch das NIST Cyber Security Framework empfiehlt. Es braucht neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist. Dazu braucht es ein Cyber Defence Center (CDC). So lässt sich die Prävention zielgerichtet und kontinuierlich verbessern. In einem CDC laufen alle Fäden zur Erkennung, Analyse und Abwehr von Cyberangriffen zusammen. Erforderlich sind dafür erfahrene Experten mit einem umfassenden Know-how, SecurityTools und nicht zuletzt ein physisch geschützter Operationsraum mit den notwendigen Arbeitsplätzen. Zur Erkennung von Attacken oder Infiltrationen braucht es entsprechende Werkzeuge und ITSpezialisten; aber noch viel wichtiger sind CyberThreat- und Intelligence-Analysten sowie Security-Experten. Aber genau hier liegt das nächste Problem: der globale Mangel an gut ausgebildeten Cyber-Security-Fachleuten.

Cyber Defence ist eine anspruchsvolle Arbeit – und geht weit über ICT-Sicherheitsmassnahmen hinaus. Und da Attacken rund um die Uhr erfolgen, muss ein CDC natürlich auch 7 Tage während 24 Stunden funktionieren. Dies erhöht den Personalbedarf zusätzlich. Selbstlernende Systeme und Lösungen auf Basis künstlicher Intelligenz können hier bis zu einem gewissen Grad Abhilfe schaffen. Diese gilt es zu nutzen, gerade weil hier auch weitere Fortschritte zu erwarten sind, die ein CDC noch effizienter machen.

Sorgt für Sicherheit made in Switzerland – das Cyber Defence Center von InfoGuard in Baar/Zug.

Cyber Defence aus der Schweiz Das Schweizer Unternehmen InfoGuard mit Sitz in Zug und Bern hat sich auf Cyber Security und Cyber Defence spezialisiert. So zählen nebst massgeschneiderten Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen zu ihren Kompetenzen. Im Mai hat InfoGuard zudem ein neues, 250 m2 grosses Cyber Defence Center in Baar/Zug eröffnet. Die Services umfassen u.a. Security Information & Event Management (SIEM), Vulnerability Management, Breach Detection sowie Cyber Threat Intelligence, Incident Response und Forensik. Das neue CDC verfügt über ein mehrstufiges, physisches Sicherheitskonzept, wobei die Sicherheitssysteme rund um die Uhr während 365 Tagen im Jahr überwacht werden. Autor: Reinhold Zurfluh, Head Marketing InfoGuard AG, Lindenstrasse 10, 6340 Baar Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu ihren Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen. State-of-the-Art Cloud-, Managed- und SOC-Services erbringt der Schweizer Cyber-SecurityExperte aus dem ISO 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar/Zug und eine Niederlassung in Bern. InfoGuard ist ISO/IEC 27001:2013 zertifiziert.

www.infoguard.ch


Gehen Sie Ihren eigenen Weg – Mit mobilen Lösungen von MFiles!

Individuell |KƉƟŵĂů| Wunschgemäss /Śƌ^WĂƵĐŚŵŽďŝů ĞŝŶĨĂĐŚΘŐƺŶƐƟŐ

ab 15.–/Monat

MFiles GmbH | CH-3322 Urtenen-Schönbühl | +41 (0)62 823 82 83 | www.mfiles.ch


31

SICHERHEIT Gefahrenabwehr

BYOD: Sicherheit und

Datenschutz regeln Beim Einsatz von privaten Mobilgeräten in Firmen geht es nicht um die Gretchenfrage, sondern das Machbare. In Schweizer Unternehmen sind die kleinen Alleskönner vor allem bei jungen Arbeitnehmern selbstverständlich geworden. Doch mit der Nutzungserlaubnis privater Mobilgeräte (BYOD) manövrieren sie sich weitaus tiefer in datenschutzrechtliche und Sicherheitsrisiken. Vor allem beim Thema Anwendungen steigt das Risiko, dass sich Spiele- und Spass-Apps einen Zugangsweg zu Firmendaten bahnen. Aus dem Grund erfordern insbesondere private Mobilgeräte im Unternehmen ein ausgereiftes Security- und Compliance-Regelwerk – angefangen bei der Trennung von E-Mail-Konten bis hin zur App-Kontrolle. Gerade Unternehmen, die Geschäfte in der EU tätigen, sollten mit Blick auf die kommende EU-Datenschutzgrundverordnung (DSGVO) ihre BYOD-Geräte umfassender absichern. ESET gibt 7 Tipps, wie Security und Datenschutz sicher geregelt wird: Mobile-Security-Lösung einsetzen: Eine gute mobile Endpoint-Lösung vereint verschiedene Schutzkomponenten, die über Malware-Schutz hinausgehen und zum Beispiel App-Rechte überblicken. Betriebssysteme prüfen: Bei einigen Herstellern sind von Haus aus Datenschutzeinstellungen integriert, wie die Beschränkung der Zugriffsmöglichkeiten auf Daten. Verschlüsselung nutzen: Mit Chiffrierung werden Daten selbst bei erfolgreichem Angriff für Kriminelle nutzlos. Gleichzeitig verhält sich das Unternehmen mit Einsatz von Verschlüsselung DSGVO-konform. Eigenes App-Portal einrichten: E-Mail-Clients oder Software können über ein betriebseigenes App-Portal sicher zur

Verfügung gestellt werden. Durch ein Sandbox-Verfahren werden sie in einen Datencontainer gepackt (Wrapping), der sich nur unter bestimmten Voraussetzungen öffnen lässt. Mobile-Device-Management-Lösung (MDM) einsetzen: Mit einer MDM-Lösung haben Admins vom Einkauf bis zur «Entsorgung» die volle Kontrolle über die Gerätenutzung. Regelmässige Updates und Tests machen: Es empfiehlt sich eine Richtlinie für Updates. Durch Hinzufügen neuer Funktionen sollte Software angesichts möglicher Implementierungsfehler oder geänderter Einstellungen regelmässig geprüft werden. Handling vereinfachen: Ohne die Unterstützung des Mitarbeiters lassen sich Security und Datenschutz nicht vollends umsetzen. Aber auch der Arbeitgeber sollte das Handling für seine Mitarbeiter so einfach wie möglich gestalten, etwa beliebte Apps wie News- und Sport-Ticker nach eingehender Prüfung ins Repertoire aufnehmen. Weitere Informationen zur DSGVO: dsgvo.eset.ch

www.eset.ch


Bild: NicoElNino/Shutterstock.com

Gefahr durch ungeschützte

IoT-Systeme wächst Die meisten offenen IoT-Systeme befinden sich in den USA. Die Gefahr nimmt auch in den DACH-Regionen zu.

Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre.

Das Internet der Dinge zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. Endverbrauchern – auch in Deutschland Österreich und der Schweiz – ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um «Hackern» Tür und Tor zu öffnen. Als erstes Teilergebnis der Haunted-House-Studie von Sophos und KORAMIS liegt nun eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem «Mehr» an smarten Mitbewohnern geht. Ungeschützte IoT-Systeme nehmen auch in Europa zu Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet

rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14. Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den grossen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von ITSecurity-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-«Spielzeuge» offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren. «Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spass, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre,» sagt Michael Veit, IT-Security Experte bei Sophos. «Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rech-


33

SICHERHEIT Gefahrenabwehr

ten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und SmartHomeKontrollsystemen zu verschaffen. Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmassnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmässige Sicherheitsupdates. Viele IoTGeräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet.»

IoT-fähige Geräte nicht mit dem Heimnetz verbinden, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geschaut wird. Falls der WiFi-Router es ermöglicht, verschiedene Netzwerke (Segmentierung) einzurichten, sollte ein «Gastnetzwerk» für IoT-Geräte einrichtet werden und damit der Zugang zum regulären Netzwerk verwehrt werden. Noch besser ist es, mehrere abgeschottete Netzwerkbereiche zu bilden, z.B. für das Home Office, die Unterhaltungselektronik, die Gebäude- und Sicherheitstechnik sowie für das Gästenetzwerk – jeweils mit unterschiedlichen WLANs. Fernzugriff aus dem Internet zur Steuerung Ihrer Heizung oder zum Zugriff auf die Fotosammlung oder Webcam sollte nicht unsicher per Portweiterleitung auf dem Internet-Router sondern stattdessen sicher per VPN auf dem Smartphone oder Mac/PC eingerichtet werden. Nicht nur PC oder Laptop, auch IoT-Geräte müssen aktuelle Software-Versionen installiert haben, um möglichst sicher zu sein.

Einige Massnahmen zum Schutz: Das Heimnetz exklusiv halten, also nicht mit anderen teilen.

Mehr Infos zum Haunted-House-Projekt unter www.sophos-events.com/smarthome

Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmassnahmen aus.

2017 Global Threat Intelligence Report DOOHU3KLVKLQJ$QJUL΍HZHOWZHLW gingen von IP-Adressen in der Region EMEA aus. Mehr als 38 % aller aufgedeckten 3KLVKLQJ$QJUL΍HNRQQWHQDXIΖ3$GUHVVHQ LQGHQ1LHGHUODQGHQ]XU¾FNYHUIROJWZHUGHQ  GHU%UXWH)RUFH$QJUL΍HDXI=LHOHLQGHU  5HJLRQ(0($ZXUGHQYRQ$QJUHLIHUQLQGLHVHU Region durchgeführt. 1776HFXULW\GHFNWHPHKU%UXWH)RUFH$QJUL΍H aus der Region EMEA auf (45 %) als aus Nordund Lateinamerika (20 %) und Asien (7 %) zusammengenommen.

Den ausführlichen Bericht zum Download ȴQGHQ6LHKLHU


News JOB&KARRIERE

34

Weiterbildung für IT-Profis

hinkt hinterher Globale Studie von Brocade zeigt: Über die Hälfte aller IT-Profis besitzen nicht die «richtigen» Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert. Insgesamt bestätigten 91 % der befragten ITProfis, dass die IT-Abteilung mittlerweile als sehr wichtig oder erfolgskritisch für Innovation und Unternehmenswachstum anerkannt wird. Zugleich erwarten allerdings mehr als die Hälfte (54 %) der Befragten, dass der Mangel an Personal mit den richtigen Qualifikationen in einem Jahr zum Problem werden wird. Als wesentliche Faktoren hierfür identifizierte die Studie Fachkräftemangel, veraltete Fachkenntnisse, fehlende Bereitschaft auf Führungsebene, Weiterbildungen anzubieten, sowie den rasanten technologischen Fortschritt.

Personalmangel und veraltete Fähigkeiten hindern IT-Entscheider daran, Geschäftsanforderungen gerecht zu werden.

Bild: dotshock/shutterstock.com

Qualifikationsdefizit verhindert die Erfüllung der Geschäftsanforderungen Fehlende Fachkenntnisse und die Zeit, die es dauert, diese Qualifikationen zu erwerben, hindern Unternehmen daran, die traditionelle Rolle der ITAbteilung weiterzuentwickeln. IT-Entscheider halten dies für einen der Hauptgründe dafür, dass sie Geschäftsanforderungen nicht erfüllen können. Dadurch setzen sie das Unternehmen dem Risiko aus, dass es hinter der Konkurrenz zurückbleibt und Kunden verliert. Die Befragten gaben an, dass der Mangel an Talenten dazu führe, dass neue

Technologien nicht effizient implementiert werden könnten, die Mitarbeiterzufriedenheit sinke und das Unternehmen Markanteile verliere. Dieses Qualifikationsdefizit wird zunehmend schlimmer, weshalb Unternehmen sofort handeln müssen. Mehr Investitionen in die Weiterbildung Fortbildung bleibt ein wichtiges Thema in Unternehmen, auch wenn die täglichen IT-Wartungsarbeiten hohe Priorität haben. Wenn Unternehmen das Qualifikationsdefizit beheben wollen, müssen sie Zeit und Geld investieren, statt nur Lippenbekenntnisse abzulegen. Es gibt weltweit einen wachsenden Bedarf, mehr Zeit in Weiterbildung zu investieren – von 15 % der Arbeitszeit, die derzeit dafür aufgewendet wird, auf 22 %. Mehr Eigeninitiative gefordert Die Studie zeigte auch, dass IT-Profis mehr Eigenverantwortung für ihre berufliche Zukunft übernehmen müssen, um die Möglichkeiten, die neue Technologien wie künstliche Intelligenz (KI) und alle Bereiche des IoT – von Device Management bis Security – bieten, zu nutzen. 34 % der weltweit befragten Teilnehmer stimmten zu, dass die IT-Mitarbeiter ihres Unternehmens nicht die richtigen Fähigkeiten besässen, um ihren Arbeitsplatz auch in Zukunft zu sichern. Die meistgenannte Qualifikation für eine erfolgreiche berufliche Zukunft war mit 22 % Cybersecurity. KI- und IoT-Security lagen mit 18 % auf dem zweiten Platz. Viele Unternehmen befinden sich an einem Wendepunkt, da neue Technologien auch neue Fähigkeiten voraussetzen. Unternehmen, die dieses Problem jetzt durch Weiterbildungs- und Trainingsmassnahmen angehen, können zukünftig mit Geschäftswachstum und Wettbewerbsvorteilen rechnen. Quelle: www.brocade.com


JOB&KARRIERE News

35

Ontrex baut ihre Academy aus

Neue Partnerschaft für Blended Learning im Diplomstudium HF

Die hauseigene Academy des Schweizer IT-Dienstleisters Ontrex AG ergänzt ihr Schulungsangebot und bietet neu, als einziges Unternehmen in der Schweiz, Trainings für die IT- und EnterpriseService-Management-Lösung helpLine an. helpLine ist Europas führender Hersteller von IT- und Enterprise-Service Management Lösungen – kurz ITSM und ESM genannt.

Die Fernfachhochschule Schweiz (FFHS), die ABB Technikerschule (ABBTS) und das Zentrum für berufliche Weiterbildung St. Gallen (ZbW) gehen eine strategische Partnerschaft ein. Die FFHS unterstützt die beiden Höheren Fachschulen (HF) bei der Neuentwicklung von anerkannten HF-DiplomAusbildungen in der Schweiz, die nach «Blended Learning»-Prinzip Präsenzunterricht und digital-gestützte Lernformate kombinieren. Die ersten dieser FlexHF-Studiengänge starten im Frühling 2018.

Als helpLine Master Reseller ist Ontrex bereits seit Jahren mit der Lösung vertraut und hat für die Beratung und Implementation ein Expertenteam aufgebaut, das Unternehmen nicht nur bei der Einführung der Systeme, sondern auch bei deren Weiterentwicklung unterstützt. Ab August 2017 bietet der IT-Dienstleister in der Schweiz zusätzlich helpLine Trainings für die Module Administrations- und Systemkenntnisse sowie Systemerweiterung und Dialogdesign an. Die Leitung dieser Schulungen übernimmt Vincenzo Conese, helpLine Consultant und zertifizierter helpLine Trainer der Ontrex AG. www.ontrex.ch www.ontrex-academy.ch

Konzentrierte Praxis und digital-gestützte Lernformate HF-Flex-Studiengänge werden durch digitalisierte und individualisierte Lernformen eine zeitgemässe Form des geführten Lernens anbieten. Der Anteil des Präsenzunterrichts wird kleiner ausfallen und vermehrt der Anwendung, der Praxis im Labor und dem persönlichen Austausch gewidmet. Durch die stark ausgebaute E-Learning-Komponente soll den Studierenden gleichzeitig eine grössere zeitliche und räumliche Flexibilität in ihrem HF-Studium geboten werden. Die Lehrpersonen des ZbW und der ABBTS werden sich beispielsweise im CAS eDidactics der FFHS einschlägig schulen lassen und wichtige Inputs zu Strukturierung des Programms und EDidaktik abholen. Die FFHS wird auch bei der Umsetzung der Studiengänge auf E-Learning-Plattformen unterstützen und öffnet FlexHF-Abgängern mit ihren Passerellen-Angeboten einen reibungslosen Übergang von der Höheren Fachschule an die Fachhochschule. Weitere Informationen finden sich unter flexhf.ch.

Fachmesse

29./30. August 2017 Messe Zürich

Holen Sie sich die digitale Zukunft in Ihr Unternehmen topsoft.ch

Messesponsor

Partner

#topsoft17 R

ERP . CRM . BI . DMS . Zeiterfassung . Finanzen . E-Commerce Handel . Produktion . Service . Logistik . Internet of Things Industrie 4.0 . Cloud . IT-Management . Smart Working SW-Entwicklung . Social Media . Social Sales . Mobile Business


Agenda JOB&KARRIERE

36

Agenda 2017 Veranstaltungen und Messen im dritten Quartal 2017. Weitere aktuelle Veranstaltungshinweise sind auf www.professional-computing.ch/events zu finden.

Topsoft 2017

Ineltec 2017

29.-30. August 2017 Messe Zürich, Wallisellenstrasse 49, 8049 Zürich Als Plattform für digitale Transformation finden Sie auf der topsoft 2017 alles, was das Business von morgen verlangt. Themen UnternehmensSoftware | ERP, CRM, BI, SCM, ECM, PDM, BPM, Individual Software, etc.. eCollaboration | Hard- und Software, Netzwerk-Services Cloud-Computing | Lösungen, Services, Sicherheit, Recht, Compliance Infrastruktur & IT Services | IT-Auslagerung, mobile Anwendungen, Virtualisierung, IT-Infrastruktur, Middleware etc. Government | Lösugen für die Digitale Verwaltung | Gov@CH Referate über Trends, Know-how, von topsoft Referaten während beider Messe-Tage vermitteln Praxiswissen. www.topsoft.ch

12.-15. September Messe Basel, Messeplatz, 4008 Basel Der Schweizer Branchentreffpunkt für intelligente Gebäudetechnologie. Hier kommen Entscheider, Fachleute und Visionäre zusammen, die Innovationen als Chance für die Zukunft verstehen. Entdecken und präsentieren Sie die neusten Trends und Technologien der Branche an der ineltec 2017. Mehr als 260 Aussteller aus allen Bereichen der intelligenten Gebäudetechnologie zeigen an der der ineltec 2017 ihr Leistungsspektrum und treffen auf Sie als Branchenfachleute: Die perfekte Basis für einen umfassenden Überblick über neueste Entwicklungen, Trends und Chancen – für beide Seiten. www.ineltec.ch

Frontend Conference Zurich 31. August – 1. September 2017 Alte Papierfabrik, Zürich Führende Konferenz der Schweiz über modernste Frontend- und UX-Technologien. Die Konferenz ist die Plattform für Schweizer und europäische Forscher, Entwickler und Designer, um ihre Projekte, neueste Forschungen und Technologien in den Bereichen Webtechnologien, Webdesign und UX zu präsentieren. Hier treffen sich führenden Experten in ihren Bereichen. Ideal sich zu vernetzen und zu lernen, mit Beiträgen von Praktikern und Akademikern. www.frontendconf.ch

Digital Festival 13.–17. September, 2017 Kaufleuten, Pelikanstrasse 18, 8001 Zürich Technopark, Technoparkstr. 1, 8005 Zürich Konferenz trifft Festival, Information trifft Austausch, Technologie trifft Inspiration, neue Wege treffen eine neue Sicht: Auf dem Digital Festival geht es darum, wohin es in Zukunft geht. Das Festival versteht sich als Inkubationsplattform für nächste Schritte und Ideen – und eine Vielzahl spannender Keynotes, Workshops, Labs und Parties liefern dazu wertvolle Anstösse und jede Menge Gelegenheit zum Networking. Freuen Sie sich auf 5 Tage voller Impulse sowie Antworten auf die derzeit wichtigste aller Fragen: What's next? www.digitalfestival.ch

IT-SA – IT-Security Messe und Kongress

Den Carriers Lunch gibt es seit September 2000. Seitdem hat sich dieser beständig weiterentwickelt und zählt heute zu den renommiertesten und hochkarätigsten Netzwerkplattform für die gesamte ICT-Branche in der Schweiz. Mehr Informationen auf: www.carrierslunch.ch

10.–12. Oktober 2017 Messezentrum Nürnberg in Nürnberg Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten weltweit. Ob Cloud, Mobile oder Cyber Security, Daten- und Netzwerksicherheit – Die Messe ist eine einzigartige Plattform für IT Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. www.it-sa.de


FIRMENVERZEICHNIS www.professional-computing.ch

DOKUMENTENMANAGEMENT

37

DRUCKER

www.elo.ch

NETZWERK

• Dokumenten-Management • E-Mail Archivierung • DMS/ECM/EIM ‡:RUNÁRZ

www.oki.ch www oki ch

BUSINESSINTELLIGENCE

ENTERPRISE CONTENT MANAGEMENT (ECM)

LWL-LÖSUNGEN www.diamond.ch

SICHERHEIT

Creating a smarter, safer world.. afer wo world

www.pmone.com

www.axis.com

BUSINESS SOFTWARE INFRASTRUKTUR We provide 1omm;1ঞˆb|‹ |_-|l-‚;uv

IFSworld.ch BUSINESS SOFTWARE. AUF ERFOLG PROGRAMMIERT.

‰‰‰ĺu7lĺ1ol

IT-LÖSUNGEN Datensicherheit ohne Kompromisse www.green.ch

Lösungen sind unsere Stärke! Ihr Distributor für Kommunikation, IT und Alarmierung

www.combridge.ch / info@combridge.ch

hubersuhner.com

SWISS INFORMATION SECURITY & NETWORK EXPERT infoguard.ch

www.securesafe.com/de


38

www.professional-computing.ch FIRMENVERZEICHNIS

SICHERHEIT

USV-LĂ–SUNGEN

WEITERBILDUNG 

dipl. Wirtschaftsinformatiker/in

usv.ch www.sophos.com

CTA Energy Systems AG 3110 MĂźnsingen Tel. 031 720 15 50 www.usv.ch

dipl. Techniker/in Informatik HF dipl. Informatiker/in NDS HF dipl. Web Engineer ICT-Applikationsentwickler/in ZZZKEXFK

ICT-Systemtechniker/in

Ein Angebot der Berufsfachschule Uster weitere Fachmodule Informatik und der HĂśheren Fachschule Uster

.HLQ1HW]





UNIFIED COMMUNICATION

Ferrari electronic AG Ruhlsdorfer Str. 138 | 14513 Teltow | Germany www.ferrari-electronic.de

Ihr Spezialist fĂźr professionelle Unternehmenskommunikation www.innovaphone.com

www.engineering.zhaw.ch

Ihre Firma im Firmenverzeichnis fßr CHF 950.– Verzeichnis Firmenprofil (Print und online) Button Inserat Print in 4 Printausgaben des Professional Computing Pascal Tobler, Tel.: +41 71 966 60 03, pascal.tobler@utk.ch und Severin Schumacher, Tel.: +41 71 966 60 80, severin.schumacher@utk.ch beraten Sie gerne.

Aktuelle ICT-Jobs auf www.professional-computing.ch/ ict-jobs Abonnieren Sie den kostenlosen Newsletter, 1x wĂśchentlich


Erfrischend anders. Die neuen Cloud Services für KMU – betrieben mit natürlicher Energie.

www.data-hub.ch

DataHub AG Bahnhofplatz 1A, CH-8304 Walisellen T +41 43 343 22 33, welcome@data-hub.ch


Datensicherheit ohne Kompromisse.

In sicherem Abstand zu den grossen Ballungsgebieten und doch genügend nah an den städtischen Zentren Luzern, Zug, Zürich, Basel und Bern hat Green Datacenter das grösste kommerzielle Rechenzentrum der Schweiz errichtet. Neu passt sich das Datacenter Ihrem Geschäft an. Das Virtual Datacenter ist die optimale Verbindung von bestehender IT-Infrastruktur sowie Cloud-Services für Flexibilität, Sicherheit und faire Preise. Wünschen Sie eine Führung oder Beratung? Rufen Sie uns an: 056 560 85 85 oder www.greendatacenter.ch

Professional Computing 3-2017  

Das Datacenter - Einrichtung, Ausrüstung und Betrieb