Cebit Brücke

Abgesang auf eine Messe: Lebe wohl, du Cebit!

2018 – 1992, das macht genau 27 Jahre. 27 mal Hin- und Rückfahrt nach Hannover. 27 mal Koffer ein- und wieder auspacken. 27 mal Cebit.

Ok, genau genommen waren es nur 26 mal Cebit, da ich tatsächlich 2013 nicht den Weg  in die niedersächsische Landeshauptstadt gefunden habe. Und schon dieses eine Mal war schmerzhaft für mich, und jetzt soll es ganz und gar vorbei sein?! Das kann und mag ich mir noch gar nicht vorstellen. Zumal die Cebit immer so etwas wie „nach Hause“ kommen bedeutete. Schließlich bin ich ganz in der Nähe von Hannover aufgewachsen.

Schmerzhaft? Da werden sicherlich die Augenbrauen des ein oder anderen Lesers noch oben wandern. Ja, ich mochte sie, diese viele Jahre lang größte Computermesse der Welt (auch wenn die Kolleg*innen von CES und Computex das auch nie so richtig glauben wollten). Und ich habe alle Phasen der Cebit mitgemacht. Die guten und die weniger guten.

1992: Für Intel als Spracherkennungsexperte

Angefangen hat das – wie gesagt – 1992. Damals habe ich noch studiert und war das erste Mal für Intel auf der Cebit. Dort habe ich eine Woche lang (zusammen mit meinem Bruder) die Faszination der PC-gestützten Spracherkennung zum Leben erweckt. So haben wir sieben Tage lang (inklusive Wochenende) immer und immer wieder den immer gleichen Text eingesprochen, und das Diktierprogramm (Dragon Dictate, das es in einer ähnlichen Form immer noch gibt) hat daraus Text gezaubert. Viele Besucher waren seinerzeit ziemlich beeindruckt ob der hohen Trefferquote. Was vor allem daran lag, dass die Software sehr gut trainiert war.

Das Jahr drauf habe ich das noch mal gemacht, und dieses Mal ganz alleine. Wieder habe ich eine Woche lang diktiert und diktiert und diktiert, sodass meine Stimme sieben Tage später eine ganze Oktave tiefer klang. Oder so ähnlich. Es hat auf jeden Fall wieder unfassbaren Spaß gemacht.

Das war übrigens die Zeit der legendären Standpartys. Da hat der Chef einer großen Elektronikmarktkette einfach mal so ein paar tausend D-Mark hingeblättert, damit die Fete weitergehen und die Leute weitertanzen konnten. Ja, auch das war immer mit sehr viel Spaß verbunden.

1995: Viele Tage und Nächte für Intel auf der Cebit

Ab 1995 war ich dann als festangestellter Intel-Mann auf der Cebit, und das war nicht immer Spaß. So waren ich und meine Kollegen (nur Männer) zwei Wochen lang in Hannover, um sicherzustellen, dass die komplette Hard- und Software nebst Netzwerktechnik am Intel-Stand funktionieren. Da waren viele Nachtschichten dabei, und am Ende lief immer alles wie am Schnürchen. Unvergessen sind auch hier die Partys, dieses Mal am eigenen Stand. Damals gab es diesen einen Spruch: „Work hard, dance hard!“. Und daran haben wir uns immer gehalten.

Die „Sunny Side“ der Cebit – als IT-Journalist

Dann, nach meinem Ausstieg bei Intel und meinem Einstieg in die Redaktionswelt, bot sich für mich  von der Cebit ein ganz neues Bild. Auf einmal gab es keine Nachtschichten mehr, auf einmal war ich der „Star“. Unvergessen sind die Toshiba-Zug-Fahrten nach Hannover, inklusive Verpflegung und Entertainment. Ok, die Unterkünfte waren bescheidener als zu meinen Intel-Zeiten, aber dafür wurde ich als Schreiberling hofiert und mit Geschenken bedacht. Ja, auch das war eine gute Zeit.

Das war auch die Zeit, als die Cebit noch so etwas wie ein alljährliches Klassentreffen war. So begab man sich im Laufe eines Tages mehrmals ins zentral gelegene Pressezentrum, um bei Kaffee oder Bier das ein oder andere Schwätzchen zu halten und sich mit den Kolleg*innen über die neuesten Neuigkeiten auf der Cebit auszutauschen. Das hatte immer etwas sehr Verbindendes.

Klar, das wurde nicht weniger, aber es hat sich in all den Jahren doch zusehends verändert. Die Kolleg*innen kamen immer seltener auf nach Hannover, weil die Redaktionen kleiner und kleiner wurden. Schon damals (ich spreche hier von Anfang/Mitte 2000) wurde der schleichende Abstieg bei den Besucherzahlen deutlich, was sich auch im abnehmenden Interesse seitens der IT-Verlage und -Journalist*innen widerspiegelte.

Cebit-Besucherzahlen 1986 bis 2013

Cebit-Besucherzahlen 1986 bis 2013

2006: Mein Leben als IT-Blogger und wieder eine neue Cebit-Zeitrechnung

Cebit Presseausweis2006 war ich dann zum ersten Mal als Blogger auf der Cebit, und es war großartig! Wir (Richard Joerges und ich) stellten unsere neu gegründete Blogplattform insight-infonet diversen Firmen vor, und es kam insgesamt sehr gut an. Richtig verdient haben wir damit zwar nie etwas, aber vor allem für mich war es der perfekte Einstieg in die Bloggerei. Von der ich ja bis heute seht gut leben kann.

Ein weiterer Wendepunkt in meiner Cebit-Historie war das Jahr 2014. Da war ich für IBM zum ersten Mal auf der Messe in Hannover und durfte dort zahlreiche Videointerviews mit IBM-Partnern und -Experten führen. Das war immer großartig und ich habe immer eine Menge gelernt. Dieser Trend ließ sich die Jahre danach weiter fortsetzen, und so war für mich die Cebit immer eine wichtige Veranstaltung, wenn es um das Akquirieren neuer Themen und neuer Kunden ging. Und ja, die Unterkünfte wurden in der Zeit auch wieder ein ganzes Stück besser. Auch dank AirBnB.

Cebit Unterkunft

2018 als Neuanfang – und dann doch das schnelle Aus

Um so erfreulicher und mutiger fand ich dann den Neuanfang der Cebit in diesem Jahr. Damit sollte so eine Art South by Southwest in Niedersachsen etabliert werden. Klar knirschte es noch an einigen Stellen, doch die ersten Schritte und Versuche in eine neue Cebit-Ära fand ich sehr ermutigend und richtig. Was sich vor allem im Zentralbereich rund um den EXPO Plaza widerspiegelte. Aber letzten Endes war das der Messegesellschaft wohl zu wenig – vor allem in Sachen Besucher- und Ausstellerzahlen. Aber so ist das halt, wenn man nur die Quantität, und nicht die Qualität einer Veranstaltung im Blick hat.

Mach’s gut, Cebit! War immer schön mit dir!

So bleibt mir nur noch zu sagen: Ich werde dich vermissen, Cebit, mit all deinen zahllosen Zufuß-Kilometern, deinen zu schlecht belüfteten Hallen, deinem zu ungesunden Essen. Und vor allem werde ich die zahlreichen Gespräche mit tollen und interessanten Menschen vermissen. Aber die treffe ich ja hoffentlich in Zukunft auf anderen Events.

Dr. Joseph Reger, Fujitsu

Videoblog: „Der KI mangelt es vor allem an gut ausgebildeten Experten“

Er ist multilingual, „Cheftechniker“ bei Fujitsu und sehr unterhaltsam. Die Rede ist von Dr. Joseph Reger, mit dem ich das folgende Interview während des Fujitsu Forum 2018 führen durfte. Zentrales Thema war die Künstliche Intelligenz.

KI ist für viele Unternehmen noch eher unwichtig

Eine von Fujitsu in Auftrag gegebene Studie zum Thema Künstliche Intelligenz zeigt recht schonungslos auf, woran es hierzulande in Sachen KI mangelt: Strategisch wichtig scheint sie (noch) nicht zu sein, und eine richtige KI-Strategie haben auch nur wenige Unternehmen.

Das hat einen recht einfachen Grund: Der Mangel an gut ausgebildeten KI-Experten, die für Projekte und Anwendungen zwingend erforderlich wären. Zwar wird aktuell eine Menge getan, um diesen Missstand zu verbessern, was allerdings noch einiges an Zeit in Anspruch nehmen wird. Im Widerspruch dazu steht, dass die KI möglichst bald in Firmen Einzug halten sollte, um brachliegendes Potential zu aktivieren und bestmöglich nutzen zu können.

Fujitsu leistet seinen KI-Beitrag auf ganz unterschiedlichen Ebenen

Fujitsu hat die Zeichen der Zeit erkannt und investiert auf ganz unterschiedlichen Ebenen in die Künstliche Intelligenz. Dazu gehören auch interne Fortbildungen und der Wissensaufbau rund um das Thema KI. Hierfür hat das Unternehmen ein Programm ins Leben gerufen, dass sich „Fujitsu Distinguished Engineers“  nennt.

Darin sind die besten Ingenieure und Entwickler von Fujitsu vereint mit dem Ziel, ihr Wissen rund um Machine Learning, Deep Learning, etc. fundiert auszubilden, damit sie möglichst schnell Fujitsu-Kunden bei der Realisierung von KI-Projekten unterstützen können. Daneben sollen diese KI-Experten an Schulen und Unis Schüler und Studenten für die Möglichkeiten der Künstlichen Intelligenz begeistern.

Fujitsu Labs entwickeln intelligente Deep-Learning-Technik mithilfe transitiver Methoden

Die Fujitsu-Labore in Japan und Europa beschäftigen sich schon eine ganze Weile mit dem Bereich „Transitives Lernen“. Hierbei geht es im Wesentlichen um die Wiederverwendbarkeit von bereits gelernten Inhalten. Herausgekommen ist dabei ein System, das sich für die unterschiedlichsten KI-Projekte nutzen lässt, selbst wenn diese auf den ersten Blick nichts miteinander zu tun haben.

Der Vorteil dieser Methode liegt auf der Hand: Die Trainingsphase für ein neues Machine-Learning-Modell ist relativ kurz, und die hierfür benötigten Daten umfassen deutlich weniger Datensätze als bei herkömmlichen Methoden. Dieser ganz neue Ansatz der Fujitsu-Labore soll vor allem in der Predictive Maintenance eingesetzt werden, also für das frühzeitige Erkennen von potentiellen Maschinenfehlern oder Materialschwächen, was speziell in der fertigenden Industrie wichtig ist.

Das vollständige Interview mit Dr. Joseph Reger

Dr. Hubert Jäger über den IoT Security Kongress 2018

Videoblog: „Der IoT Security Kongress soll das Projekt car-bits.de bekannter machen“

Als Einlader und Hausherr kam Dr. Hubert Jäger von der Uniscon GmbH vor meiner Kamera während des IoT Security Kongresses zu Wort. Er sprach über das Event selbst, über den Sinn und Zweck der Veranstaltung und verriet mir Wissenwertes rund um das zugehörige Projekt car-bits.de.

Der IoT Security Kongress präsentierte Ergebnisse des Projekts „car-bits.de“

Anders als auf anderen Veranstaltungen dieser Art hatte der IoT Security Kongress in den heiligen Hallen des TÜV Süd in München nur einen Zweck: Er wollte die wichtigsten Ergebnisse und Erkenntnisse des Connected-Cars-Projekts „car-bits.de“ zusammenfassen. Hierfür kamen vor allem die Beteiligten zu Wort, also Vertreter von Continental, vom Fraunhofer AISEC, vom TÜV Süd, von Deloitte und andere mehr.

Damit sollte eine breitere Öffentlichkeit erreicht werden, um auf diesem Weg wichtige Aspekte rund um das Thema „Vernetztes Fahren“ präsentieren zu können. Speziell eine höchstmögliche Sicherheit stand dabei auf der Agenda, wie sich also zB sichere Backends bei den Automobilherstellern und den Prüforganisationen wie dem TÜV implementieren lassen. Es stand aber auch die Sicherheit für branchenübergreifende IoT-Anwendungen im Vordergrund.

Anwesend waren unter anderem Vertreter der Automobilindustrie, der IT- und Cloud-Wirtschaft und der IT-Sicherheitsbranche.

Uniscon steuerte Organisation und die Sealed Cloud-Plattform zu car-bits.de bei

Einerseits übernahm Uniscon die Konsortialführerschaft des car-bits.de-Projekts, war also für die Koordination aller Beteiligten und den reibungslosen Ablauf dieses zwei Jahre währenden Forschungsprojekts zuständig. Zum anderen steuerte Uniscon seine Sealed Cloud-Plattform bei, was für einen der Partner (Continental) ausschlaggebend war, das Konsortium zu gründen. Darüber hinaus konnte Uniscon weitere wichtige Partner aus dem Forschungsbereich für das Projekt gewinnen.

Car-bits.de wurde in Teilen vom Bundeswirtschaftsministerium gefördert

Das es sich bei car-bits.de um ein Förderprojekt im Rahmen der zahlreichen Programme des Bundeswirtschaftsministeriums handelte, wurde ein Teil der notwendigen Gelder auf diesem Weg bereitgestellt. Den Großteil der Geldmittel brachten allerdings Uniscon selbst und die Continental AG auf. Die Fördergelder flossen in kleineren Maßen an die Industriepartner des Projekts und zum größeren Teil an die beteiligten Forschungsinstitute.

Das komplette Interview mit Dr. Hubert Jäger

Dr. Julia Schütte, Fraunhofer AISEC

Videoblog: „Mit LUCON lassen sich kritische von unkritischen Daten a priori unterscheiden“

Dieses Interview habe ich mit Dr. Julian Schütte von Fraunhofer AISEC geführt. Darin spricht er über die Rolle seines Instituts im Rahmen des car-bits.de-Projekts und was es mit dem dem Begriff „LUCON“ auf sich hat.

Das Internet of Things erfordert neue Datenschutzkonzepte

Während des IoT Security Kongress der Firma Uniscon habe ich vor allem eins gelernt: Das Thema Zugriffskontrolle in Zeiten von IoT im Allgemeinen und Connected Cars im Speziellen erfordert ganz neue Ansätze.

Das hat vor allem damit zu tun, dass im Gegensatz zur klassischen IT in der Welt des IoT Daten sich nicht nur an einer Position befinden, sondern ständig in Bewegung sind. So werden sie von Sensoren erfasst, dann zur weiteren Verarbeitung in die Cloud transferiert, usf. Und an jeder dieser Positionen stellt sich die Frage: Wer darf diese Daten an welcher Stelle bearbeiten? Und für die Antwort dieser Frage sind eben neue Ansätze und neue Konzepte erforderlich.

Mit „LUCON“ werden Datenschutzverletzungen erkannt, bevor diese passieren

Genau an dieser Stelle und zu diesem Zweck kommt das Policy-System „LUCON“ von Fraunhofer AISEC ins Spiel. Denn mit dieser Software-Lösung, die im Rahmen des car-bits.de-Projekts eingesetzt wurde, lässt sich eine Architektur auf ihre Durchlässigkeit in Sachen Datenschutz untersuchen. Daraus ergeben sich zwei mögliche Zustände: Ja, eine Datenschutzregel könnte durch einen bestimmten Datenfluss verletzt werden – oder nicht.

LUCON steht übrigens für Label-Based Usage CONtrol und klassifiziert zum beschriebenen Zweck Daten an dem Ort, wo sie entstehen. Während die Daten dann verarbeitet werden, untersucht LUCON diese anhand ihrer Klassifizierung. Damit lässt sich bestimmen, wie mit den erfassten Daten umgegangen werden soll, wie sie sich also beispielsweise aggregieren oder weiterverarbeiten lassen. Damit können die Anforderungen des Datenschutzes direkt in der zugrundeliegenden Technik umgesetzt werden.

LUCON spielte bei car-bits.de ein wichtige Rolle

So ist es kaum verwunderlich, dass LUCON im Rahmen des Connected-Car-Projekts car-bits.de eine wichtige Rolle inne hatte, nämlich das Klassifizieren der dort erfassten Daten – und das sind ziemlich viele. So werden bei einem vernetzen Auto unkritische Daten für die Position und Größe eines Schlaglochs auf der Fahrbahn genauso erfasst und verarbeitet wie die kritischen, die oft personenbezogen sind. Damit muss ein System wie LUCON automatisch anhand geeigneter Kriterien quasi vorab erkennen können, ob ein Datum im Hinblick auf den Datenschutz besonders heikel ist – oder eben nicht.

Das komplette Interview mit Julian Schütte

 

Wilfried Cleres, Fujitsu Deutschland

Videoblog: „Die KI im Rechenzentrum erkennt Anomalien schon im Voraus“

Dieses Videointerview habe ich mit Wilfried Cleres von Fujitsu und Wolfram Muehlboeck von CA Technologies auf dem Fujitsu Forum 2018 geführt. Thema war der Einsatz der Künstlichen Intelligenz im Rechenzentrum und wo es dort bereits sinnvoll genutzt werden kann.

Die KI sorgt für „vorausschauende Rechenzentren“

Die KI im Rechenzentrum scheint den Kinderschuhen zu entwachsen und kommt immer öfter auch in Produktivsystemen zum Einsatz. So gibt es beispielsweise eine Software, die sich Mainframe Operational Intelligence nennt. Diese KI-Software erfasst kontinuierlich den riesigen Datenstrom eines Rechenzentrums und lernt damit nach und nach, Anomalien im RZ selbstständig zu erkennen und davor rechtzeitig zu warnen.

Praktische Anwendung der KI im Rechenzentrum

Anhand der zahlreichen Metriken, die in einem Rechenzentrum anfallen, vermag die KI-Software anhand des Zeitablaufs das „normale“ Verhalten sämtlicher Parameter von „auffälligen“ Situationen zu unterscheiden. Das gelingt vor allem wegen der möglichen Korrelationen der vorhandenen Werte zueinander, woraus sich eine immer bessere Vorhersage eines möglichen Hardware-Defekts oder zu erwartenden Netzwerkproblems ergibt. Davon lassen sich natürlich eine Vielzahl an möglichen Reaktionen ableiten: Von der E-Mail-Warnung bis hin zur automatischen Fehlerbehebung ist so ziemlich alles denkbar.

Das Verständnis für die KI im Rechenzentrum sollte verbessert werden

Da es sich bei der KI im Rechenzentrum ja immer noch um eine sehr junge Disziplin handelt, gilt ein besonderes Augenmerk der Bewusstsein-Schaffung für die Möglichkeiten der Künstlichen Intelligenz. Denn nur anhand probater und sinnvoller Einsatzszenarien und -möglichkeiten lassen sich die Anwender eines Rechenzentrums auch von der Sinnhaftigkeit der KI in ihrem Umfeld überzeugen. Denn auch hier gilt: Die KI will keine Arbeitsplätze wegnehmen, sondern diese sichern und neu schaffen.

Das komplette Interview zur KI im Rechenzentrum

Uwe Scheuber, Fujitsu Deutschland

Videoblog: „Mit unseren Management-Tools gelingt der Umstieg in die Multi-Cloud“

Dem Thema Multi-Cloud begegnet man allerorten, also auch auf dem diesjährigen Fujitsu Forum, auf dem ich zum zweiten Mal dabei sein durfte.

Dort habe ich das nachfolgende Interview mit einem der Fujitsu-Experten zum Thema Cloud geführt, nämlich mit Uwe Scheuber, seines Zeichens Director Cloud & Hybrid IT. Von ihm wollte ich wissen, was seine Kunden zum Thema Cloud gerade umtreibt, wie Fujitsu seine Kunden beim Gang in die Multi-Cloud unterstützt, wie die Migration in die Multi-Cloud aussehen kann und wie es Fujitsu schafft, in Multi-Cloud-Projekten als „Single Point of Contact“ wahrgenommen zu werden.

Firmen gehen gerade vermehrt in mehrere Cloud-Umgebungen

Der Trend zur Multi-Cloud hält an, keine Frage. Dass hierbei Fujitsu seine Kunden berät und unterstützt, ist ja wohl klar. Und das sowohl im Bezug auf Public als auch auf Private Clouds. Hierfür hat Fujitsu ein Software-Tool entwickelt, das sich Fujitsu Cloud Services Management nennt. Damit führt Fujitsu mehrere Cloud-Plattform unter einer Bedieneroberfläche zusammen und schafft es so, Microsoft Azure, Amazon AWS, Google Cloud, Oracle Cloud, VMware Cloud und viele andere in eine Multi-Cloud zu migrieren.

Das birgt zwei wesentliche Vorteile in sich: Vorhandene Workloads können beinahe beliebig von einer Cloud-Plattform auf die andere verschoben werden, und die Kosten lassen sich damit wesentlich einfacher transparent machen.

Multi-Cloud-Migration in der Praxis mit Fujitsu

Selbst mit großen Private-Cloud-Installationen, bestehend aus 3.500 virtuellen Azure-Instanzen und virtuellen VMware-Instanzen im eigenen Rechenzentrum, lassen sich diese riesigen Infrastrukturen mithilfe des Fujitsu Cloud Services Management nahezu nahtlos beispielsweise in eine Amazon Web Services-Umgebung überführen und verwalten.

Für Kunden wichtig: „Single Point of Contact“

Klar, dass sich bei der eigenen Multi-Cloud-Strategie irgendwann die Frage stellt: Wer ist eigentlich mein direkter Ansprechpartner? Google? Microsoft? Amazon? Oder gar alle zusammen. Um genau diese Unklarheiten erst gar nicht entstehen zu lassen, hat Fujitsu mit allen großen Cloud-Providern Verträge abgeschlossen, die das Unternehmen als Vertragspartner gegenüber den eigenen Kunden auftreten lassen. Damit stellt Fujitsu für seine Multi-Cloud-Kunden den alleinigen Ansprechpartner dar, wenn es um Fragen zur Migration der einzelnen Cloud-Dienste geht.

Das komplette Interview mit Uwe Scheuber

 

Udo Schneider von Trend Micro auf der it-sa 2018

Videoblog: „Apex One ist eine Oberfläche für alle Tools“

Dieses Interview habe ich mit Udo Schneider von Trend Micro auf der it-sa 2018 geführt. Darin stellt er die brandneue Security-Lösung Apex One vor, zählt auf, was Trend Micro anders macht als andere Sicherheitsfirmen und nennt seine persönlichen Top-3-Tipps in Sachen Endpoint-Security.

Apex One von Trend Micro: EIN Tool für alle Sicherheitsmaßnahmen

Mit Apex One hat Trend Micro seine neue EDR-Lösungen vorgestellt (EDR steht für Endpoint Detection and Response). In diesem neuen Produkt sind alle Endpoint-Techniken von Trend Micro eingeflossen, was vor allem für den Endanwender den großen Vorteil bringt, sämtliche Sicherheitsmerkmale über eine einzige Bedieneroberfläche abrufen und steuern zu können.

Das Aggregieren der vorhandenen Security-Tools innerhalb des Unternehmens auf Basis von Apex One bedeutet aber auch das Aggregieren sämtlicher Daten, die dort zusammenlaufen. Und das bedeutet wiederum bessere Vorhersagen hinsichtlich möglicher Angriffsszenarien und bessere Automatisierungsmöglichkeiten. Das betrifft sowohl die Integration in ein SOC als auch die Integration einer Third-Party-Lösung in Apex One.

Damit unterscheidet sich Trend Micro von seinen Mitbewerbern

30 Jahre Security-Erfahrung, das macht natürlich eine Menge aus, wenn man den Markt ingesamt betrachtet. Ob das die Erfahrung der Mitarbeiter betrifft oder die zum Einsatz kommenden Technologien oder das Wissen rund um das Thema IT-Sicherheit – vor allem damit steht Trend Micro ganz weit vorne.

Darüber hinaus werden Logdateien so ausgewertet und aufbereitet, dass auch der eher unbedarfte Anwender auf einen Blick sehen kann, wo es klemmt oder wo gerade mögliche Angriffsziele lauern – und wie sich die zugehörigen Lücken und Schwachstellen schließen lassen. Aber auch mit der bereits erwähnten Integration eigener Security-Lösungen in Applikationen von externen Anbietern unterscheidet Trend Micro von anderen Anbietern.

Drei Tipps in Sachen Endpoint-Sicherheit

Geradezu banal mutet der erste Tipp an: Regelmäßig sämtliche Endpoint-Systeme patchen, und das entweder direkt am System selbst oder in Form eines virtuellen Abwehrschilds.

Der zweite Tipp ist weniger trivial. Hierbei geht es um das Identifizieren sogenannter Einfallsvektoren, also sämtlicher Bedrohungsszenarien von außen (und innen) und wie man sich dagegen wirksam schützen kann.

Darauf setzt auch der dritte Tipp auf: Sämtliche Endpoints sind regelmäßig zu überwachen, nur so kann ich sie auch bestmöglich schützen. Damit lässt sich zuverlässig feststellen, was zum „Grundrauschen“ gehört und was tatsächlich einen Cyberangriff darstellt.

Das komplette Interview mit Udo Schneider

Disclaimer: Für diesen Videoblogbeitrag hat mich Trend Micro beauftragt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Michel Paulin auf dem OVH-Summit 2018

Videoblog: „Für uns ist die Cloud eine Open-Source-Plattform“

Dieses Videointerview habe ich mit Michel Paulin, CEO von OVH, während des großen OVH-Summit geführt. Darin spricht er über die Abkürzung S.M.A.R.T, erklärt die Bedeutung des OVH-Summit für sein Unternehmen und zeigt auf, was es mit den vier neu geschaffenen OVH-Universen auf sich hat.

Mit SMART geht OVH neue Cloud-Wege

Während seines Keynote-Vortrags sprach Michel Paulin über den Begriff „SMART“, der in diesem Fall für eine Abkürzung steht, die folgendes bedeutet:

„S“ wie Simple: Hierfür steht das Bestreben seitens OVH, das Migrieren von On-Premise-Anwendungen in die Cloud so einfach und simpel wie möglich zu machen, und das mit den passenden Tools und Prozessen.

„M“ wie Multilocal: OVH ist zwar ein global operierendes Unternehmen, versteht sich aber trotzdem als lokal fungierender Cloud-Provider, der seine Kunden genau dort betreuen und unterstützen will, wo diese ihren Sitz haben. Das geschieht in vielen Fällen gemeinsam mit lokalen Partnerunternehmen.

„A“ wie Accessible: Die OVH-Cloud muss für jeden zugänglich sein, und das auf Basis vorhersagbarer Preise.

„R“ wie Reversable: Sich an den Grundsätzen der Open Cloud Foundation orientierend, basiert die OVH-Cloud auf Open-Source-Software. Damit will OVH sicherstellen, dass kein Kunde an proprietäre Lösungen gebunden ist, wenn er sich einmal für OVH entschieden hat.

„T“ wie Transparent: Mithilfe der größtmöglichen Transparenz will OVH vor allem eine Transparenz der Daten schaffen, die in Zeiten der DSGVO unumgänglich ist. Und das gilt für die eigenen Daten genauso wie die der OVH-Kunden.

Der OVH-Summit ist Treffpunkt für Kunden und Partner

Der alljährlich stattfindende OVH-Summit ist so etwas wie die Hausmesse des Unternehmens, auf der Kunden und Partner ihre Erfahrungen, Fragen und Wünsche rund um das OVH-Universum austauschen können. Auf diesem Weg kann OVH auch zeigen, wie wichtig Geschäftspartnerschaften für das Unternehmen sind – und umgekehrt. Und natürlich ist das OVH-Summit immer wieder eine gute Gelegenheit, neue Produkte, neue Dienste und neue Ideen vorzustellen.

OVH mal 4: Von klein bis ganz groß

Was auf dem OVH-Summit ebenfalls vorgestellt wurde, sind die neuen sogenannten OVH-Universen, da Kunden mittlerweile anders mit OVH interagieren und kommunizieren. Herausgekommen sind vier Bereiche:

OVHmarket, die digitale Austauschplattform für mittelgroße Unternehmen, auf der die Kunden all das von OVH bekommen, was für ihren Cloud-Auftritt notwendig ist.

OVHspirit, der „Hardware-Shop“ der OVH, in dem der neueste Server, die neueste Strorage-Appliance und andere Zutaten bereitstehen.

OVHstack, die Schnittstelle zur OVH-Cloud, und das auf Basis von offenen Software-Lösungen.

OVHenterprise, der „Shop“ für große und größere Unternehmen, die auf die gesamte Palette an Public-, Private- und Hybrid-basierten Cloud-Infrastrukturen und -Lösungen zugreifen wollen.

Das komplette Interview mit Michel Paulin

 

Disclaimer: Dieser Videoblogpost ist in Zusammenarbeit mit OVH Deutschland entstanden.

Alain Fiocco, CTO OVH

Videoblog: „Mit neuen Servern und mehr Bandbreite wollen wir unsere Kunden bestmöglich unterstützen“

Während des OVH-Summit in Paris habe ich dieses Interview mit CTO Alain Fiocco geführt. Dabei erklärt er, warum OVH die Bandbreite seiner Kundenserver verdoppelt hat, warum OVH so eng mit Intel zusammenarbeitet und welche neue Hardware OVH auf dem Summit vorgestellt hat.

Mehr Bandbreite fördert neue Möglichkeiten

Während des großen OVH-Summit, zu dem mich OVH freundlicherweise eingeladen hatte, konnte Alain Fiocco gleich mal mit einer guten Nachricht einsteigen:

Die Frage, die sich dabei stellte: Warum macht OVH das? Nun, das hat zwei wesentliche Gründe. Zum einen will OVH damit seinen Kunden mehr geschäftliche Möglichkeiten einräumen, denn mehr Bandbreite bedeutet immer auch eine Verbesserung der digitalen Optionen, die man als Firma vorfindet. Und das ist – speziell im Cloud-Umfeld – von essentieller Bedeutung. Damit gehen in vielen Fällen neue Geschäftsideen und -modelle einher, die für OVH ebenfalls eine wichtige Rolle spielen.

Und da OVH seine eigene Cloud-Infrastruktur mit eigenem Backbone betreibt, der mit zunehmender Größe des Unternehmens immer leistungsfähiger wird, lässt OVH seine Kunden am eigenen Wachstum teilhaben. So haben alle etwas davon.

Die enge Zusammenarbeit mit Intel hat gute Gründe

Auf der Bühne während der großen OVH-Summit-Keynote war auch Intel, und so ganz nebenbei wurde die langjährige Zusammenarbeit mit dem Chiphersteller erwähnt – was mich als Ex-Intelianer natürlich aufhorchen ließ.

Doch warum ist das so? Auch das lässt sich recht einfach erklären. Denn als Betreiber von leistungsfähigen Cloud-Infrastrukturen mit eigener Hard- und Software ist es für OVH von größter Bedeutung, die Pläne und Roadmaps des größten Prozessorherstellers der Welt zu kennen. Um darauf die eigenen Produktentwicklungen abstimmen zu können, und das lange, bevor der neue Prozessor oder eine neue CPU-Technik auf den Markt kommt.

Mit neuer Hardware geht es in die nächsten Monate

Klar, dass solch ein riesiger Event wie der OVH-Summit nicht ohne Ankündigungen vonstatten geht, und davon gab es so einige. Die wesentlichen Neuheiten, die Alain und sein Team in Paris präsentierten, betreffen drei Referenzserver, die künftig in den weltweiten Rechenzentren von OVH zum Einsatz kommen werden. Einer davon ist der HG 2019, der erhöhte Sicherheitsfeatures bietet und obendrein zuverlässig und schnell arbeitet.

In diesem Servermodell werkeln Prozessoren der Marke Intel Xeon Scalable inklusive Optane DC-Techniken. Damit wird OVH der erste Cloud-Provider in Europa sein, der dieses neue Technikgespann aus dem Hause Intel in seine Rechner verbaut. Damit sollen verstärkt Highend-Applikationen aus den Bereichen Big Data & Analytics ermöglicht werden. Und diesen Trend wird OVH in den nächsten Monaten massiv weiter vorantreiben.

Das vollständige Interview mit Alain Fiocco (auf Englisch)

Disclaimer: Dieser Videoblogpost ist in Zusammenarbeit mit OVH Deutschland entstanden.

Thomas Ehrlich, Varonis Systems

Videopost: „Mit uns machen Sie Ihre IT-Umgebung ein gutes Stück sicherer“

Dieses Videointerview habe ich mit Thomas Ehrlich von Varonis Systems auf der it-sa 2018 geführt. Darin spricht er über den notwendigen Schutz hybrider Cloud-Infrastrukturen, über den Einsatz von IBM QRadar und wie Varonis seinen Kunden bei der Umsetzung der DSGVO hilft.

Identische Rechtevergabe On-Prem und On-Cloud

Heterogene IT-Infrastrukturen sind vor allem eins: Über die Zeit gewachsen und weisen damit in vielen Fällen eine „chaotische“ Grundordnung auf. Das wirkt sich auf verschiedene Bereiche wie zum Beispiel die vergebenen Rechte aus, was sich mittel- oder unmittelbar auf die Sicherheit der IT-Umgebung auswirken kann. Soll diese „gewachsene“ Infrastruktur in eine Hybrid-Cloud migriert werden, ist es immanent wichtig, die gesamte Rechtestruktur und die dazu gehörigen Berechtigungen vor dem geplanten Umzug in die Cloud vollständig zu überprüfen und gegebenenfalls anzupassen – für eine höchstmögliche Sicherheit von Anfang an.

Falls man dies nicht selber erledigen will, kann man sich an Firmen wie Varonis Systems wenden, die sich mit der Rechtevergabe On-Premise und On-Cloud bestens auskennt.

IBM QRadar und Varonis: ein ergänzendes Gespann

Varonis-Kunden, die SIEM-Systeme wie IBM QRadar einsetzen,  importieren die Alerts und Benachrichtigungen, die Varonis im Kontext der strukturierten und unstrukturierten Kundendaten erstellt, in das QRadar-System und können damit ihr gesamtes Nachrichtensystem im großen Zusammenhang betrachten und auswerten.

Interessant an dieser Stelle ist auch die Möglichkeit, mithilfe des Varonis-Systems Alarmsignale in Echtzeit abzurufen, da diese auch in Echzeit erstellt und verschickt werden. Damit lassen sich jedwede Bedrohungen wie Ransomware & Co. schneller lokalisieren und dagegen vorgehen.

Varonis hilft seinen Kunden in Sachen DSGVO

Varonis hilft ihren Kunden, bestimmte DSGVO-Forderungen bestmöglich umzusetzen. Dazu gehört beispielsweise das obligatorische Erstellen eines Verarbeitungsverzeichnisses, das in Artikel 30 geregelt wird. Das soll sämtliche Aufgaben auflisten, die während der elektronischen Verarbeitung personenbezogener Daten anfallen. Dieser nicht ganz triviale Aufwand erfolgt am ehesten über die sogenannten Log-Dateien, die speziell im Windows-Server-Umfeld anfallen. Diese Dateien sind sehr umfangreich und müssen daher mit geeigneten Mitteln und möglichst geringem Aufwand analysiert und nach personenbezogenen Daten durchforstet werden können.

Auch hier wird Varonis für ihre Kunden aktiv, indem sie genau diese Logging-Dateien permanent analysiert und überwacht. Auf dieser Basis sind zahlreiche Erkenntnisse und Aktionen möglich, wie das Ableiten von Benutzerverhalten oder unternehmensweite Suchabfragen. Und das stets vor dem Hintergrund DSGVO-relevanter Daten und Dateien.

Das Interview mit Thomas Ehrlich auf der it-sa 2018

Disclaimer: Diesen Videoblogpost habe ich im Auftrag von Varonis Systems erstellt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.