Anzeige
Anzeige
Anzeige
Beitrag drucken

Abhörsichere Micro Data Center

Kleiner Schrank mit viel Rechenpower

Während beim Edge Computing Gateways Maschinendaten erfassen und Kleinrechner etwa Echtzeit-Applikationen ermöglichen, spielen Micro Data Center in einer anderen Liga. Sie können in vielen Fällen Datentransfers im klassischen Rechenzentrum ersetzen, ohne viel Grundfläche einzunehmen. Mit hoher EVM-Schirmung können die Systeme sogar BSI-Vorgaben zur Abhörsicherheit erfüllen.

 (Bild: Apra-Norm Elektromechanik GmbH)

(Bild: Apra-Norm Elektromechanik GmbH)

Wertvolle und sensible Unternehmensdaten werden immer häufiger digital gespeichert, verwaltet und verarbeitet. Den Wert erschließen Analysen, um etwa Produktionsprozesse zu optimieren. Die Daten können aber auch Unternehmensinterna betreffen, etwa finanzielle Details oder Projekte der Forschungs- und Entwicklungsabteilung. Solche Informationen sind einem potentiellen Spionagerisiko ausgesetzt und daher in besonderem Maße schützenswert.

Volumen steigen

Zwei Phänomene tragen entscheidend zum Anstieg der Datenvolumina bei:Die Vernetzung in der Produktion im Sinn der Industrie 4.0 und das Internet of Things (IoT). Industrie 4.0 spielt heute vor allem in Fertigungsabläufen eine Rolle, in denen auf die kognitiven Fähigkeiten des Menschen weitgehend verzichtet werden kann, da die Prozesse nahezu keine Varianz aufweisen. Ein solches Beispiel ist die Montage von Bauteilen, die immer gleich abläuft und die deshalb ein Roboter ausführt. Eng verknüpft mit Industrie 4.0 ist der Begriff des IoT. Hierbei geht es um die Ausstattung von Gegenständen mit Sensoren und anderen digitalen Informationsträgern, die z.B. eine Kommunikation zwischen Menschen und Maschinen oder auch von Maschinen untereinander ermöglichen. All diese Daten gilt es praxisgerecht zu verwalten.

Alternativ zum Rechenzentrum

Eine Option ist es, Daten in einem externen Rechenzentrum zu speichern. Zwar sind klassische Rechenzentren in der Regel betriebssicher und hochverfügbar, allerdings sind die Kosten für die hohen Standards nicht unerheblich – und damit insbesondere für KMU oft nicht attraktiv. Micro Data Center setzen hier an, indem sie als kompakte Version eines großen Rechenzentrums vor Ort im Unternehmen installiert werden. Ein weiteres wichtiges Einsatzszenario für diese Systeme sieht Andreas Broos, Beratung und Projektleitung Rechenzentrum bei Apranet, in Regionen mit schwacher Infrastruktur. Bei mangelhafter Datenverbindung zum nächsten Rechenzentren ist ein hauseigenes Micro Data Center seht häufig die kostengünstigste Infrastrukturvariante.

Der Aufbau

Ein Micro Data Center besteht in der Regel aus einem 19″-Schranksystem, in dem die Server untergebracht werden. Hinzu kommen Komponenten für die Temperaturregulierung und Wärmeabfuhr, die Stromversorgung, die Zutrittskontrolle und die Überwachung physikalischer Parameter. Auch Feuerlöschsysteme für Micro Data Center sind aufgrund des kleinen Schrankvolumens recht kostengünstig. Zumal sich die Investition durch eine Vergünstigung bei der Gebäudeversicherungen oft ganz schnell auszahlt. Mit Abmessungen von 800mm Breite und 1000 bis 1200mm Tiefe eignen sich Micro Data Center selbst für Unternehmen, die nur über begrenzte räumliche Kapazitäten verfügen – Umbauten für die Integration eines Micro Data Centers sind normalerweise nicht erforderlich. Da die Mini-Rechenzentren modular aufgebaut sind, skalieren die Stand-alone-Lösungen von der kleinsten Konfiguration bis hin zur Komplettausstattung problemlos. Falls die Firma wächst, kann sie weitere Schränke einfach hinzufügen, sagt Philipp Sartoris, Produktmanager Schranktechnik bei Apranet.


Das könnte Sie auch interessieren:

Die Strecke zur Industrie 4.0 bewältigen Anlagenbetreiber nicht im Sprint, sondern im Marathon. Reifegradmodelle helfen ihnen, die vielversprechenden Meilensteine anzusteuern. Wobei bereits die Visualisierung zahlreiche Ansätze zur Modernisierung bietet – in der Balance zwischen Funktionalität und Sicherheit.‣ weiterlesen

So gut die Förderanlagen von Kühne im Betrieb auch funktionierten - bei den internen Fertigungsabläufen war Luft nach oben. Eine weitreichende Digitalisierungskampagne sollte das ändern. Heute fertigt die Firma vom Auftragseingang bis zur Auslieferung in einem durchgängigen Prozess - was künftig Optimierungen auf einem ganz neuen Niveau erlaubt.‣ weiterlesen

Meba Sawing Solutions setzt bereits seit den 1980er Jahren auf ein ERP-System. Doch die Software zur Verwaltung der Maschinen und Montage-Arbeitsplätze war in die Jahre gekommen und vieles wurde händisch in Excel-Listen ausgewertet. 2020 entschloss sich das Unternehmen daher, auf die MES-Lösung von Proxia zu setzen.‣ weiterlesen

Mit Beatrix Martinez hat Dassault Systèmes eine neue Vice President Investor Relations. Sie tritt die Nachfolge von François-José Bordonado an, der im nächsten Jahr in den Ruhestand geht.‣ weiterlesen

Beim Anlagenbauer Mühlböck bildete der Produktkonfigurator das Herzstück der Auftragsbearbeitung. Mit der Einführung eines neuen ERP-Systems sollte dieser abgelöst werden. Eine Aufgabe, die sich als sehr komplex herausstellte. Nach langer Suche und einem gescheiterten Versuch stellte sich schließlich Asseco Solutions dieser Herausforderung.‣ weiterlesen

Die Zunahme von Remote Work und der damit gestiegene Bedarf nach sicheren, hybriden Arbeitsumgebungen stellt IT-Verantwortliche vor Herausforderungen: Denn die Cyberangriffe auf Unternehmen steigen seit der Pandemie an.‣ weiterlesen

Die Cyberkriminalität nimmt zu und Cybersecurity-Fachleute sind schwer zu finden, folglich wächst die Zahl der Arbeitsplätze im Bereich Cybersecurity jährlich um mehr als 30% (laut (ISC)2, 2021), und gut vorbereitete Studierende werden die ersten sein, die für die Top-Jobs der Branche infrage kommen. Daher werden akademische Programme, die sie darauf vorbereiten, sehr gefragt sein.‣ weiterlesen

Nozomi Networks Labs hat seinen neuesten OT/IoT Security Report veröffentlicht. Wie der Bericht zeigt, hatten Wiper-Malware, die Aktivitäten von IoT-Botnetzen und der Ukraine-Krieg im ersten Halbjahr 2022 entscheidenden Einfluss auf die Bedrohungslandschaft. Seit dem russischen Einmarsch in die Ukraine im Februar 2022 konnten die Forscher von Nozomi Networks Labs Aktivitäten verschiedenartiger Bedrohungsakteure beobachten. Dazu zählten Hacktivisten, von staatlichen Stellen vorangetriebene APTs und Cyberkriminelle.‣ weiterlesen

Der Fokus von cyberkriminellen Handlungen liegt auf Unternehmen und öffentlichen Einrichtungen, maßgeblich um den Betrieb lahm zu legen oder um Erpressungsgelder zu erbeuten. Dass die Gefahrenlage angespannt ist, belegen Fakten: Laut BSI wurden 2021 rund 144Mio. neue Schadprogramme identifiziert.‣ weiterlesen

Der IT-Dienstleister Syntax hat mit Catherine Solazzo eine neue Marketing-Chefin. Sie soll u.a. die Nachfrage-Generierung des Unternehmens vorantreiben.‣ weiterlesen