- Anzeigen -


IT-Schutz und physikalische Sicherheit


it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung
Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren

- Anzeigen -





Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch.

Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

Wer den IT-Schutz im eigenen Unternehmen verbessern möchte, sollte demnach bei der physikalischen Sicherheit beginnen. Hierzu zählt die EMV-Einstrahlung ebenso wie ein Schutz vor Vibrationen sowie vor Staub, Schmutz und Flüssigkeiten, Einbruch oder Diebstahl. Wie Unternehmen ihre IT-Infrastruktur davor schützen können, erfahren Besucher bei Rittal auf der it-sa.

Schutz vor Hitze, Staub und Schmutz
Zu den Produkt-Highlights auf dem Rittal-Stand zählt das Edge Data Center für schnell verfügbare Rechenkapazität nahe dem Entstehungsort der Daten. Die schlüsselfertige Lösung mit vorkonfigurierter, standardisierter und skalierbarer Infrastruktur ist auch mit Hochverfügbarkeitsraum einsetzbar. Dieser sorgt für den notwendigen Schutz vor Hitze, Staub und Schmutz in industriellen Produktionsumgebungen.

Monitoring für Ausfallsicherheit
Für einen unterbrechungsfreien IT-Betrieb gehört auch das Monitoring der IT-Lösungen, die Rittal auf dem Messestand präsentiert. Das modulare CMC III (Computer Multi Control) überwacht alle Komponenten im IT-Schrank. Wer eine schnell einsetzbare Lösung zur Überwachung kleiner Datacenter braucht, wird bei RiZone fündig. Die Datacenter-Infrastructure-Management (DCIM)-Software ist modular aufgebaut und flexibel nutzbar, so dass sie bei Bedarf auch komplexe Infrastrukturen überwachen kann.

Höchste Ausfallsicherheit in 50 Metern Tiefe
Darüber hinaus erfahren Besucher bei Rittal auf dem Stand, warum das Lefdal Mine Datacenter (LMD) in Norwegen gerade in puncto Sicherheit ein einzigartiger Standort für Datacenter in Europa ist. Neben Ausfallsicherheit durch Redundanzen für Strom und Kühlung (z.B. n+1, 2N), Tier-3-Architektur und 24/7 Verfügbarkeit von Sicherheits- und technischem Personal befinden sich sämtliche IT-Komponenten in Sicherheitsräumen oder Containern, die für höchste physikalische Sicherheit sorgen. Als sogenannte "Lights-out-Facility" überwachen und verwalten Systemadministratoren die Server über Remotezugriff, so dass ausgewählte Personen nur in Ausnahmefällen die Container und Räume betreten dürfen. Dies wird durch klassische Sicherheitsmaßnahmen wie Kameraüberwachung und Zutrittskontrollen ergänzt. Das in der Mine vorhandene Mineral Olivin sorgt zudem für einen natürlichen EMV-Schutz (elektromagnetische Verträglichkeit).

Keep cool / Notkühlung: Sicherheit bei HPC-Anwendung
Einen besonderen Schutzmechanismus im Falle einer Störung der Klimatisierung können Besucher auf dem Rittal-Stand live erleben. Anhand eines vollbestückten TS IT Racks wird die Notkühlung eines HPC-Clusters simuliert. Fällt die Klimatisierung aus, öffnen sich nach vorherigem Alarm automatisch die Türen. Die Raumluft im Datacenter kühlt den HPC-Cluster im Notbetrieb und ermöglicht ein schnelles und zugleich koordiniertes Herunterfahren der Blade-Cluster. Zugleich werden die Daten gesichert. (Rittal: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 28.09.17


Rittal: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.