16.03.2014, 07:28

Jan-Frank Müller, Dirk Schiller

Server-Security

So liegen Daten sicher im Rechenzentrum

So liegen Daten sicher im Rechenzentrum ©Polylooks

Das moderne Data Center verändert sich immer mehr. Lesen Sie, wie Sie ein Rechenzentrum gegen alle Arten von Gefahren und Datenverlust absichern.
Traditionelle Rechenzentrumsstrukturen unterliegen zunehmend Veränderungen: Durch Virtualisierung, Cloudkonzepte oder Outsourcing werden sie immer dynamischer und flexibler. Diese Tendenzen erweitern natürlich auch die eigentliche Definition des Rechenzentrums. Es gibt einerseits die großen, zentralen Anbieter von IT-Diensten mit internationalen Cloud-Rechenzentren. Auf der anderen Seite werden auch Unternehmen weiter eigene Datacenter betreiben, in denen sie dezentrale Standorte konsolidieren und gleichzeitig externe IT-Dienste nutzen. Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.
Schützenswert ist das Datacenter in zweierlei Hinsicht: Es liefert IT-Services wie E-Mail oder SAP mit geschäftskritischen Daten für Fachabteilungen, Partner oder Lieferanten. Zum Anderen ist das Datacenter natürlich ein physisches Gebäude mit sensiblen IT-Komponenten und Haustechnik. Beide Einheiten müssen mit entsprechenden Security-Maßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen. Folgende Maßnahmen sorgen für eine Grundsicherheit im modernen Rechenzentrum. Sie stellen aber nur einen Teil der notwendigen Schritte dar, die in der Praxis durch weitere individuelle Maßnahmen ergänzt werden müssen.
Unternehmen, die ihre Daten, Infrastrukturen und IT-Prozesse mit den richtigen Maßnahmen effizient schützen wollen, sollten eine genaue Analyse des Schutzbedarfs im Rechenzentrum durchführen. In der Vergangenheit wurde die Verfügbarkeit der IT häufig durch teure redundante Komponenten und Ausfallstandorte unverhältnismäßig stark abgesichert. Bei näherer Betrachtung muss nicht jede Applikation tatsächlich zu annähernd 100 Prozent verfügbar sein, nicht alle Informationen auf drei Speicherebenen vorgehalten werden. Die Basis für die Analyse des individuellen Schutzbedarfs liefert ein funktionierendes Risiko-Management. Es betrachtet unter anderem den möglichen Schaden, wenn IT-gestützte Prozesse, Daten, physische und virtuelle Instanzen nicht ordnungsgemäß funktionieren oder ausfallen. Dieser theoretische Schaden wird mit der Eintrittswahrscheinlichkeit für eine Störung gewichtet. Weiß ein Unternehmen, was es im Schadensfall verlieren kann, so weiß es auch, welche Systeme und Umgebungen besonders schützenswert sind. Es lohnt sich in jedem Fall, den Schutzbedarf der Services und des Rechenzentrums in regelmäßigen Abständen zu überprüfen, um die Infrastruktur kosteneffizient und sicher betreiben zu können.
Auf den nächsten Seiten stellen Ihnen die Kollegen unserer Schwesterpublikation Computerwoche die Möglichkeiten vor, mit denen Sie Ihre Serverparks vor Gefahren und Datenverlust absichern können.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 12
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1036874
Content Management by InterRed