JAEMACOM News: Newsletter September 2025

1. Neue Anforderungen an die IT-Sicherheit – wie gut ist Ihre Organisation vorbereitet?

Dank unseres Know-hows und unseren Erfahrungen wissen wir, wie man Schwachstellen erkennt und Lücken schließt. Wir verstehen, wie Angreifer Schwachstellen und Angriffsvektoren nutzen und konzentrieren uns auf die aktuellen Sicherheitsdomänen bzw. Schwerpunkte Ihrer IT-Sicherheitslandschaft. 

Wir prüfen nicht „nur“ Ihre Netzwerke auf Schwachstellen in der Sicherheitskonfiguration, sondern sichern sie auch ab. 

Die wichtigsten Vorteile auf einen Blick:

  • Schwachstellenerkennung
  • Umfassende Sicherheit aller relevanten Sicherheitsbereiche
  • Notfallwiederherstellung
  • Compliance-Unterstützung
  • Effizienz durch Automatisierung und KI

Beispiele unserer aktuellen Sicherheitsdomänen:

Endpoint/Extended Detection & Response (EDR & XDR): EDR-Lösungen helfen Unternehmen, Angriffe auf Endgeräte frühzeitig zu erkennen und schnell darauf zu reagieren. XDR erweitert diesen Ansatz mit einer ganzheitlichen Sicherheitslösung, die Bedrohungsdaten aus verschiedenen IT-Bereichen wie Netzwerken, Cloud und Endpunkten zusammenführt.

Zero Trust & Identitäts- und Zugriffsmanagement (IAM): Das Zero-Trust-Konzept geht davon aus, dass kein Benutzer oder Gerät automatisch als vertrauenswürdig eingestuft wird. IAM stärkt das Zero-Trust-Prinzip durch Multifaktor-Authentifizierung und rollen- und bedingungsbasierte Zugriffsrechte.

Security Operations Platforms: Umfassende Plattformen für den Sicherheitsbetrieb, die eine zentrale Verwaltung und Automatisierung von Sicherheitsmaßnahmen ermöglichen.

Secure Access Service Edge (SASE): Ein Architekturmodell, das Netzwerk- und Sicherheitsfunktionen in der Cloud vereint, um einen sicheren Zugriff auf Anwendungen und Daten zu ermöglichen, unabhängig vom Standort des Benutzers.

DevSecOps: Die Integration von Sicherheitsaspekten in den gesamten Softwareentwicklungszyklus, um Sicherheitslücken zu erkennen und zu beheben.

IoT Security Solutions & OT Security: Absicherung vernetzter Geräte zur Verhinderung von Angriffen auf Unternehmensnetzwerke durch IoT-Sicherheitsplattformen, die sichere Authentifizierung, verschlüsselte Kommunikation und regelmäßige Software-Updates gewährleisten.

Cloud-Sicherheit: Schutz von Daten, Anwendungen und Infrastruktur in Cloud-Umgebungen.

Netzwerksicherheit: Implementierung von Firewalls, Intrusion Detection Systems (IDS) und Virtual Private Networks (VPNs), um das Netzwerk vor unbefugtem Zugriff zu schützen und den Datenverkehr zu überwachen.

E-Mail-Sicherheit: Schutz vor Phishing, Malware und anderen E-Mail-basierten Bedrohungen.

Datensicherheit: Schutz sensibler Daten vor unbefugtem Zugriff, Verlust oder Diebstahl.

Mobile Sicherheit: Schutz von mobilen Geräten und den darauf gespeicherten Daten.

Anwendungssicherheit: Schutz von Anwendungen vor Sicherheitslücken und Angriffen.

Infrastruktur-Sichtbarkeitsprüfung: Überwachung und Analyse der IT-Infrastruktur, um Bedrohungen zu erkennen und Schwachstellen zu identifizieren.

Sicherheitsbewusstsein und Schulung: Sensibilisierung der Mitarbeiter/-innen für Cyberbedrohungen und Schulung im sicheren Umgang mit Informationen und IT-Systemen.

Notfallwiederherstellung und Business Continuity: Entwicklung und Implementierung von Plänen zur Wiederherstellung von Systemen und Daten im Falle eines Sicherheitsvorfalls oder einer Naturkatastrophe.

Compliance und Governance: Einhaltung von Gesetzen, Vorschriften und Branchenstandards.

Bedrohungsintelligenz: Sammeln und Analysieren von Informationen über aktuelle und potenzielle Bedrohungen, um proaktive Sicherheitsmaßnahmen zu ergreifen.

Risikomanagement: Identifizierung, Bewertung und Minderung von Sicherheitsrisiken.

Sicherheitsautomatisierung: Automatisierung von Sicherheitsaufgaben, um die Effizienz zu steigern und die Reaktionszeiten zu verkürzen.

KI in der Sicherheit: Einsatz künstlicher Intelligenz zur Verbesserung der Erkennung von Bedrohungen, Automatisierung von Sicherheitsaufgaben und Verbesserung der allgemeinen Sicherheit.

Warum JAEMACOM?

Lokal. Lösungsorientiert. Sicher.

Als mittelständisches Unternehmen aus Berlin & Brandenburg verbinden wir technische Tiefe mit pragmatischem Know-how – und kennen die besonderen Anforderungen des Mittelstands.

Referenzbeispiel

Wie erfolgreich wir Organisationen unterstützen, zeigt das Beispiel des Naturkundemuseums Berlin: Nach einem Hackerangriff haben wir die IT-Infrastruktur unter hohem Zeitdruck neu aufgebaut, mit höchsten Sicherheitsstandards ausgestattet und die Supportkosten um 30 % gesenkt.

>> Referenz lesen

Schneller, flexibler und kosteneffizienter als große Konzerne.

2. Proxmox als Service: Ihre VMware-Alternative

Beitragsbild stellt Bildschirme in einem abstrakten, blauen Hintergrund mit einem grünen Hintergrund der Text (Proxmox als Service) darstellt

Die Virtualisierungslandschaft verändert sich rasant. Nach der Übernahme von VMware durch Broadcom stehen viele IT-Abteilungen unter Druck:

  • Lizenzmodelle wurden verändert,
  • Funktionen wurden ausgelagert oder kostenpflichtig gemacht,
  • Partnerverträge wurden gekündigt, Supportmodelle sind unklar.

Für viele Unternehmen bedeutet das: Unsicherheit, steigende Kosten und neue Abhängigkeiten.

Unsere Antwort: Proxmox als Service

Mit Proxmox als Service bieten wir eine leistungsfähige, transparente und zukunftssichere Alternative –

  • ohne Lizenzstress
  • ohne Vendor-Lock-in
  • mit persönlichem Support

Was Sie von uns erwarten können:

  • Performante Hardware inkl. Lieferung & Installation
  • Sichere Migration Ihrer bestehenden VMware-Umgebung
  • Betrieb, Wartung & persönlicher Support aus einer Hand
  • Kalkulierbare Kosten durch faire Servicepakete

Ihre Vorteile als Unternehmen:

  • Zukunftssichere Virtualisierungsplattform
  • Volle Kontrolle – ohne Herstellerabhängigkeit
  • Planbare Kosten
  • Persönliche Betreuung statt anonymer Hotline

Jetzt ist der richtige Zeitpunkt, Alternativen zu prüfen – bevor laufende VMware-Verträge auslaufen oder die Kosten sprunghaft steigen.

3. VMware Cloud Foundation 9 ist da – mit neuem Simple Deployment

Am 17. Juni 2025 hat VMware by Broadcom die neue Version von VMware Cloud Foundation (VCF 9) veröffentlicht. Das zentrale Highlight: das neue Simple Deployment.

Was bringt das Simple Deployment?

Im Vergleich zur Vorgängerversion VCF 5 ermöglicht es einen deutlich schlankeren Einstieg:

  • Weniger Appliances
  • Geringerer Bedarf an Hardware-Ressourcen
  • Kleinere Management-Cluster realisierbar
  • Offiziell vom Hersteller unterstützt

Der Versionssprung auf VCF 9 ist kein Zufall: Er bringt nun auch vSphere 9 und vCenter 9 mit sich – für eine durchgängige Versionierung über alle Komponenten hinweg.

Für die Migration auf VCF 9 gibt es grundsätzlich zwei Möglichkeiten:

  1. Konvergieren – eine bestehende vSphere-Umgebung wird direkt in VCF 9 überführt
  2. Importieren – eine vorhandene VCF-9-Management-Domain nimmt eine bestehende vSphere-Umgebung als Workload-Domain auf

Welche Variante passt zu Ihrer Infrastruktur?

Das hängt von der eingesetzten Storage- und Netzwerktechnologie sowie den Versionsständen Ihrer Systeme ab.

Die Voraussetzungen und Unterschiede beider Migrationswege auf einen Blick:

Konvergieren – direkt überführen

  • Unterstützte Storage-Technologien: vSAN OSA, vSAN ESA, NFS v3/4.1, VMFS-Volumes
  • Unterstützte Netzwerke: LACP, ESX-Hosts mit nur einer Netzwerkkarte
  • Voraussetzung: ESXi + vCenter Version 8.0 Update 1a

Importieren – als Workload-Domain hinzufügen

  • Voraussetzung: VCF-9-Management-Domain vorhanden
  • vSphere Distributed Switch konfiguriert (mehrere Cluster möglich)
  • Statische VMkernel-IP-Adressen
  • Physische Verbindung ≥ 10 Gbit/s

Sie planen ein Upgrade oder den Einstieg mit VCF 9?
Unsere erfahrenen Berater/-innen unterstützen Sie gerne – von der Planung bis zur Umsetzung.

Alexander Elst, JAEMACOM Sales Manager

Kontaktieren Sie uns!

Alexander Elst
Account Manager

Tel.: +49 30 233292 - 376
E-Mail: vertrieb@jaemacom.de

Jetzt Termin vereinbaren!