Suchen

Jenk Saborowskis „Biest“ zu gewinnen! Signiert und superspannend Trotz Verfügbarkeitszwang sind Sicherheitskonzepte für Datacenter Stiefkinder

| Autor / Redakteur: Olaf Mischkovsky / Ulrike Ostler

Datacenter und deren IT dürfen nicht ausfallen. Denn hier lagern alle Informationen, von Kundendaten und Lieferantenkosten bis hin zu Personalinformationen, die einen Betrieb am Laufen halten. Es gibt keinen Urlaub der IT. Der unternehmerische Erfolg hängt heute vom kontinuierlichen Zugriff auf Daten ab.

Firmen zum Thema

Physische Sicherheit alleine schützt Rechenzentren nicht vor Angriffen. Der Thriller "Biest" von Jenk Saborowski macht das auf Gänsehaut-Art deutlich. DataCenter-Insider verlost 5 signierte Exemplare des Krimis (siehe: Kasten)
Physische Sicherheit alleine schützt Rechenzentren nicht vor Angriffen. Der Thriller "Biest" von Jenk Saborowski macht das auf Gänsehaut-Art deutlich. DataCenter-Insider verlost 5 signierte Exemplare des Krimis (siehe: Kasten)
(Bild: Piper)

Um einen Ausfall zu vermeiden, werden bei der Planung eines Datencenters Redundanzen bei der Energieversorgung und Belüftung einkalkuliert – fällt der Strom aus, wird das Zentrum entweder per Notstrom-Aggregat versorgt oder über eine USV (unterbrechungsfreie Stromversorgung) kontrolliert heruntergefahren. Darüber hinaus haben sich unterbrechungsfreie Wartungen aller Systeme als Standard etabliert. Doch wie sieht es mit dem Schutz vor Malware oder Hacker-Attacken aus?

Hochverfügbarkeit alleine reicht nicht!

Viele Unternehmen sind der Meinung, dass Sicherheitsfunktionen in Datenzentren inhärent sind und daher keine weiteren Schutzmaßnahmen ergriffen werden müssen. Dies ist allerdings nicht der Fall, denn genau wie einzelne Server sind Sicherheitskonzepte notwendig.

Lag früher der Fokus bei Datenzentren allein auf der Verfügbarkeit, sind heutzutage die Integrität und Vertraulichkeit der Informationen ebenso wichtig. Ein Sicherheitskonzept sollte also alle drei Anforderungen erfüllen.

Denn um einen reibungslosen Arbeitsablauf in Unternehmen zu gewährleisten, müssen Anwender nicht nur kontinuierlich auf Informationen zugreifen. Sondern Firmen müssen auch in der Lage sein, jederzeit vertrauliche Informationen zu sichern – egal, ob es sich dabei um Kunden-, Produkt- oder Personaldaten handelt. Außerdem müssen auch Compliance-Richtlinien erfüllt werden.

Ein holistischer Ansatz bei Sicherheitskonzepten tut Not

Die drei Faktoren Vertraulichkeit, Integrität und Ausfallsicherheit erfordern ein holistisches Schutzszenario in Datenzentren. Entscheidend ist bei der Implementierung nachhaltiger Sicherheitsstandards ein strikt systematisches Vorgehen: Dazu analysieren Spezialisten zusammen mit Verantwortlichen des Unternehmens den Ist-Zustand der Betriebsprozesse in Produktion und IT und entwickeln auf dieser Basis konkrete Empfehlungen.

Die Maßnahmenkataloge ISO 17944 und ISO 27001/27002:2008, die dem Schutz von Informationen als Geschäftswerte dienen, gelten häufig als Richtlinien. Hinzu kommen Regularien und Standards, die von Sarbanex-Oxley und Basel II über ITIL (IT Infrastructure Library) bis hin zur Data Protection Directive der Europäischen Union (EU Directive 95/46/EC) reichen.

An erster Stelle steht deshalb in der Regel ein Asset-Management, mit dem einzelne Anlagen, Prozesse und Datenpools beispielsweise mit einer Configuration-Management-Datenbank (CMDB) inventarisiert werden. Dabei gilt es, sämtliche Prozesse gründlich zu analysieren, um Bedrohungsszenarien aufzuzeigen und eine aussagekräftige Risikobewertung vornehmen zu können.

(ID:39453910)