Die heutige IT-Landschaft

Unternehmens-IT im Zeitalter ausgereifter Cyberangriffe

3 Minuten Lesedauer

Seit Beginn der COVID-19-Pandemie wurde eine erschütternde Zahl verheerender Datenschutzverletzungen verzeichnet. Die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich jetzt auf 4,24 Mio. USD. Das sind 10 % mehr als im letzten Jahr (3,86 Mio. USD). Dies ist der größte Anstieg, den die Branche in den letzten sieben Jahren erlebt hat¹, was die Sicherheit zu einem der wichtigsten Anliegen macht. Die Verbesserung Ihrer Sicherheitsstrategie und die Ermöglichung einer schnellen und sicheren Geschäftsabwicklung in dieser hoch verfügbaren Welt steht heute im Mittelpunkt des Interesses vieler Führungskräfte, was eine Erhöhung der Sicherheitsbudgets zur Folge hat. Die steigenden Ausgaben und der technologische Wandel führen jedoch zu neuen Komplexitäten und Risiken, die die IT-Sicherheit weiterhin bedrohen. Eines der Top-Bedenken der Sicherheitsfachleute ist die wachsende Zahl ausgeklügelter Angriffsvektoren, die immer mehr Aspekte der heutigen Unternehmen aufdecken als je zuvor.

Ein blaues Quadrat

4,24 Mio. USD

Das sind die durchschnittlichen Kosten einer Datenschutzverletzung, die im Vergleich mit den 3,86 Mio. USD vom Vorjahr um 10 % gestiegen sind.

02

Die Realitäten der aktuellen Bedrohungslandschaft

7 Minuten Lesedauer

Unternehmen verlassen sich auf ihre Sicherheitssysteme, um aktuelle und künftige Bedrohungen in Bezug auf geistiges Eigentum, vertrauliche Unternehmensinformationen, Kundendaten und den Schutz der Privatsphäre von Mitarbeitern zu verhindern.

Die strategische Herangehensweise von IT-Sicherheitsexperten ist von entscheidender Bedeutung für die Vermeidung von Datenschutzverletzungen und Cyberangriffen. Sicherheitslücken können nicht nur zu Ausfallzeiten führen, sondern sind auch für Unternehmen sehr kostspielig. Angriffe durch Ransomware stellen die größte Bedrohung dar und kosten Unternehmen im Durchschnitt 4,62 Millionen USD pro Angriff ¹. Die Integrität der IBM® Power-Plattform kann das Risiko von Ransomware durch die Implementierung von Endpunkterkennung und -antwort (Endpoint Detection and Response/EDR) und Zero Trust-Konzepten wie kontinuierliche Multifaktorauthentifizierung (MFA) verringern.

Ein geschäftsorientierter, auf die Einhaltung von Vorschriften ausgerichteter oder monetär begründeter Ansatz allein kann keinen ausreichenden Schutz der Geschäftsprozesse gegen die zunehmende Zahl von IT-Systemrisiken bieten. Bei solitären Ansätzen können wichtige disziplinübergreifende Aspekte einer effizienten und integrierten Sicherheitsstrategie übersehen werden. Die ideale Vorgehensweise beinhaltet eine Planung und Bewertung, um Risiken in allen wichtigen sicherheitsrelevanten Bereichen zu ermitteln. Die Technologie von IBM Power und die prozessbasierten Systeme von IBM® Power10 bieten einen ganzheitlichen wie vielschichtigen Zero Trust-Ansatz für Ihre Sicherheitsstrategie, um sicherzustellen, dass Ihr Unternehmen sicher ist und die Anforderungen einhält. Dieser vielschichtige Ansatz umfasst:

  • Hardware
  • Betriebssystem
  • Firmware
  • IBM® PowerSC 2.0-Technologie
  • Hypervisor

 

Mit einem ganzheitlichen Sicherheitsansatz kann Ihr Unternehmen die Anforderungen erfüllen, die erforderlich sind, um die Bedrohungen zu bekämpfen, die die Sicherheitslandschaft beeinflussen.

Hacker werden immer raffinierter.

Je mehr ein Unternehmen die Beschränkungen traditioneller lokaler Rechenzentren überwindet und zu hybriden Cloud- oder Multi-Cloud-Umgebungen übergeht, desto mehr Raum haben Cyberangreifer, um über den Tellerrand zu schauen. Die Umsetzung des Prinzips der geringstmöglichen Zugriffsrechte und die Verstärkung der perimeterbasierten Kontrollmechanismen tragen dazu bei, die zunehmende Zahl von Bedrohungen zu bewältigen. Ihre Methoden beschränken sich nicht mehr nur auf die Netzebene wie früher. Cyberkriminelle arbeiten jetzt mit einem erweiterten Horizont und dies führt zu noch wirksameren Angriffen.

Mit zunehmendem Datenzugriff wird die Sicherheit immer wichtiger.

Daten innerhalb eines Unternehmens können nun von Mitarbeitern praktisch überall gespeichert und abgerufen werden - auf Servern, in hybriden Cloud-Umgebungen und auf zahlreichen mobilen und Edge-Geräten. Diese unentwirrbare Verflechtung von Servern und Geräten ist das Nebenprodukt der laufenden digitalen Transformation und Modernisierung. Dadurch entsteht eine Fülle von Angriffsmöglichkeiten, die ausgenutzt werden können.

Verschärfte gesetzliche Bestimmungen wirken sich auf die Risikoprofile aus.

Die Prozesse, die eingeführt werden, um die Einhaltung von gesetzlichen Bestimmungen zu gewährleisten, können auch zu einem unbeabsichtigten Risikopotential führen. Die allgemeine Datenschutz-Grundverordnung (DSGVO) ist nur eine dieser jüngsten Entwicklungen eines wachsenden Trends. Die Behörden achten nun sehr viel genauer darauf, wie Unternehmen Daten nutzen. Sie erhöhen jedoch auch die Komplexität der täglichen Betriebsabläufe.

Mitarbeiter bedeuten Schwachstellen, die jederzeit eintreten können.

20 % aller Datenschutzverletzungen im letzten Jahr gehen auf das Konto kompromittierter Anmeldeinformationen von Mitarbeitern¹. Abgesehen von Anmeldedaten sind Phishing-Betrug und E-Mail-Kompromittierung weitere Möglichkeiten, wie Mitarbeiter unwissentlich Unternehmensdaten gefährden. Ihre Mitarbeiter stellen immer ein gewisses Risiko dar - unabhängig davon, welche Sicherheitsmaßnahmen Sie eingerichtet haben oder wie gut Sie mit Schwachstellen umgehen. Im Zeitalter der Cyberkriminalität ist es unerlässlich, die Mitarbeiter über diese allgemeinen Sicherheitsbedrohungen zu schulen und ein Meldesystem einzurichten. Die harte Arbeit, die Sie in die Sicherung von Endgeräten und die Compliance investiert haben, kann durch einen Fehler oder einen raffinierten bösartigen Angriff zunichte gemacht werden.

In der Zwischenzeit fällt es vielen Unternehmen schwer, kompetentes Personal für die Cybersicherheit zu finden und zu halten, und sie sehen sich mit einem ständigen Mangel an Fachkräften konfrontiert. Um diesem Fachkräftemangel entgegenzuwirken, können Unternehmen ein vereinfachtes Sicherheitsmanagement einführen, das den Betrieb, die Compliance, das Patching und das Monitoring automatisiert. Profitieren Sie von einer End-to-End-Sicherheit, die mit zusätzlicher Endgerät-Erkennung schützt, ohne zusätzliche Ressourcen zu benötigen.

Der Umfang, die Vielfalt und die Geschwindigkeit der heutigen Cyberbedrohungslandschaft werden sich nur noch vervielfachen, da sich die IT-Architekturen weiter entwickeln und an die sich ändernden Gezeiten der Technologie, Arbeitskultur und Compliance anpassen. Das bedeutet, dass sich Ihre Sicherheitsstrategie auch über die Netzebene hinaus entwickeln muss.

03

Eine Zero Trust-Sicherheitsstrategie ist unerlässlich

5 Minuten Lesedauer

Die Umsetzung von Zero Trust-Konzepten kann Unternehmen helfen, die Sicherheit in einer oft komplexen IT-Umgebung zu gewährleisten. IT-Fachkräfte haben Probleme mit der Transparenz und den Kontrollmaßnahmen in hybriden Cloud- und Multi-Cloud-Landschaften. Zero Trust verwaltet die Risiken, indem es zu einer umfassenderen Strategie übergeht, die die Zugriffskontrollen einschränkt, ohne die Leistung oder die Benutzerfreundlichkeit zu beeinträchtigen. Die Integration von Sicherheit in jede Ebene Ihres Stacks kann durch die Implementierung verschiedener Sicherheitslösungen von Drittanbietern erreicht werden. Dieser Ansatz verschlimmert jedoch die bereits vorhandene Komplexität und führt zu noch mehr Sicherheitslücken und Angriffspunkten in Ihrem Netz. Am besten ist es, wenn Sie sich für einen mehrschichtigen Zero Trust-Ansatz entscheiden. Dadurch werden alle Daten und Systeme Ihres Unternehmens gesichert und gleichzeitig die Komplexität minimiert. In diesem Sinne trägt das IBM® Information Security Framework dazu bei, dass jeder IT-Sicherheitsaspekt angemessen berücksichtigt werden kann, wenn ein ganzheitlicher Ansatz für geschäftsorientierte Sicherheit verwendet wird.

IBM Information Security Framework konzentriert sich auf:

  1. Infrastruktur - Schutz vor raffinierten Angriffen mit Einblick in Benutzer, Inhalte und Anwendungen.
  2. Fortgeschrittene Sicherheits- und Bedrohungsforschung - Gewinnung von Kenntnissen über Schwachstellen und Angriffsmethoden und Anwendung dieser Erkenntnisse mithilfe von Schutztechnologien.
  3. Personen — Verwaltung und Erweiterung der Unternehmensidentität über Sicherheitsdomänen hinweg mit umfassenden Identitätsinformationen.
  4. Daten - Sicherung des Datenschutzes und der Integrität der vertraulichsten Daten in Ihrem Unternehmen.
  5. Anwendungen - Reduzierung der Kosten für die Entwicklung sicherer Anwendungen.
  6. Sicherheitsinformationen und Analysen - Optimierung der Sicherheit durch zusätzlichen Kontext, Automatisierung und Integration.
  7. Zero Trust-Philosophie - Verbindung und Schutz der richtigen Benutzer mit den richtigen Daten bei gleichzeitigem Schutz Ihres Unternehmens.

Erfahren Sie mehr über IBM Security Framework (PDF, 25,2 MB) und wie Sie sogar noch weiter in die Tiefe dringen können.

04

Wie Technologie von IBM Power den Stack sichert

6 Minuten Lesedauer

Hardware, Firmware und Hypervisor

On-Chip-Akzeleratoren

Der Prozessorchip von IBM Power10 wurde entwickelt, um die Leistung von Nebenkanälen zu erhöhen. Er ist mit einer verbesserten CPU-Isolation von Serviceprozessoren ausgestattet. Dieser 7-nm-Prozessor bietet eine bis zu dreifache Steigerung der Kapazität und damit eine höhere Leistung².

End-to-End-Verschlüsselung

Die transparente Speicherverschlüsselung der IBM Power-Lösungen wurde entwickelt, um eine End-to-End-Sicherheit zu ermöglichen, die den anspruchsvollen Sicherheitsstandards entspricht, die Unternehmen heute erfüllen müssen. Zudem unterstützt sie die Beschleunigung der Kryptografie, quantensichere Kryptografie und vollständig homomorphe Verschlüsselung zum Schutz vor künftigen Bedrohungen. Die beschleunigte Verschlüsselung für das neueste IBM Power-Systemmodell bietet eine 2,5-mal schnellere Advanced Encryption Standard (AES)-Verschlüsselungsleistung pro Kern als die IBM Power E980-Technologie³. Unternehmen können von der transparenten Speicherverschlüsselung profitieren, ohne zusätzliche Verwaltungseinstellungen vornehmen zu müssen.

EDR-Software

Aufgrund der zunehmenden Bedrohungen von außen ist die Endpunktsicherheit für den Schutz von Kundendaten und digitalen Ressourcen von entscheidender Bedeutung. Durch die Erkennung potenzieller Bedrohungen am Endpunkt können Unternehmen schnell handeln und Vorfälle beheben, ohne dass die Geschäftskontinuität unterbrochen wird. Ein integrierter Ansatz beseitigt Komplikationen und schützt Ihr Unternehmen selbst vor den gefährlichsten Angriffen.

Zero Trust-Prinzipien

Unternehmen sind dabei, Zero Trust-Prinzipien einzuführen, um diesen wachsenden Bedrohungen zu begegnen. Prinzipien wie Multifaktorauthentifizierung und Least Privilege bieten zusätzlichen Schutz, indem sie alle APIs, Endpunkte, Daten und Hybrid-Cloud-Ressourcen sichern.

Das IBM Zero Trust-Framework bringt dieses Konzept zum Leben.

Sammeln von Erkenntnissen - Verständnis von Benutzern, Daten und Ressourcen, um die Sicherheitsrichtlinien zu erstellen, die für einen umfassenden Schutz erforderlich sind.

Schutz - Schutz des Unternehmens durch schnelle und konsistente Validierung des Kontexts und Durchsetzung von Richtlinien.

Erkennung und Reaktion - Behebung von Sicherheitsverletzungen mit minimalen Auswirkungen auf den Geschäftsbetrieb.

Analyse und Verbesserung - Kontinuierliche Verbesserung der Sicherheitslage durch Anpassung von Richtlinien und Praktiken, um fundiertere Entscheidungen treffen zu können.

Mit Einführung der Zero Trust-Prinzipien können Unternehmen auf sichere Weise innovativ sein und skalieren.

Sichere Boot-Funktion der IBM Power10-Lösungen

Die sichere Boot-Funktion wurde entwickelt, um die Systemintegrität zu schützen, indem alle Firmware-Komponenten durch digitale Signaturen verifiziert und validiert werden. Die gesamte von IBM veröffentlichte Firmware ist digital signiert und wird im Rahmen des Boot-Prozesses überprüft. Alle IBM Power-Systeme werden mit dem Trusted Platform Module geliefert, das Messwerte aller auf einem Server geladenen Firmware-Komponenten akkumuliert und deren Überprüfung und Remote-Verifizierung ermöglicht.

IBM PowerVM Enterprise Hypervisor

Der IBM® PowerVM Enterprise Hypervisor verfügt über eine hervorragende Sicherheitsbilanz im Vergleich zu den führenden Produkten der Konkurrenz, so dass Sie Ihre virtuellen Maschinen (VMs) und Cloud-Umgebungen zuverlässig schützen können.

Betriebssystem

IBM Power Systems bietet führende Sicherheitsfunktionen für eine breite Palette von Betriebssystemen wie IBM® AIX, IBM i und Linux®. EDR für IBM Power-Technologie kann zusätzliche Sicherheit für VM-Workloads bereitstellen, um einen vollständigen Schutz an jedem Endpunkt innerhalb des Netzes sicherzustellen. Für Systeme, die auf Kennwörter angewiesen sind, um sicher zu sein, verwenden die Betriebssysteme AIX und Linux die Mehrfaktorauthentifizierung (MFA) von IBM PowerSC, die zusätzliche Authentifizierungsebenen für alle Benutzer erfordert und vor Malware zum Knacken von Kennwörtern schützt. Die Funktionen variieren je nach Betriebssystem. Einige Beispiele umfassen die Möglichkeit:

  • Zuweisung von Verwaltungsfunktionen, die normalerweise dem Rootbenutzer vorbehalten sind, ohne die Sicherheit zu beeinträchtigen
  • Verschlüsselung von Daten auf Dateiebene durch individuelle Schlüsselspeicher
  • Größere Kontrolle über die Befehle und Funktionen, die den Benutzern zur Verfügung stehen, sowie über die Objekte, auf die sie zugreifen können
  • Protokollierung des Zugriffs auf ein Objekt im Journal der Sicherheitsprüfung unter Verwendung von Systemwerten und den Objektprüfungswerten für Benutzer und Objekte
  • Verschlüsselung über ein ganzes Laufwerk hinweg, indem zunächst ein Objekt verschlüsselt und dann in verschlüsselter Form ausgegeben wird
  • Messung und Überprüfung jeder Datei, bevor sie für den aufrufenden Benutzer geöffnet wird

Workloads, VMs und Container

Workloads sind nicht mehr auf Rechenzentren vor Ort beschränkt, sondern werden kontinuierlich in virtualisierte Hybrid-Cloud- und Multi-Cloud-Umgebungen verlagert. Viele Unternehmen setzen beispielsweise Container ein, um neue und bestehende Anwendungen in hybriden Infrastrukturen bereitzustellen.

Diese zunehmend dynamischen Umgebungen und Workloads erfordern ebenso vielseitige Sicherheitsfunktionen. Die Lösungen von IBM Power können den Sicherheitsanforderungen gerecht werden, indem sie den Schutz der Workload durch Beschleunigung von Verschlüsselungsalgorithmen, sichere Schlüsselspeicherung und CPU-Support für Post-Quantum-Kryptografie und vollständig homomorphe Verschlüsselungsalgorithmen (FHE) wahren.

Um den besonderen Sicherheitsanforderungen von Container-Implementierungen gerecht zu werden, ging IBM auch Partnerschaften mit unabhängigen Softwareanbietern (ISVs) wie Aqua Security ein, die mit der IBM Power-Technologie und der Red Hat® OpenShift® Container Platform arbeiten, um Container während ihres gesamten Lebenszyklus zu sichern.

IBM Power-Server sind so konzipiert, dass sie Daten vom Standort bis zur Cloud mit End-to-End-Speicherverschlüsselung und beschleunigter kryptografischer Leistung schützen. Die integrierten Richtlinien für cloudnative Workloads, einschließlich VMs, Container und serverlose Funktionen, wurden entwickelt, um Red Hat OpenShift- und IBM Power-Kunden bei der Integration ihrer Sicherheits- und Compliance-Anforderungen für die Anwendungsmodernisierung zu unterstützen.

Live Partition Mobility (LPM)

Mit der IBM Power-Technologie können Sie Daten in Bewegung sichern. LPM schützt VMs durch Verschlüsselung, wenn Sie von einem System auf ein anderes migrieren müssen. Wenn Sie über lokale Rechenzentren, Hybrid-Cloud-Umgebungen oder beides virtualisiert haben, ist diese Funktionalität kritisch.

05

Integrierte Sicherheitsprodukte für IBM Power-Lösungen

9 Minuten Lesedauer

IBM® PowerSC 2.0-Technologie ist ein integriertes Portfolioangebot für Unternehmenssicherheit und Compliance in Cloud- und virtuellen Umgebungen. Es befindet sich oberhalb Ihres Stacks und bietet eine webbasierte Benutzeroberfläche für die Verwaltung der Sicherheitsfunktionen der IBM Power-Technologie, die sich auf der untersten Ebene der Lösungen befinden.

Funktionen von IBM PowerSC 2.0.Standard Edition

Technologie der Mehrfaktorauthentifizierung (MFA)

MFA ist jetzt in IBM PowerSC 2.0-Lösungen integriert. Dies vereinfacht die Bereitstellung von MFA-Mechanismen nach dem Zero Trust-Prinzip „Niemals vertrauen, immer verifizieren“. Dieser Ansatz unterstützt alternative Faktoren für die Benutzeranmeldung mit RSA SecurID-basierten Authentifizierungs- und Zertifikatsauthentifizierungsoptionen, einschließlich der gemeinsamen Zugriffskarte (Common Access Card/CAC) und der Karten für die Überprüfung der persönlichen Identität (Personal Identification Verification). IBM PowerSC MFA erhöht das Sicherheitsniveau von Systemen, indem zusätzliche Authentifizierungsfaktoren für die Benutzer verlangt werden.

EDR-Leistungsmerkmale

IBM PowerSC 2.0-Lösungen führen EDR für Linux auf IBM Power-Workloads ein. Sie bieten die neuesten, dem Industriestandard entsprechenden Leistungsmerkmale für die Verwaltung der Endpunktsicherheit, einschließlich der Erkennung von unbefugtem Zugriff und Prävention, Protokollprüfung und -analyse, Anomalieerkennung und Reaktion auf Sicherheitsvorfälle.

Compliance-Automatisierung

Die IBM Power Family verfügt über vordefinierte Profile, die eine Vielzahl von Industriestandards unterstützen. Sie können diese Profile anpassen und mit Unternehmensregeln zusammenführen, ohne die Extensible Markup Language (XML) bearbeiten zu müssen.

Echtzeitkonformität

Erkennt und warnt Sie, wenn jemand sicherheitskritische Dateien öffnet oder mit ihnen interagiert.

Vertrauenswürdige Netzverbindung

Warnt Sie, wenn eine VM nicht den vorgeschriebenen Patch-Level erreicht hat. Diese Funktion benachrichtigt Sie auch, wenn Fixes verfügbar werden.

Zuverlässiges Booten

Ermöglicht die Überprüfung und Remote-Verifizierung der Integrität aller Softwarekomponenten, die auf logischen AIX-Partitionen laufen.

Zuverlässige Firewall

Schützt und leitet den internen Datenaustausch im Netz zwischen den Betriebssystemen AIX, IBM i und Linux.

Zuverlässige Protokollierung

Erstellt zentralisierte Prüfprotokolle, die einfach zu sichern, zu archivieren und zu verwalten sind.

Vorkonfigurierte Berichterstellung und interaktive Zeitachse

Die IBM PowerSC Standard Edition unterstützt die Prüfung mit fünf vorkonfigurierten Berichten. Sie erhalten auch die Funktion einer interaktive Zeitleiste, um den Lebenszyklus und die Ereignisse einer VM zu verfolgen.

Erfahren Sie, wie Sie die Verwaltung der IT-Sicherheit und Compliance mit IBM PowerSC in der Cloud und in virtualisierten Umgebungen vereinfachen können.

06

Der leistungsstärkste Ansatz für die Sicherheit ist nahtlos integriert

2 Minuten Lesedauer

Da Cyberkriminelle ihre Methoden immer weiter verbessern und die technologische Entwicklung neue Schwachstellen in heutige Unternehmen trägt, ist die Integration einer mehrschichtigen Zero Trust- Sicherheitslösung, die die Komplexität Ihres Unternehmens nicht vergrößert, von entscheidender Bedeutung. IBM Power-Lösungen können jede Ebene Ihres Stacks, vom Edge über die Cloud bis zum Kern, mit den nahtlos integrierten, tiefgreifenden Lösungen eines einzigen Anbieters schützen. Die Zusammenarbeit mit mehreren Anbietern verursacht Komplexität, die sich letztlich als kostspielig erweisen kann - und zwar in mehr als einer Hinsicht. Die IBM Power-Technologie unterstützt die End-to-End-Verschlüsselung auf Prozessorebene, ohne dass die Leistung beeinträchtigt wird. Die Integration Ihrer Infrastruktur rückt jede Ebene des Stacks in den Mittelpunkt.

Sicherheit von einem einzigen Anbieter kann natürliche Vorteile bieten, die Ihre Sicherheitsstrategie vereinfachen und stärken. Aufbauend auf drei Jahrzehnten Erfahrung in der Sicherheitsbranche, umfasst die Technologie von IBM Power umfangreiche Partnerschaften mit anderen Unternehmen innerhalb und außerhalb von IBM, die die Sicherheitsexpertise des Unternehmens weiter vertiefen und erweitern. Durch diese Partnerschaften kann die Technologie von IBM Power auf eine noch größere Community von Sicherheitsexperten zugreifen und sicherstellen, dass Probleme schnell erkannt und mit Verlässlichkeit angegangen werden können. Mit Support der Geschäftsbereiche IBM® Security und IBM® Research sowie des PowerSC 2.0-Portfolios können Power10-Server mehrere Bedrohungen, einschließlich Insiderangriffen, von Anfang bis Ende vereiteln.

¹„Cost of a Data Breach“-Bericht 2021, IBM Security, Juli 2021 (PDF, 3,6 MB)

² Die 3-fache Leistung basiert auf einer technischen Pre-Silizium-Analyse von Integer-, Enterprise- und Gleitkomma-Umgebungen auf einem POWER10-Dual-Socket-Server mit 2 x 30-Kernmodulen im Vergleich zu einem POWER9-Dual-Socket-Server mit 2 x 12-Kernmodulen. Beide Module besitzen das gleiche Energieniveau. Die 10- bis 20-fache Verbesserung der KI-Inferenz basiert auf einer Analyse verschiedener Workloads (Linpack. Resnet-50 FP32, Resnet-50 BFloat16 und Resnet-50 INT8) auf einem POWER10-Dual-Socket-Server mit 2 x 30-Kernmodulen im Vergleich mit einem POWER9-Dual-Socket-Server mit 2 x 12-Kernmodulen.

³ AES-256 in GCM- und XTS-Modi laufen im Vergleich mit IBM Power10 E1080 (15-Kernmodule) etwa 2,5-mal schneller pro Kern verglichen mit IBM POWER9 E980 (12-Kernmodule) nach vorläufigen Messwerten, die auf RHEL Linux 8.4 und der OpenSSL 1.1.1g-Bibliothek abgerufen wurden

© Copyright IBM Corporation 2022

IBM Cloud
IBM Deutschland GmbH
IBM-Allee 1
71139 Ehningen
ibm.com/de
New Orchard Road
Armonk, NY 10504

Produziert in den Vereinigten Staaten von Amerika
Juni 2022

IBM, das IBM Logo, IBM Cloud, IBM Research und IBM Security, Power und Power10 sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern. Weitere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie unter ibm.com/trademark.

Red Hat und OpenShift sind Marken oder eingetragene Marken der Red Hat, Inc. oder ihrer Tochtergesellschaften in den USA und anderen Ländern. Dieses Dokument ist ab dem ursprünglichen Datum der Veröffentlichung aktuell und kann von IBM jederzeit geändert werden. Nicht alle Angebote sind in jedem Land verfügbar, in dem IBM Geschäfte betreibt. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER HANDELSÜBLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Für IBM Produkte gelten die Gewährleistungen, die in den Vereinbarungen vorgesehen sind, unter denen sie erworben werden.

Die eingetragene Marke Linux® wird gemäß einer Unterlizenz der Linux Foundation, dem exklusiven Lizenznehmer von Linus Torvalds, Inhaber der Marke, weltweit verwendet.

Erklärung zu guten Sicherheitspraktiken: Die Sicherheit von IT-Systemen umfasst den Schutz von Systemen und Informationen durch Vermeidung, Erkennung und Reaktion auf unbefugten Zugriff von innerhalb und außerhalb Ihres Unternehmens.Unbefugter Zugriff kann dazu führen, dass Informationen geändert, gelöscht, veruntreut oder missbräuchlich verwendet werden. Ebenso können Ihre Systeme beschädigt oder missbräuchlich verwendet werden, einschließlich zum Zweck von Attacken. Kein IT-System oder Produkt kann umfassend als sicher betrachtet werden. Kein einzelnes Produkt, kein einzelner Service und keine einzelne Sicherheitsmaßnahme können eine unbefugte Verwendung oder einen unbefugten Zugriff mit vollständiger Wirksamkeit verhindern. IBM Systeme, Produkte und Services werden als Teil eines umfassenden Sicherheitskonzepts entwickelt, sodass die Einbeziehung zusätzlicher Betriebsprozesse erforderlich ist. Ferner wird vorausgesetzt, dass andere Systeme, Produkte oder Services so effektiv wie möglich sind. IBM GARANTIERT NICHT, DASS SYSTEME, PRODUKTE ODER SERVICES IMMUN GEGEN BÖSWILLIGES ODER RECHTSWIDRIGES VERHALTEN VON PARTEIEN SIND/WERDEN ODER IHR UNTERNEHMEN IMMUN GEGEN SOLCHE HANDLUNGEN MACHEN WERDEN. Der Kunde ist für die Einhaltung der für ihn geltenden Gesetze und Vorschriften verantwortlich. IBM erteilt keine Rechtsberatung und gibt keine Garantie bzw. Gewährleistung bezüglich der Konformität von IBM Produkten oder Services mit geltenden Gesetzen oder gesetzlichen Bestimmungen.