- Anzeigen -


IT-Schutz und physikalische Sicherheit


it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung
Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren

- Anzeigen -





Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch.

Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

Wer den IT-Schutz im eigenen Unternehmen verbessern möchte, sollte demnach bei der physikalischen Sicherheit beginnen. Hierzu zählt die EMV-Einstrahlung ebenso wie ein Schutz vor Vibrationen sowie vor Staub, Schmutz und Flüssigkeiten, Einbruch oder Diebstahl. Wie Unternehmen ihre IT-Infrastruktur davor schützen können, erfahren Besucher bei Rittal auf der it-sa.

Schutz vor Hitze, Staub und Schmutz
Zu den Produkt-Highlights auf dem Rittal-Stand zählt das Edge Data Center für schnell verfügbare Rechenkapazität nahe dem Entstehungsort der Daten. Die schlüsselfertige Lösung mit vorkonfigurierter, standardisierter und skalierbarer Infrastruktur ist auch mit Hochverfügbarkeitsraum einsetzbar. Dieser sorgt für den notwendigen Schutz vor Hitze, Staub und Schmutz in industriellen Produktionsumgebungen.

Monitoring für Ausfallsicherheit
Für einen unterbrechungsfreien IT-Betrieb gehört auch das Monitoring der IT-Lösungen, die Rittal auf dem Messestand präsentiert. Das modulare CMC III (Computer Multi Control) überwacht alle Komponenten im IT-Schrank. Wer eine schnell einsetzbare Lösung zur Überwachung kleiner Datacenter braucht, wird bei RiZone fündig. Die Datacenter-Infrastructure-Management (DCIM)-Software ist modular aufgebaut und flexibel nutzbar, so dass sie bei Bedarf auch komplexe Infrastrukturen überwachen kann.

Höchste Ausfallsicherheit in 50 Metern Tiefe
Darüber hinaus erfahren Besucher bei Rittal auf dem Stand, warum das Lefdal Mine Datacenter (LMD) in Norwegen gerade in puncto Sicherheit ein einzigartiger Standort für Datacenter in Europa ist. Neben Ausfallsicherheit durch Redundanzen für Strom und Kühlung (z.B. n+1, 2N), Tier-3-Architektur und 24/7 Verfügbarkeit von Sicherheits- und technischem Personal befinden sich sämtliche IT-Komponenten in Sicherheitsräumen oder Containern, die für höchste physikalische Sicherheit sorgen. Als sogenannte "Lights-out-Facility" überwachen und verwalten Systemadministratoren die Server über Remotezugriff, so dass ausgewählte Personen nur in Ausnahmefällen die Container und Räume betreten dürfen. Dies wird durch klassische Sicherheitsmaßnahmen wie Kameraüberwachung und Zutrittskontrollen ergänzt. Das in der Mine vorhandene Mineral Olivin sorgt zudem für einen natürlichen EMV-Schutz (elektromagnetische Verträglichkeit).

Keep cool / Notkühlung: Sicherheit bei HPC-Anwendung
Einen besonderen Schutzmechanismus im Falle einer Störung der Klimatisierung können Besucher auf dem Rittal-Stand live erleben. Anhand eines vollbestückten TS IT Racks wird die Notkühlung eines HPC-Clusters simuliert. Fällt die Klimatisierung aus, öffnen sich nach vorherigem Alarm automatisch die Türen. Die Raumluft im Datacenter kühlt den HPC-Cluster im Notbetrieb und ermöglicht ein schnelles und zugleich koordiniertes Herunterfahren der Blade-Cluster. Zugleich werden die Daten gesichert. (Rittal: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 28.09.17


Rittal: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.