Die heutige IT-Landschaft

Unternehmens-IT im Zeitalter hoch entwickelter Cyberangriffe

Lesedauer: 3 Minuten

Seit Beginn der COVID-19-Pandemie wurde eine enorme Zahl verheerender Datenschutzverletzungen verzeichnet. Die durchschnittlichen Kosten für eine Datenschutzverletzung belaufen sich inzwischen auf 4,24 Mio. USD. Das sind 10 % mehr als im vergangenen Jahr (3,86 Mio. USD). Dies ist der stärkste Anstieg, den die Branche in den letzten sieben Jahren erlebt hat,¹und Sicherheit wird damit zu einer ihrer wichtigsten Prioritäten. In der hochverfügbaren Welt von heute steht die Verbesserung der Sicherheitsstrategie im Fokus vieler Führungskräfte, damit ihr Unternehmen sicher, schnell und zuverlässig arbeiten kann. Dies hat jedoch zur Folge, dass die Sicherheitsbudgets immer weiter steigen. Die steigenden Ausgaben und der technologische Wandel führen wiederum zu neuen Komplexitäten und Risiken, die die IT-Sicherheit fortwährend bedrohen. Eine der größten Sorgen von Sicherheitsfachleuten ist die wachsende Zahl ausgeklügelter Angriffsvektoren, die heute mehr Aspekte der Unternehmen gefährden als je zuvor.

ein blaues Quadrat

4,24 Mio. USD

Das sind heute die durchschnittlichen Kosten für eine Datenschutzverletzung – 10 % mehr als im vergangenen Jahr (3,86 Mio. USD).

02

Die Realität der aktuellen Bedrohungslandschaft

Lesedauer: 7 Minuten

Unternehmen verlassen sich bei der Abwehr von aktuellen und künftigen Bedrohungen für geistiges Eigentum, vertrauliche Unternehmensinformationen, Kundendaten und die Privatsphäre ihrer Belegschaft auf ihre Sicherheitssysteme.

Dabei ist die strategische Herangehensweise von IT-Sicherheitsfachleuten bei der Prävention von Datenschutzverletzungen und Cyberangriffen von entscheidender Bedeutung. Sicherheitslücken können nicht nur zu Ausfallzeiten führen, sondern sind für Unternehmen auch sehr kostspielig. Angriffe durch Ransomware stellen dabei die größte Bedrohung dar und kosten Unternehmen im Durchschnitt 4,62 Mio. USD pro Angriff.¹ Die leistungsstarke IBM® Power®-Plattform kann das Risiko von Ransomware durch die Implementierung von Endpunkterkennung und -reaktion (Endpoint Detection and Response/EDR) und Zero-Trust-Konzepten wie die kontinuierliche Mehrfaktorauthentifizierung (MFA) verringern. 

Ein rein geschäftsorientierter, nur auf die Einhaltung von Vorschriften ausgerichteter oder nur monetär begründeter Ansatz kann keinen ausreichenden Schutz der Geschäftsprozesse gegen die zunehmende Zahl von IT-Systemrisiken bieten. Bei isolierten Ansätzen können wichtige bereichsübergreifende Aspekte einer effizienten, integrierten Sicherheitsstrategie übersehen werden. Die ideale Vorgehensweise beinhaltet eine Planung und Bewertung, um die Risiken in allen wichtigen sicherheitsrelevanten Bereichen zu ermitteln. Die Technologie von IBM Power und die Systeme auf Basis des IBM Power10-Prozessors bieten einen ganzheitlichen, mehrschichtigen Zero-Trust-Ansatz für Ihre Sicherheitsstrategie, der dafür sorgt, dass Ihr Unternehmen geschützt ist und die gesetzlichen Anforderungen einhält. Dieser mehrschichtige Ansatz umfasst:

  • Hardware
  • Betriebssystem
  • Firmware
  • IBM® PowerSC 2.0-Technologie
  • Hypervisor

 

Mit einem ganzheitlichen Sicherheitsansatz kann Ihr Unternehmen den Anforderungen der Bedrohungen begegnen, die auf die Sicherheitslandschaft einwirken.

Hacker werden immer raffinierter.

Je mehr ein Unternehmen die Grenzen traditioneller lokaler Rechenzentren verlässt und in Hybrid-Cloud- oder Multi-Cloud-Umgebungen wechselt, desto mehr Raum haben Cyberangreifer, neue Strategien zu entwickeln. Die Umsetzung des Prinzips der geringstmöglichen Zugriffsrechte und die Verstärkung Kontrollmechanismen am Perimeter tragen dazu bei, die zunehmende Zahl von Bedrohungen zu bewältigen. Die Methoden von Cyberkriminellen beschränken sich nicht mehr wie einst nur auf die Netzwerkebene. Sie arbeiten heute in einem erweiterten Tätigkeitsbereich und dies führt zu noch wirksameren Angriffen.

Mit zunehmendem Datenzugriff wird Sicherheit immer wichtiger.

Daten innerhalb eines Unternehmens können heute praktisch überall von Beschäftigten gespeichert und abgerufen werden – auf Servern, in Hybrid-Cloud-Umgebungen und auf zahlreichen mobilen und Edge-Geräten. Diese untrennbare Verbindung aus Servern und Geräten ist ein Nebenprodukt der anhaltenden digitalen Transformation und Modernisierung. Durch diese Zugriffsmöglichkeiten wird eine Vielfalt an Angriffsvektoren geschaffen, die ausgenutzt werden können.

Strengere gesetzliche Bestimmungen wirken sich auf Risikoprofile aus.

Die Prozesse, die für die Einhaltung von gesetzlichen Bestimmungen eingerichtet werden, können auch zu einem unbeabsichtigten Risikopotenzial führen. Die Datenschutz-Grundverordnung (DSGVO) ist nur eine dieser jüngsten Entwicklungen eines wachsenden Trends. Die Behörden achten nun sehr viel genauer darauf, wie Unternehmen Daten nutzen. Dies erhöht jedoch auch die Komplexität der täglichen Betriebsabläufe.

Beschäftigte sind Schwachstellen, die ausgenutzt werden können.

Gefährdete Authentifizierungsdaten von Mitarbeitern waren im letzten Jahr bei 20 % aller Datenschutzverstöße die Ursache.¹ Neben ihren Anmeldedaten können Mitarbeiter auch durch Phishing-Betrug und E-Mail-Kompromittierung unwissentlich Unternehmensdaten gefährden. Die Belegschaft stellt immer ein gewisses Risiko dar – ganz gleich, welche Sicherheitsmaßnahmen das Unternehmen eingerichtet hat oder wie gut es mit Schwachstellen umgeht. Im Zeitalter der Cyberkriminalität ist es unerlässlich, Beschäftigte zu diesen häufigen Sicherheitsbedrohungen zu schulen und ein Meldesystem einzurichten. Alle Bemühungen, die in die Sicherung von Endgeräten und in die Compliance investiert wurden, können durch einen Fehler oder einen raffinierten bösartigen Angriff zunichte gemacht werden.

Gleichzeitig fällt es vielen Unternehmen schwer, kompetentes Personal für die Cybersicherheit zu finden und zu halten, und sie sehen sich mit einem ständigen Mangel an Fachkräften konfrontiert. Um diesem Fachkräftemangel entgegenzuwirken, können Unternehmen ein vereinfachtes Sicherheitsmanagement einführen, das den Betrieb, die Compliance, das Patching und das Monitoring automatisiert. Profitieren Sie von einer End-to-End-Sicherheit, die durch zusätzliche Endpunkt-Erkennung schützt, ohne zusätzliche Ressourcen zu benötigen.

Umfang, Vielfalt und Geschwindigkeit der heutigen Cyberbedrohungslandschaft werden sich nur noch vervielfachen, da sich die IT-Architekturen weiterentwickeln und an die sich ändernde Technologie, Arbeitskultur und Compliance anpassen. Das bedeutet, dass sich auch Ihre Sicherheitsstrategie über die Netzwerkebene hinaus weiterentwickeln muss.

03

Eine Zero-Trust-Strategie als wesentliche Komponente

Lesedauer: 5 Minuten

Die Umsetzung von Zero-Trust-Konzepten kann Unternehmen helfen, die Sicherheit in einer oft komplexen IT-Umgebung zu gewährleisten. IT-Fachkräfte haben Probleme mit der Transparenz und den Kontrollmaßnahmen in Hybrid-Cloud- und Multi-Cloud-Landschaften. Mit Zero Trust werden Risiken durch die Umstellung auf eine umfassendere Strategie gesenkt. Zugriffskontrollen werden eingeschränkt, ohne die Leistung oder das Benutzererlebnis zu beeinträchtigen. Die Integration von Sicherheit auf jeder Ebene des Stacks ist durch die Implementierung verschiedener Sicherheitslösungen von Drittanbietern erreichbar. Dieser Ansatz ist jedoch noch komplexer und führt zu noch mehr Sicherheitslücken und Angriffspunkten im Netzwerk. Am besten ist es, sich für einen mehrschichtigen Zero-Trust-Ansatz zu entscheiden. Dadurch werden alle Daten und Systeme des Unternehmens gesichert und gleichzeitig die Komplexität minimiert. Vor diesem Hintergrund trägt das IBM® Information Security Framework dazu bei, dass jeder IT-Sicherheitsaspekt im Rahmen eines ganzheitlichen Ansatzes für geschäftsorientierte Sicherheit angemessen berücksichtigt werden kann.

Das IBM Information Security Framework hat folgende Schwerpunkte:

  1. Infrastruktur – Schutz vor raffinierten Angriffen mit Erkenntnissen zu Benutzern, Inhalten und Anwendungen.
  2. Erweiterte Sicherheits- und Bedrohungsanalyse – mehr Wissen über Schwachstellen und Angriffsmethoden und Anwendung dieser Erkenntnisse mithilfe von Schutztechnologien.
  3. Personen – Verwaltung und Erweiterung der Unternehmensidentität über Sicherheitsdomänen hinweg mit umfassenden Identitätsinformationen.
  4. Daten – Sicherung des Datenschutzes und der Integrität der vertraulichsten Daten im Unternehmen.
  5. Anwendungen – Reduzierung der Kosten für die Entwicklung sicherer Anwendungen.
  6. Sicherheitsinformationen und Analysen – Optimierung der Sicherheit durch zusätzlichen Kontext, Automatisierung und Integration.
  7. Zero-Trust-Philosophie – Sichere Verbindung der richtigen Benutzer mit den richtigen Daten, ohne das Unternehmen zu gefährden. 

Erfahren Sie mehr über das IBM Security Framework (PDF, 25,2 MB) und informieren Sie sich noch umfassender.

04

So sichert die IBM Power-Technologie den Stack

Lesedauer: 6 Minuten

Hardware, Firmware und Hypervisor

On-Chip-Beschleuniger

Der Prozessorchip von IBM Power10 wurde entwickelt, um die Leistung der Seitenkanalentschärfung zu erhöhen. Er ist mit einer verbesserten CPU-Isolation gegenüber Serviceprozessoren ausgestattet. Dieser 7-nm-Prozessor kann eine bis zu dreimal höhere Kapazität und damit eine höhere Leistung liefern.² 

End-to-End-Verschlüsselung

Die transparente Speicherverschlüsselung der IBM Power-Lösungen wurde entwickelt, um eine End-to-End-Sicherheit zu ermöglichen, die den anspruchsvollen Sicherheitsstandards entspricht, die Unternehmen heute erfüllen müssen. Zudem wird die Beschleunigung der Kryptografie, quantensichere Kryptografie und vollständig homomorphe Verschlüsselung zum Schutz vor künftigen Bedrohungen unterstützt. Die beschleunigte Verschlüsselung für das neueste IBM Power-Systemmodell bietet eine 2,5-mal schnellere Advanced Encryption Standard (AES)-Verschlüsselungsleistung pro Prozessorkern als die IBM Power E980-Technologie.³ Unternehmen können von der transparenten Speicherverschlüsselung profitieren, ohne zusätzliche Verwaltungseinstellungen vornehmen zu müssen.

EDR-Software

Aufgrund der zunehmenden Bedrohungen von außen ist die Endpunktsicherheit für den Schutz von Kundendaten und digitalen Ressourcen von entscheidender Bedeutung. Durch die Erkennung potenzieller Bedrohungen am Endpunkt können Unternehmen schnell handeln und Vorfälle ohne Unterbrechung der Geschäftsvorgänge beheben. Ein integrierter Ansatz eliminiert Komplikationen und schützt Unternehmen selbst vor gefährlichsten Angriffen.

Zero-Trust-Prinzipien

Unternehmen führen zunehmend Zero-Trust-Prinzipien ein, um diesen wachsenden Bedrohungen zu begegnen. Methoden wie Mehrfaktorauthentifizierung und Least Privilege bieten zusätzlichen Schutz, indem sie alle APIs, Endpunkte, Daten und Hybrid-Cloud-Ressourcen schützen.

Das IBM Zero-Trust-Framework setzt dieses Konzept in die Praxis um.

Sammeln von Erkenntnissen – Verständnis von Usern, Daten und Ressourcen, um Sicherheitsrichtlinien zu erstellen, die für einen umfassenden Schutz erforderlich sind.

Schutz – Schutz des Unternehmens durch schnelle, konsistente Überprüfung von Kontexten und Durchsetzung von Richtlinien.

Erkennung und Reaktion – Sicherheitsverletzungen mit minimalen Auswirkungen auf den Geschäftsbetrieb beheben.

Analyse und Verbesserung – Kontinuierliche Verbesserung des Sicherheitsniveaus durch Anpassung von Richtlinien und Praktiken, um fundiertere Entscheidungen treffen zu können.

Mit der Einführung von Zero-Trust-Prinzipien können Unternehmen auf sichere Weise innovativ sein und skalieren.

Secure-Boot-Funktion auf IBM Power10-Lösungen

Die Secure-Boot-Funktion wurde entwickelt, um die Systemintegrität zu schützen, indem alle Firmware-Komponenten durch digitale Signaturen verifiziert und validiert werden. Die gesamte von IBM bereitgestellte Firmware ist digital signiert und wird im Rahmen des Boot-Prozesses überprüft. Alle IBM Power-Systeme werden mit dem Trusted Platform Module ausgeliefert, das Messwerte zu allen auf einem Server geladenen Firmware-Komponenten sammelt und deren Überprüfung und Remote-Verifizierung ermöglicht.

IBM PowerVM Enterprise Hypervisor

Der IBM PowerVM® Enterprise Hypervisor  verfügt im Vergleich zu den wichtigsten Konkurrenzprodukten über eine hervorragende Sicherheitsbilanz, sodass virtuelle Maschinen (VMs) und Cloud-Umgebungen zuverlässig geschützt werden können.

 

Betriebssystem

IBM Power Systems bietet führende Sicherheitsfunktionen für ein breites Spektrum an Betriebssystemen wie IBM® AIX®, IBM i und Linux®. EDR für IBM Power-Technologie kann zusätzliche Sicherheit für VM-Workloads bereitstellen und so einen vollständigen Schutz an jedem Endpunkt innerhalb des Netzwerks sicherstellen. Für Systeme mit Kennwortschutz verwenden AIX  und Linux die Mehrfaktorauthentifizierung (MFA) von IBM PowerSC, bei der zusätzliche Authentifizierungsebenen für alle Benutzer erforderlich sind und die vor Malware zum Entschlüsseln von Kennwörtern schützt. Die genauen Funktionen variieren je nach Betriebssystem. Einige Beispiele umfassen folgende Möglichkeiten:

  • Zuweisung von Verwaltungsfunktionen, die normalerweise dem Root-Benutzer vorbehalten sind, ohne die Sicherheit zu beeinträchtigen
  • Verschlüsselung von Daten auf Dateiebene durch individuelle Schlüsselspeicher
  • Größere Kontrolle über die Befehle und Funktionen, die Benutzern zur Verfügung stehen, sowie über die Objekte, auf die sie zugreifen können
  • Protokollierung des Zugriffs auf ein Objekt im Sicherheitsauditprotokoll unter Verwendung von Systemwerten und Objekt-Prüfwerten für Benutzer und Objekte
  • Verschlüsselung über ein ganzes Laufwerk hinweg, indem ein Objekt zunächst verschlüsselt und dann in dieser verschlüsselter Form geschrieben wird
  • Größenberechnung und Überprüfung jeder Datei, bevor sie für den aufrufenden Benutzer geöffnet wird

Workloads, VMs und Container

Workloads sind nicht mehr nur auf lokale Datenzentren beschränkt. Sie werden kontinuierlich in virtualisierte Hybrid-Cloud- und Multi-Cloud-Umgebungen verschoben. Viele Unternehmen führen beispielsweise Container ein, um neue und bestehende Anwendungen in hybriden Infrastrukturen bereitzustellen.

Diese zunehmend dynamischen Umgebungen und Workloads erfordern ebenso vielseitige Sicherheitsfunktionen. Die Lösungen von IBM Power werden diesen Sicherheitsanforderungen gerecht. Sie wahren den Schutz der Workloads durch beschleunigte Verschlüsselungsalgorithmen, sichere Schlüsselspeicherung und CPU-Support für Post-Quantum-Kryptografie und vollständig homomorphe Verschlüsselungsalgorithmen (Fully Homomorphic Encryption, FHE).

 Um den besonderen Sicherheitsanforderungen von Container-Implementierungen gerecht zu werden, ist IBM zudem Partnerschaften mit unabhängigen Softwareanbietern (Independent Software Vendors, ISVs) wie Aqua Security eingegangen, die mit der IBM Power-Technologie und der Red Hat® OpenShift® Container Platform arbeiten, um Container während ihres gesamten Lebenszyklus umfassend zu sichern.

IBM Power-Server sind so konzipiert, dass sie Daten vom Unternehmensstandort bis in die Cloud mit End-to-End-Speicherverschlüsselung und beschleunigter kryptografischer Leistung schützen. Die integrierten Richtlinien für cloudnative Workloads, einschließlich VMs, Container und Serverless-Funktionen, wurden entwickelt, um Red Hat OpenShift- und IBM Power-Kunden bei der Integration ihrer Sicherheits- und Compliance-Anforderungen zur Modernisierung von Anwendungen zu unterstützen.

Live Partition Mobility (LPM)

Mit der IBM Power-Technologie können Daten in Bewegung gesichert werden. LPM schützt VMs durch Verschlüsselung, wenn diese von einem System auf ein anderes migriert werden müssen. Wenn virtualisierte lokale Rechenzentren, Hybrid-Cloud-Umgebungen oder beide genutzt werden, ist diese Funktionalität entscheidend.

 

05

Integrierte Sicherheitsprodukte für IBM Power-Lösungen

Lesedauer: 9 Minuten

IBM® PowerSC 2.0-Technologie ist ein integriertes Portfolioangebot für Sicherheit und Compliance von Unternehmen in virtuellen und Cloud-Umgebungen. Sie arbeitet oberhalb des IT-Stacks und bietet eine webbasierte Benutzeroberfläche für die Verwaltung der Sicherheitsfunktionen der IBM Power-Technologie, die Lösungen von der untersten Stack-Ebene aufwärts umfassen. 

Funktionen von IBM PowerSC 2.0 Standard Edition

Mehrfaktorauthentifizierung (MFA)-Technologie

MFA ist jetzt in IBM PowerSC 2.0-Lösungen integriert. Dies vereinfacht die Bereitstellung von MFA-Mechanismen nach dem Zero-Trust-Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Dieser Ansatz unterstützt alternative Faktoren für die Benutzeranmeldung mit RSA SecurID-basierten Authentifizierungs- und Zertifikatsauthentifizierungsoptionen, einschließlich gemeinsamer Zugriffskarte (Common Access Card/CAC) und Schlüsselkarten für die Überprüfung der persönlichen Identität (Personal Identification Verification, PIV). IBM PowerSC MFA erhöht das Sicherheitsniveau von Systemen, indem zusätzliche Authentifizierungsfaktoren für die Benutzer verlangt werden.

EDR-Funktionen

IBM PowerSC 2.0-Lösungen führen EDR für Linux auf IBM Power-Workloads ein. Sie bieten die neuesten, dem Branchenstandard entsprechenden Funktionen für die Verwaltung der Endpunktsicherheit, einschließlich der Erkennung und Prävention von unbefugtem Zugriff, Protokollprüfung und -analyse, Anomalie-Erkennung und Reaktion auf Sicherheitsvorfälle.

Compliance-Automatisierung

Die IBM Power-Familie verfügt über vordefinierte Profile, die eine Vielzahl von Branchenstandards unterstützen. Diese Profile können ohne Extensible Markup Language (XML) angepasst und mit Unternehmensregeln zusammengeführt werden.

Compliance in Echtzeit

Erkennt und gibt eine Warnung aus, wenn sicherheitskritische Dateien geöffnet werden oder mit ihnen interagiert wird.

Trusted Network Connect

Gibt eine Warnung aus, wenn eine VM nicht das vorgeschriebene Patch-Level erreicht hat. Diese Funktion sendet auch eine Benachrichtigung, wenn Fixes verfügbar werden.

Trusted Boot

Ermöglicht die Überprüfung und Remote-Verifizierung der Integrität aller Softwarekomponenten, die auf logischen AIX-Partitionen laufen.

Trusted Firewall

Schützt und leitet den internen Netzwerkverkehr zwischen den Betriebssystemen AIX, IBM i und Linux.

Trusted Logging

Erstellt zentralisierte Auditdateien, die einfach als Backup zu sichern, zu archivieren und zu verwalten sind.

Vorkonfigurierte Berichterstellung und interaktive Zeitachse

IBM PowerSC Standard Edition unterstützt die Auditierung mit fünf vorkonfigurierten Berichten. Auf einer interaktiven Zeitleiste lassen sich zudem der Lebenszyklus und die Ereignisse einer VM verfolgen.

Erfahren Sie, wie Sie die Verwaltung der IT-Sicherheit und -Compliance mit IBM PowerSC in der Cloud und in virtualisierten Umgebungen vereinfachen können.

06

Nahtlose Integration ist der leistungsstärkste Sicherheitsansatz

Lesedauer: 2 Minuten

Da Cyberkriminelle ihre Methoden immer weiter verbessern und die technologische Entwicklung neue Schwachstellen in die Unternehmen von heute einführt, ist die Integration einer mehrschichtigen Zero-Trust-Sicherheitslösung, die ein Unternehmen nicht noch komplexer macht, von entscheidender Bedeutung. IBM Power-Lösungen können jede Ebene des Stacks, vom Edge über die Cloud bis zum Core, als nahtlos integrierte, umfassende Lösungen eines einzigen Anbieters schützen. Die Zusammenarbeit mit mehreren Anbietern führt zu einer Komplexität, die sich letztlich als kostspielig erweisen kann – und zwar in mehr als einer Hinsicht. IBM Power-Technologie unterstützt die End-to-End-Verschlüsselung auf Prozessorebene, ohne dass die Leistung beeinträchtigt wird. Die Integration der eigenen Infrastruktur rückt jede Ebene des Stacks in den Fokus. 

Sicherheit von einem einzigen Anbieter kann natürliche Vorteile bieten, die die eigene Sicherheitsstrategie vereinfachen und stärken. Aufbauend auf drei Jahrzehnten Führungsposition in der IT-Sicherheit umfasst die Technologie von IBM Power auch umfangreiche Partnerschaften mit anderen Unternehmen innerhalb und außerhalb von IBM, die die Sicherheitsexpertise des Unternehmens noch weiter vertiefen und erweitern. Durch diese Partnerschaften kann die Technologie von IBM Power auf eine noch größere Community von Sicherheitsfachleuten zugreifen und sicherstellen, dass aufkommende Fragen schnell erkannt und zuverlässig angegangen werden. Mit der Unterstützung der Geschäftsbereiche IBM Security® und IBM Research® sowie des PowerSC 2.0-Portfolios können Power10-Server vielfältige Bedrohungen, einschließlich Insiderangriffen, von Grund auf abwehren.

¹ Cost of a Data Breach Report 2021, IBM Security, Juli 2021 (PDF, 3,6 MB)

² Die dreifache Leistung basiert auf einer Pre-Silicon-Analyse von Integer-, Enterprise- und Floating-Point-Umgebungen auf einem Power10 Dual-Socket-Server mit 2 x 30-Core-Modulen, die mit den Tests auf einem POWER9 Dual-Socket-Server verglichen wurden, der mit 2 x 12-Core-Modulen ausgestattet ist. 2 Die 10- bis 20-fache Verbesserung des KI-Inferencing basiert auf einer Pre-Silicon-Analyse verschiedener Workloads (Linpack. Resnet-50 FP32, Resnet-50 BFloat16 und Resnet-50 INT8) auf einem POWER10 Dual-Socket-Server mit 2 x 30-Core-Modulen im Vergleich mit einem POWER9 Dual-Socket-Server mit 2 x 12-Core-Modulen.

³ AES-256 in GCM- und XTS-Modi laufen im Vergleich mit IBM Power10 E1080 (15-Core-Module) etwa 2,5-mal schneller pro Prozessorkern verglichen mit IBM POWER9 E980 (12-Core-Module) nach vorläufigen Messwerten, die auf RHEL Linux 8.4 und der OpenSSL 1.1.1g-Bibliothek abgerufen wurden.

© Copyright IBM Corporation 2022.

IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika.
Juni 2022

IBM, das IBM Logo, IBM Cloud, IBM Research und IBM Security, Power und Power10 sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der Marken von IBM finden Sie auf ibm.com/thought-leadership/trademark.

Red Hat und OpenShift sind Marken oder eingetragene Marken von Red Hat Inc. oder deren Tochtergesellschaften in den Vereinigten Staaten und anderen Ländern.Das vorliegende Dokument ist mit Stand vom Datum der ersten Veröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Bestimmungen und Bedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die eingetragene Marke Linux® wird im Rahmen einer Unterlizenz der Linux Foundation verwendet, dem exklusiven Lizenznehmer von Linus Torvalds, dem Eigentümer der Marke auf weltweiter Basis.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.