cema.de auf

IT schafft Vorsprung

Immer auf dem neuesten Stand

Willkommen im CEMA IT-Blog!

Hier gewinnen Sie schnell und unkompliziert Einblick in aktuelle IT-Themen, finden nützliche Praxis-Tipps von erfahrenen IT-Spezialisten und lesen in den Anwenderberichten zahlreiche Beschreibungen abgeschlossener Projekte der CEMA. So bleiben Sie immer auf dem neuesten Stand!


Rechenzentrum „in a box“ – Nutanix

Hyperconverged Systems im Portrait

Erst 2009 gegründet, gilt Nutanix heute als einer der Marktführer für Hyperconverged Infrastructure. Nur 2 Höheneinheiten nehmen die Appliances ein, sind linar skalierbar (web-Scale) und vereinfachen stark die Architektur des Rechenzentrums. Durch die zentrale, übergeordnete Software sind hyperkonvergente Infrastrukturen einfach zu steuern und verringern so den Administrations- und damit den Kostenaufwand erheblich! Entwickelt mit nur einem einzigen Ziel: Einfachheit!

... weiterlesen


Was gibt’s Neues bei VMware? Horizon 6.1, vShpere 6, vRealize, Horizon Workspace Environment Management, App Volumes, Horizon Application Management Bundle

Ende April fand das VMware Partner Camp in München statt. Über 250 Hersteller, Vertriebspartner und Reseller brachten in 32 Sales und Tech Sessions ihr Wissen auf einen neuen Höchststand.

VMware Partner Camp 2015 – “Neue Wege gehen”

Die CEMA war für ihre Kunden vor Ort und berichtet im Folgenden über die wichtigsten Neuerungen.

... weiterlesen

Ergebnisse der IT-Security-Umfrage der CEMA:

Jedes zweite Unternehmen ist gefährdet!

 

Hackerangriffe wie jüngst auf den französischen Sender TV5 Monde oder im Januar auf den Deutschen Bundestag zeigen: Bei der IT-Sicherheit besteht dringender Handlungsbedarf. Das bestätigt auch eine Umfrage des IT-Dienstleisters CEMA AG vom März 2015: Die Hälfte der Unternehmen ist nicht ausreichend gegen Angriffe geschützt.

Zwar gab „nur“ jedes fünfte Unternehmen an, bereits einmal Opfer eines Hackerangriffs geworden zu sein. Doch die Dunkelziffer liegt weitaus höher. Denn: Über die Hälfte der Befragten wissen nicht, ob das Firmennetz schon mal gehackt wurde. Ohne erkennbare Spuren oder nachweislichen Schaden ist ein solcher Angriff nicht identifizierbar und damit bleiben die bestehenden Sicherheitslücken im Verborgenen – bis zur nächsten Attacke.

IT-Sicherheit als schwarzes Loch

Die Ergebnisse der Umfrage unter Geschäftsführern, IT-Verantwortlichen und Sicherheitsbeauftragten mittelständischer Firmen im Rahmen des CEMA-Forums „IT-Security“ spiegeln die Einschätzung von Matthias Rabeneck wider: „Trends wie Social Media, Big Data, Mobility, Industrie 4.0 oder Cloud machen die einst gut abgeschotteten Firmennetzwerke löchrig und damit verwundbar. Kaum ein Unternehmen kann daher die eigene Sicherheit noch zuverlässig einschätzen“, erklärt der Chief Technology Officer der CEMA. Auch weil die unkontrollierte geschäftliche Nutzung von Apps aus dem Internet durch Mitarbeiter sowie die teilweise gravierenden Sicherheitsmängel in gängigen Softwareprodukten die Unübersichtlichkeit noch verschärfen.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

So beurteilen gerade mal rund 10 Prozent der Befragten ihr Unternehmen als ausreichend gegen Angriffe geschützt. Im Gegensatz dazu bewertet knapp die Hälfte (48 Prozent) die bestehenden Schutzvorkehrungen als ungenügend und 42 Prozent können über die Effektivität der Maßnahmen nur mutmaßen. Vor diesem Hintergrund lehnen rund 75 Prozent der Unternehmen die Nutzung einer externen Cloud für Geschäftsprozesse strikt ab. Sie wollen kein weiteres Einfallstor für potenzielle Sicherheitsrisiken aufmachen.

Schwachstellen: E-Mail und Mobility

Dabei spielt auch die unterschiedliche Wahrnehmung von Risiken eine Rolle, wie der Umgang mit mobilen Endgeräten zeigt: So erlauben 93 Prozent der Unternehmen den Gebrauch von Smartphones und Tablets für den mobilen Zugriff auf Geschäftsdaten. Über eine Strategie zur sicheren Einbindung der Mobilgeräte verfügt jedoch nur die Hälfte der Firmen, während jeder dritte Befragte einräumt, keinerlei Schutzstrategie zu verfolgen. Ähnlich sieht es beim Thema E-Mail aus. Hier beabsichtigen nur 40 Prozent die Sicherheit zu verbessern.

Adäquater Schutz: effektiv und wirtschaftlich sinnvoll

„Durch ein Assessment gewinnen Firmen rasch Klarheit, wo kritische Sicherheitslücken bestehen“, betont Rabeneck. „Die Bandbreite an Lösungen ist riesig. Daher ist es wichtig, die Maßnahmen dem tatsächlichen Bedarf anzupassen. Nur dann machen sie auch betriebswirtschaftlich Sinn und werden von den Anwendern akzeptiert.“ Mit „IT-Sicherheit made in Europe by CEMA“ schützen Unternehmen ihre sensiblen Daten vor dem Zugriff von Nachrichtendiensten und Spähangriffen durch die Hintertür. Zusätzlich erbringt das CEMA IT Service Center wichtige Security-Leistungen, etwa ein plattformübergreifendes Mobile Device Management, bedarfsgerecht gemäß ITIL aus dem mehrfach zertifizierten Hochsicherheitsrechenzentrum in Frankfurt am Main.

... weiterlesen