Server-Security

So liegen Daten sicher im Rechenzentrum

Sonntag, 16.03.2014 | 07:28 von Jan-Frank Müller, Dirk Schiller
So liegen Daten sicher im Rechenzentrum
Vergrößern So liegen Daten sicher im Rechenzentrum
© Polylooks
Das moderne Data Center verändert sich immer mehr. Lesen Sie, wie Sie ein Rechenzentrum gegen alle Arten von Gefahren und Datenverlust absichern.
Traditionelle Rechenzentrumsstrukturen unterliegen zunehmend Veränderungen: Durch Virtualisierung, Cloudkonzepte oder Outsourcing werden sie immer dynamischer und flexibler. Diese Tendenzen erweitern natürlich auch die eigentliche Definition des Rechenzentrums. Es gibt einerseits die großen, zentralen Anbieter von IT-Diensten mit internationalen Cloud-Rechenzentren. Auf der anderen Seite werden auch Unternehmen weiter eigene Datacenter betreiben, in denen sie dezentrale Standorte konsolidieren und gleichzeitig externe IT-Dienste nutzen. Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.

Virtualisierung im Rechenzentrum

Schützenswert ist das Datacenter in zweierlei Hinsicht: Es liefert IT-Services wie E-Mail oder SAP mit geschäftskritischen Daten für Fachabteilungen, Partner oder Lieferanten. Zum Anderen ist das Datacenter natürlich ein physisches Gebäude mit sensiblen IT-Komponenten und Haustechnik. Beide Einheiten müssen mit entsprechenden Security-Maßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen. Folgende Maßnahmen sorgen für eine Grundsicherheit im modernen Rechenzentrum. Sie stellen aber nur einen Teil der notwendigen Schritte dar, die in der Praxis durch weitere individuelle Maßnahmen ergänzt werden müssen.

Neue Kühltechniken für Rechenzentren und Datencenter

Unternehmen, die ihre Daten, Infrastrukturen und IT-Prozesse mit den richtigen Maßnahmen effizient schützen wollen, sollten eine genaue Analyse des Schutzbedarfs im Rechenzentrum durchführen. In der Vergangenheit wurde die Verfügbarkeit der IT häufig durch teure redundante Komponenten und Ausfallstandorte unverhältnismäßig stark abgesichert. Bei näherer Betrachtung muss nicht jede Applikation tatsächlich zu annähernd 100 Prozent verfügbar sein, nicht alle Informationen auf drei Speicherebenen vorgehalten werden. Die Basis für die Analyse des individuellen Schutzbedarfs liefert ein funktionierendes Risiko-Management. Es betrachtet unter anderem den möglichen Schaden, wenn IT-gestützte Prozesse, Daten, physische und virtuelle Instanzen nicht ordnungsgemäß funktionieren oder ausfallen. Dieser theoretische Schaden wird mit der Eintrittswahrscheinlichkeit für eine Störung gewichtet. Weiß ein Unternehmen, was es im Schadensfall verlieren kann, so weiß es auch, welche Systeme und Umgebungen besonders schützenswert sind. Es lohnt sich in jedem Fall, den Schutzbedarf der Services und des Rechenzentrums in regelmäßigen Abständen zu überprüfen, um die Infrastruktur kosteneffizient und sicher betreiben zu können.

Auf den nächsten Seiten stellen Ihnen die Kollegen unserer Schwesterpublikation Computerwoche die Möglichkeiten vor, mit denen Sie Ihre Serverparks vor Gefahren und Datenverlust absichern können.

Sonntag, 16.03.2014 | 07:28 von Jan-Frank Müller, Dirk Schiller
Kommentieren Kommentare zu diesem Artikel (0)
1036874