Rechenzentrum – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 10 Apr 2025 18:52:46 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend https://www.datensicherheit.de/koalitionsvertrag-allianz-staerkung-digital-infrastrukturen-deutschland-kommentar-wohlwollen https://www.datensicherheit.de/koalitionsvertrag-allianz-staerkung-digital-infrastrukturen-deutschland-kommentar-wohlwollen#respond Thu, 10 Apr 2025 23:52:01 +0000 https://www.datensicherheit.de/?p=47210 Bekenntnis zu starkem Rechenzentrumsstandort Deutschland gewürdigt

[datensicherheit.de, 11.04.2025] Die unter dem Dach des eco – Verband der Internetwirtschaft e.V. gegründete Allianz zur Stärkung digitaler Infrastrukturen in Deutschland hat den am 9. April 2025 vorgestellten Entwurf des Koalitionsvertrags von Union und SPD – mit Blick auf Rechenzentren – wohlwollend kommentiert: Demnach zeigt sich, dass die neue Koalition die Bedeutung von Rechenzentren als „Fundament der Digitalen Transformation“ erkannt hat und eine grundlegende Verbesserung der Rahmenbedingungen für die Branche am Standort Deutschland anstrebt.

Seit Langem geforderter Paradigmenwechsel in der Rechenzentrumspolitik in Deutschland

„Wir sehen erstmals den von uns seit Langem geforderten Paradigmenwechsel in der Rechenzentrumspolitik in Deutschland – hin zu mehr Wettbewerbsfähigkeit, so Dr. Béla Waldhauser, Sprecher der Allianz zur Stärkung digitaler Infrastrukturen in Deutschland.

  • Insbesondere die geplante Einbeziehung der Rechenzentrumsbranche in die Strompreiskompensation sei ein zentraler Faktor für den wirtschaftlichen Betrieb von Rechenzentren. Auch die Ankündigung, bestehende Vorgaben zur Abwärmenutzung zu erleichtern, bewertet der Verband positiv:

„Wir hoffen, dass die bedingungslose Verpflichtung zur Abwärmenutzung und die bestehenden Beweislasten und Dokumentationspflichten durch die neue Bundesregierung geprüft und bereinigt werden“, betont Waldhauser.

Bekenntnis zu einem starken Rechenzentrumsstandort Deutschland

Die Ankündigung der neuen Koalitionspartner, Genehmigungsverfahren zu beschleunigen und zu digitalisieren, entspreche ebenfalls einer vielfach wiederholten Forderung der Rechenzentren-Allianz im eco-Verband.

  • Mit diesem Bekenntnis zu einem starken Rechenzentrumsstandort Deutschland und den geplanten Maßnahmen zur Weiterentwicklung des Ökosystems digitaler Infrastrukturen adressiere die Koalition auch Kritik aus der Wirtschaft:

Laut der aktuellen „eco Branchenpuls“-Umfrage unter IT-Entscheidern in Deutschland vom ersten Quartal 2025 bewerteten 46 Prozent der Befragten den Zustand der digitalen Infrastrukturen als größtes Hemmnis für die Digitale Transformation.

Weitere Informationen zum Thema:

DIGITALE INFRASTRUKTUREN
Allianz zur Stärkung digitaler Infrastrukturen

eco VERBAND DER INTERNETWIRTSCHAFT, 02.04.2025
eco Branchenpuls: Digitale Transformation in Deutschland unter Druck / IT-Entscheider:innen sehen Regulierung als größtes Hindernis

datensicherheit.de, 11.04.2025
DAV-Kommentar zum Koalitionsvertrag: Viel Innere Sicherheit auf Kosten der Freiheit befürchtet / DAV äußert gemischtes Fazit zum vorgelegten Entwurf

datensicherheit.de, 10.04.2025
Die Digitale Transformation im Blick: eco kommentiert neuen Koalitionsvertrag – Zustimmung und Bedenken / Digitalministerium als starkes, aber Vorratsdatenspeicherung als falsches, da grundrechtswidriges Signal

]]>
https://www.datensicherheit.de/koalitionsvertrag-allianz-staerkung-digital-infrastrukturen-deutschland-kommentar-wohlwollen/feed 0
IT-Schadensvorfälle: Vorbeugung rettet Unternehmen https://www.datensicherheit.de/it-schadensvorfaelle-vorbeugung-rettung-unternehmen https://www.datensicherheit.de/it-schadensvorfaelle-vorbeugung-rettung-unternehmen#respond Thu, 07 May 2020 19:14:14 +0000 https://www.datensicherheit.de/?p=36217 Einige gezielt ausgewählte technische Maßnahmen und Trainingsangebote für Mitarbeiter steigern das Sicherheitsniveau

[datensicherheit.de, 07.05.2020] Wohl nahezu jedes schon einige Jahre am Markt bestehendes Unternehmen wurde schon mit einem Schadensvorfall der eigenen IT-Infrastruktur konfrontiert: Datendiebstahl oder Systemausfall – Daten sind in solchen Fällen im schlimmsten Fall unwiederbringlich verloren und die Infrastruktur könnte geschädigt sein. „Vorbeugen kostet weniger als im Nachhinein Schäden zu beseitigen“, betont Torben Belz, Geschäftsführer der PLUTEX GmbH aus Bremen. Oft kämen Unternehmen erst auf Experten für Datenmanagement und Infrastruktur zu, wenn sie bereits eine schlechte Erfahrung gemacht haben.

Szenario 1: Angriff mittels Schadsoftware oder Hacker-Attacke

Bei Schadensvorfällen im IT-Kontext gibt es im Prinzip zwei Szenarien: Einerseits einen gezielten Angriff mittels Schadsoftware wie Viren oder eine Hacker-Attacke. Hierbei könnten Betroffene sogar häufig am Monitor verfolgen, wie sich das System aufhängt oder Viren auf die Programme zugreifen, so Belz. „Leider besteht noch immer der Irrglaube, dass der Schaden geringgehalten werden kann, wenn der Computer einfach ausgeschaltet wird. Aber das stimmt nicht.“
Ganz im Gegenteil: In diesem Fall könne man den Verlauf des Vorfalls nicht mehr nachvollziehen. Dies sei aber entscheidend, um die Sicherheitslücke bzw. Schwachstelle zu finden.

Vorbeugung: Zur Schadensbehebung vom befallenen System Sicherungskopie erstellen

Experten raten daher, betroffene Systeme von der restlichen, noch nicht befallenen Infrastruktur abzukoppeln. Belz: „Bei einem Sicherheitsvorfall ist es wichtig, vom befallenen System eine Sicherungskopie zu erstellen, bevor es abgeschaltet wird. Denn nur so lässt sich im Nachgang eruieren, welche Sicherheitslücke ausgenutzt wurde.“
Wer innerhalb des Unternehmens keine entsprechende IT-Fachkraft beschäftigen kann, sollte sich demnach externe Hilfe in Form eines Serviceproviders holen. Im Falle eines Falles gelte mithin, durchzuatmen, zum Telefonhörer zu greifen und sich direkt mit dem entsprechenden Fachmann verbinden lassen.

IT-Totalausfall bewirkt in der Regel Datenverlust

Das zweite Szenario, der Totalausfall, gehe in der Regel mit einem Datenverlust einher. „Leider sichern immer noch viel zu wenige Unternehmen ihre Daten regelmäßig und die, die es tun, nehmen Backups häufig nur lokal vor“, kritisiert Belz und betont: „Leider hilft das bei einem Totalausfall nicht. Eine vollumfassende Datenredundanz ist nur durch Mehrfachspeicherungen mit geographischer Trennung möglich.“
Gehen Daten aufgrund eines Ausfalls verloren, griffen Serviceprovider auf die redundant abgelegten Backups zu und könnten die Daten so wiederherstellen. „Voraussetzung ist, dass täglich mindestens einmal alle Daten gesichert werden und diese Sicherung, also das ‚Backup‘, mehrfach auf Servern oder Storagesystemen in geographisch getrennten Rechenzentren abgelegt wird“, erläutert Belz. So stelle man sicher, dass die Backup-Daten stets wieder hergestellt werden könnten, auch wenn es an einem Standort beispielsweise einen Hardwareausfall gibt. So könnten sie die Daten „innerhalb weniger Stunden“ wiederherstellen.

Aufmerksamkeit und Achtsamkeit der Mitarbeiter zur Vorbeugung trainieren

Um die Aufmerksamkeit und Achtsamkeit von Mitarbeitern für die Systeminfrastrukturen zu trainieren, empfiehlt Belz, ebenfalls zur Vorbeugung regelmäßig Schulungen mit klar definierten Maßnahmenplänen abzuhalten: „Das muss nicht immer ein Tagesseminar sein.“
Wie schon in der Schule gelehrt, würden Wiederholungen dabei helfen, sich Sachverhalte einzuprägen. Dies erleichtere es allen Mitarbeitern, bei einem Vorfall richtig zu reagieren. Abgesehen davon böten regelmäßige Schulungen eine gute Gelegenheit, neuartige Spam- oder Phishing-Arten und Hacker-Trends vorzustellen, denn diese änderten sich ständig.

Weitere Informationen zum Thema:

WESER KURIER, 05.04.2020
Made in Bremen / Im Herzen des Internets

datensicherheit.de, 18.07.2019
Benchmark-Studie: Mitarbeiter als größtes Risiko für Unternehmen

datensicherheit.de, 19.06.2019
Warum Mitarbeiter zum größten Cyberrisiko werden können

]]>
https://www.datensicherheit.de/it-schadensvorfaelle-vorbeugung-rettung-unternehmen/feed 0
Colt Data Centre Services expandiert in Frankfurt https://www.datensicherheit.de/colt-data-centre-services-expansion-frankfurt https://www.datensicherheit.de/colt-data-centre-services-expansion-frankfurt#respond Wed, 12 Jun 2019 12:02:15 +0000 https://www.datensicherheit.de/?p=32942 Frankfurt ist einer der wichtigsten Märkte für europäische Rechenzentren

[datensicherheit.de, 12.06.2019] Das Unternehmen Colt Data Centre Services (DCS) baut seine Präsenz in Deutschland mit einem neuen Rechenzentrum in Frankfurt West aus. Die strategische Entscheidung zur Expansion resultiert aus der großen Nachfrage der Cloud-Service-Provider in der Region und unterstreicht die Investitionsbemühungen des Unternehmens in neue und bestehende Märkte. Dazu gehören seit kurzem auch die Standorte Tokyo und Mumbai.

Frankfurt ist einer der wichtigsten Märkte für europäische Rechenzentren aufgrund des dort beheimateten weltweiten Internetknotens und der vielen globalen Carrier, die es neben London zu einem der größten europäischen Datencluster machen.

Rechenzentrum mit 16 Datenhallen auf 8.000 Quadratmetern

Das Rechenzentrum von Colt DCS in Frankfurt West soll nach Fertigstellung über 16 Datenhallen auf 8.000 Quadratmetern verfügen. Jede einzelne dieser Hallen ist dann in der Lage, IT-Infrastrukturen mit bis zu 1,75 Megawatt zu versorgen. Insgesamt hat die neue Anlage eine Leistung von 25 MW. Die Eröffnung wird voraussichtlich Ende 2020 erfolgen. Mit der vorhandenen Kapazität ermöglicht Colt DCS seinen Kunden Zugang zu den größten internationalen Carriern. Diese wiederum können dank des neuen Rechenzentrums das riesige Datenaufkommen in Frankfurt meistern, denn neben London, Amsterdam und Paris gehört die Stadt zu den „Big Four“ unter den Verbindungszentren in Europa.

Starke und anhaltende Nachfrage nach neuen Rechenzentrumskapazitäten in Deutschland

Deutschland verzeichnet eine starke und anhaltende Nachfrage nach neuen Rechenzentrumskapazitäten von Cloud-Service-Providern. Diese benötigen große, zusammenhängende Flächen. Colt DCS wird dank der Expansion in der Lage sein, große Unternehmen und Cloud-Anbieter mit mehr Kapazität und Konnektivitätslösungen zu bedienen.

Detlef Spang, CEO von Colt DCS, sagt: „Der Ruf Frankfurts als einer der wichtigsten Data Hubs auf dem gesamten Kontinent verbreitet sich immer weiter. Schließlich wird der Standort für Rechenzentrumsbetreiber immer attraktiver: Die Nachfrage ist sehr hoch und der Grundstückskauf selten ein Problem.“

Grundstücke mit guter Stromversorgung nötig

Eine Schwierigkeit bestehe jedoch darin, solche Grundstücke zu erwerben, die über eine gute Stromversorgung verfügen. Colt DCS‘ neuer Standort in Frankfurt West verfügt über ein Umspannwerk in direkter Nachbarschaft und mehrere Stromlieferanten in unmittelbarer Nähe.

Damit stellen wir sicher, dass wir Zugang zu einer zuverlässigen und redundanten Stromversorgung haben. Wir möchten unseren Kunden skalierbare, Carrier-neutrale Konnektivitätsdienste flexibel auf Abruf bereitstellen – egal wann und wo sie diese benötigen. Die Expansion unterstützt dies und ermöglicht es uns, gemeinsam mit unseren Kunden zu wachsen.“ 

Weitere Informationen zum Thema:

Initiative Digital
Meistern wir die Digitale Revolution. Gemeinsam

datensicherheit.de, 09.10.2018
Sichere digitale Infrastrukturen: Mehrheit der Nutzer bevorzugt inländische Datenspeicherung

datensicherheit.de, 26.08.2013
Betriebssicheres Rechenzentrum: Neuer BITKOM-Leitfaden insbesondere für KMU

]]>
https://www.datensicherheit.de/colt-data-centre-services-expansion-frankfurt/feed 0
Studie: Zugriff auf Daten und Anwendungen in der Cloud mit Mobilgeräten https://www.datensicherheit.de/studie-zugriff-daten-anwendungen-cloud-mobilgeraete https://www.datensicherheit.de/studie-zugriff-daten-anwendungen-cloud-mobilgeraete#respond Sun, 21 Apr 2019 18:58:19 +0000 https://www.datensicherheit.de/?p=31699 Zscaler Report gibt Einblick in Sicherheitsbedenken, die durch mobile Mitarbeiter und deren Remote Access im Zuge der Cloud Transformation entstehen

[datensicherheit.de, 21.04.2019] Zscaler, Inc. veröffentlichte seinen Bericht „State of digital Transformation Report EMEA 2019“. Laut der Studie greift eine Mehrheit der Mitarbeiter in 72% der befragten Unternehmen auf Anwendungen und Daten in der Cloud oder im Rechenzentrum über ihre Mobilgeräte zu. In 29% der Unternehmen in UK, Frankreich, Deutschland und den BeNeLux-Staaten arbeiten sogar drei Viertel der Belegschaft mobil. Die hohe Mobilitätsrate deckt sich mit den wichtigsten Gründen für Transformationsinitiativen, die unter anderem mit größerer Flexibilität für Mitarbeiter (37%) und mit der Implementierung effizienterer Prozesse (38%) angegeben wurden.

Sicherheitsbedenken bezüglich des Zugriffs auf Daten und Anwendungen

Nach den größten Hürden der digitalen Transformation befragt, nahm Sicherheit die Führungsposition ein. 80 Prozent der Unternehmen haben Sicherheitsbedenken aufgrund der Art und Weise, wie Mitarbeiter aus der Ferne auf Daten und Anwendungen zugreifen. Als wichtigste Faktoren für die Bedenken wurden die Nutzung unsicherer Netzwerke (34%) und nicht verwaltete Geräte (21%) angegeben, sowie der Blanko-Zugriff auf das gesamte Unternehmensnetzwerk (20%).

Mathias Widler, Regional Vice President & General Manager, Central EMEA Zscaler

Bild: Zscaler

Mathias Widler, Regional Vice President & General Manager, Central EMEA Zscaler

Sicherer, granularer Zugriff nötig

Unternehmen bemerken im Zuge ihrer Transformationsinitiativen, dass der herkömmliche Weg des Remote-Zugriffs auf Anwendungen in der Cloud oder im Rechenzentrum mit Sicherheitsrisiken einhergehen kann. Mit der Verlagerung des Perimeters in das Internet ist Mikrosegmentierung auf Ebene der einzelnen Anwendung eine Möglichkeit, um den geänderten Sicherheitsanforderungen Rechnung zu tragen. Denn nicht nur mobile Mitarbeiter, sondern auch Berater oder Drittparteien benötigen sicheren, granularen Zugriff auf Anwendungen in der Cloud oder im Rechenzentrum.

„Die digitale Transformation geht mit vielfältigen Vorteilen als Business-Enabler einher, die von größerer Flexibilität der Mitarbeiter bis hin zu Kostenersparnissen und Effizienzgewinn reichen. Allerdings müssen die Digitalisierungsinitiativen alle Aspekte des Unternehmens umfassen, nicht nur die IT“, so Mathias Widler, Regional Vice President & General Manager, Central EMEA Zscaler. „Durch Anwendungen in der Cloud und User, die sich von überall aus verbinden, ist der klassische Perimeter verschwunden. Deshalb wird es Zeit, auch die Sicherheit losgelöst vom Netzwerk zu betrachten und dafür zu sorgen, dass Security Policies überall umgesetzt werden. Unabhängig davon, wo Anwendungen vorgehalten werden oder von wo aus sich Mitarbeiter verbinden. Wenn Anwendungen in die Cloud verlagert, sollte auch die Sicherheit dahin verschoben werden.”

Digitale Transformation vorrangig eine IT-Entscheidung

Der Bericht zeigt auch, dass digitale Transformation vorrangig eine IT-Entscheidung ist, wobei auch Geschäftsentscheider zunehmend die Digitalisierung vorantreiben, wie die Chief Information Officer (54%) und Chief Digital Officer (47%). Außerdem gaben 18% der befragten Unternehmen an, dass ihr CEO die digitale Transformation antreibt. Hauptgründe für den Start der Digitalisierung ist, neben der Flexibilität der Mitarbeiter (37%), die Strategie, sich auf die Kernkompetenz des Unternehmens zu konzentrieren (36%), verbesserte Umsatzmargen (36%) und Kosteneinsparungen (35%).

„Unternehmen müssen die Auswirkungen auf die Netzwerkleistung bedenken, die durch die Transformation ihrer Anwendungen in die Cloud entstehen, wie den Bandbreitenbedarf und die Latenz, die durch Hub- und Spoke Architekturen verursacht werden,“ so Widler weiter. „Anwendungen in die Cloud zu verlagern muss im Einklang mit den Netzwerkinfrastruktur- und Sicherheitsanforderungen betrachtet werden. Direkter Zugang zu den Anwendungen im Internet mit Sicherheits-Policies, die Anwender schützen, unabhängig von ihrem Standort oder ihrem Gerät, ist das neue Gebot.”

Umfrage-Methode:

Atomik Research befragte 404 CIOs, CISOs und Leiter der Netzwerkarchitektur von Unternehmen mit mehr als 3000 Mitarbeitern in GB, Deutschland, Frankreich und den BeNeLux-Ländern Ende Januar 2019.

Weitere Informationen zum Thema:

Zscaler
Digitale Transformation Status und Herausforderungen

datensicherheit.de, 07.04.2019
Phishing-Gefahr: Kompromittierte WordPress-Webseiten entdeckt

datensicherheit.de, 16.03.2019
Zscaler meldet Aufdeckung aktueller Scamming-Kampagnen

datensicherheit.de, 11.03.2019
Warum ein CISO auch als Data Privacy Officer tätig wird

datensicherheit.de, 22.09.2017
IT-Security: Die Zukunft liegt in der Automatisierung

datensicherheit.de, 03.02.2017
Datensicherheit versus Datenschutz: SSL-Scanning

 

]]>
https://www.datensicherheit.de/studie-zugriff-daten-anwendungen-cloud-mobilgeraete/feed 0
eco startet Veranstaltungsreihe LocalTalk 2016 – Datacenter Life Savers – https://www.datensicherheit.de/eco-startet-veranstaltungsreihe-localtalk-2016-datacenter-life-savers https://www.datensicherheit.de/eco-startet-veranstaltungsreihe-localtalk-2016-datacenter-life-savers#respond Tue, 29 Mar 2016 12:55:32 +0000 http://www.datensicherheit.de/?p=25234 Das Format richtet sich insbesondere an Rechenzentrums- und IT-Verantwortliche

[datensicherheit.de, 29.03.2016] Am 14. und 27. April sowie am 19. Mai veranstaltet eco – Verband der Internetwirtschaft e.V. die Networking-Reihe LocalTalk – Data Center Life Savers.
Das Veranstaltungsformat richtet sich an Rechenzentrums- und IT-Verantwortliche und besteht aus einer ca. 60 minütigen thematischen Einführung mit kurzen Impulsvorträgen. Im Anschluss besteht für die Gäste beim get-together ausreichend Gelegenheit, um mit den Experten in lockerer Lounge-Atmosphäre ins Gespräch zu kommen.

eco Localtalk 2016

Bild: eco

Veranstaltungsreihe eco LocalTalk

Auf dem neuesten Stand bleiben

Die  Experten aus Forschung, Entwicklung und Operations berichten über innovative Entwicklungen und Best Practices für den Betrieb Ihres Rechenzentrums.

14.04.2016, Hamburg: „Emergency – Gut vorbereitet auf den Notfall“

Der Auftakt der 3-teiligen Reihe am 14.04. in Hamburg steht unter dem Motto „Emergency – Gut vorbereitet auf den Notfall“. Es begrüßen Sie u.a. Rainer von zur Mühlen, Sicherheitspionier und Herausgeber des Informationsdienstes „Sicherheitsberater“ sowie Dr. Béla Waldhauser, CEO, Telehouse Deutschland.

27.04.2016, München: „Power – Energieeffizienz und Wirtschaftlichkeit“

Am 27.4. dreht sich in München alles um „Power – Energieeffizienz und Wirtschaftlichkeit“. Freuen Sie sich u.a. auf Dr. Franz Georg Strauß, Verband gewerbliche und öffentliche Beleuchtung e.V., Prof. Dr. Nico Grove, Institute for Infrastructure Economics & Management sowie Alexander Hauser, e3 Computing GmbH.

19.05.2016, Frankfurt am Main: „Netzwerke, Konnektivität und Skalierbarkeit“

Die Abschluss-Veranstaltung am 19.5 in Frankfurt am Main befasst sich mit dem Thema „Netzwerke, Konnektivität und Skalierbarkeit“. Diskutieren Sie u.a. mit Donald Badoux, CEO der Equinix Germany GmbH, Peter Knapp, Geschäftsführer der Interxion Deutschland GmbH sowie Dr. Thomas King, CIO der DE-CIX Management GmbH aktuellsten Problemstellungen der Branche.

Die Teilnahme ist kostenfrei.

Anmeldung unter: https://go.eco.de/lifesavers

]]>
https://www.datensicherheit.de/eco-startet-veranstaltungsreihe-localtalk-2016-datacenter-life-savers/feed 0
Data Center Intelligence: Beta Systems gibt Empfehlungen https://www.datensicherheit.de/data-center-intelligence-empfehlungen https://www.datensicherheit.de/data-center-intelligence-empfehlungen#respond Wed, 05 Feb 2014 20:45:13 +0000 http://www.datensicherheit.de/?p=23140 Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen

[datensicherheit.de, 05.02.2014] Beta Systems Software AG, langjähriger Anbieter im Bereich „Data Center Infrastructure“ (DCI), gibt 4 Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele „Schätze“ wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese „Schätze“ zu heben und einen „Return-on-Data“ zu erzielen? Der Berliner Softwareanbieter Beta Systems gibt 4 Empfehlungen, worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen:

  1. Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
    Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen.  XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.
  2. Mit einem Single Point of Information Daten effizient auswerten und prüfen
    In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.
  3. Auf Lösungen mit hoher Usability setzen
    Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look-&-Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.
  4. Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
    Mit Gesetzen – wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) – will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheitsaudits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie „Ungültige Anmeldeversuche“, Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt.

]]>
https://www.datensicherheit.de/data-center-intelligence-empfehlungen/feed 0
Daten sind Vermögenswerte: Datensicherheit als Basis des Unternehmenserfolgs https://www.datensicherheit.de/daten-vermoegenswerte-datensicherheit-basis-unternehmenserfolgs https://www.datensicherheit.de/daten-vermoegenswerte-datensicherheit-basis-unternehmenserfolgs#respond Mon, 12 Nov 2012 16:57:57 +0000 http://www.datensicherheit.de/?p=21126 Ohne Datensicherung geht es nicht – aber diese muss zuverlässig funktionieren, jeden Tag!

[datensicherheit.de, 12.11.2012] Noch immer ist viel zu vielen Geschäftsführern und Vorständen nicht klar, dass jedes IT-Systeme einsetzende Unternehmen neben dem bilanzierten Umlauf- und Anlagevermögen einen weiteren „Schatz“ zu hüten hat, der eben nicht zum Spekulieren taugt, sondern vielmehr die Basis der erfolgreichen Wertschöpfung ist – der „Datenschatz“!
Absurderweise werden Sichteinlagen auf den Bankkonten, Bargeldbestände, offene Forderungen an Schuldner, Wertpapiere und eventuell auch noch die zur industriellen Fertigung notwendigen Roh-, Hilfs- und Betriebsstoffe als betriebliches Vermögen verstanden und somit als „Chefsache“. Daten aber überlässt man gerne dem Administrator bzw. IT-Beauftragten; sie erscheinen eher lästig und als Kostenfaktor…
So hapert es dann auch oft mit der Ernsthaftigkeit der Datensicherungsmaßnahmen – traditionelle Sicherungskopien (Backups) sind häufig unvollständig. Nach Erfahrungen etwa der CEMA AG aus Mannheim seien rund 60 Prozent herkömmlicher Backups unvollständig und 50 Prozent aller Versuche scheiterten, verlorene Daten wiederherzustellen. Sicherheitskopien auf Band oder Disk anzulegen sei höchst fehleranfällig, warnt die CEMA AG, denn z.B. schon ein nicht gewechseltes Band könne zum Datenverlust führen, zudem würden defekte Speichermedien meist nicht erkannt.
Daher rät die CEMA AG zum Online-Backup als „sichere Alternative“ zur hausinternen Datensicherung. Weitestgehend automatisiert ließen sich so geschäftskritische Daten professionell sichern, vor Fremdzugriffen geschützt aufbewahren und im Bedarfsfall schnell und gezielt zurückspielen.
Ähnlich wie beim Mieten von Server-Kapazitäten bei einem Provider wird beim Online-Backup die Datensicherung zu einem Spezialisten ausgelagert, der viel eher über die notwendige technische Infrastruktur verfügt als etwa das mit dem „Datenschatz“ fremdelnde Industrieunternehmen. Prinzipiell legt dieses als Kunde dann fest, welche Dateien in welchen Intervallen – also stündlich, täglich oder wöchentlich – gesichert werden sollen. Die Übertragung erfolgt automatisiert, hoffentlich verschlüsselt und komprimiert. Die CEMA AG z.B. verspricht eine mehrfache Verschlüsselung sowie eine Komprimierung und De-Duplizierung der Daten bei der Übertragung in das deutsche Rechenzentrum – so werde in die Abrechnung dann auch nur der tatsächlich benötigte Speicherplatz einfließen.
Generell sollte jeder Anbieter solcher Online-Backup-Services hinsichtlich der Professionalität seiner Sicherheitsstandards bewertet werden – das erfolgreiche Durchlaufen entsprechender Audits ist hierzu ein Bewertungskriterium. Auch der Standort des Anbieters und seines Rechenzentrums spielt eine bedeutende Rolle. Gerade für mittelständische Unternehmen ist das Online-Backup hinsichtlich der Einhaltung aller relevanten Sicherheitsaspekte am Standort Deutschland eine Überlegung wert, zumal wenn der Anbieter durch Nutzung von „Cloud“-Technologien eine Hochverfügbarkeit garantieren kann – d.h. bei Ausfall einer Server-Plattform übernimmt automatisch eine andere deren Rolle. Schließlich lohnt sich auch ein Blick auf die Referenzen des Anbieters für eine private Cloud – je objektiver diese werbungsfrei über ihre Erfahrungen mit dem Anbieter berichten desto besser!

]]>
https://www.datensicherheit.de/daten-vermoegenswerte-datensicherheit-basis-unternehmenserfolgs/feed 0
Umfassender Schutz eines Rechenzentrums benötigt breite Datenbasis https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis#respond Wed, 19 Oct 2011 21:00:44 +0000 http://www.datensicherheit.de/?p=15971 APC by Schneider Electric rät zur ganzheitlichen Überwachung physikalischer Risiken

[datensicherheit.de, 19.10.2011] Überwachungs- und Warnfunktionen seien inzwischen die Regel im Rechenzentrum, doch Aspekte wie Server-Eingangstemperaturen, Wasserlecks, der Zutritt nicht autorisierter Personen oder ein Fehlverhalten der Mitarbeiter würden bisher kaum systematisch überwacht. APC by Schneider Electric rät daher Rechenzentrumsbetreibern, alle potenziellen Risiken zu überwachen, damit die Geräte und Daten sicher und geschützt sind:
So sei es Aufgabe der USV-Geräte – eben z.B. jener von APC by Schneider Electric – routinemäßig die Stromqualität zu kontrollieren, wie auch die Belastung und den Akku-Ladezustand. Sogenannte „Power Distribution Units“ (PDUs) überwachen die Stromkreisbelastung, während Sensoren in den Kühleinheiten die Luftein- und -ausgangstemperaturen sowie den Filterstatus messen. Die baurechtlich vorgeschriebenen Feuerlöschsysteme kontrollieren zudem die Rauch- und Wärmeentwicklung. Zu den physikalischen Bedrohungen im Serverraum und Rechenzentrum zählen aber auch Aspekte, die sich nicht mithilfe der integrierten Funktionen anzeigen lassen. Dazu gehört beispielsweise die Luftqualität – also Temperatur oder Fremdstoffbelastung. Für die meisten Rechenzentren empfiehlt sich der Einsatz von Sensoren zur Messung der Temperatur, Luftfeuchtigkeit sowie zur Leckerkennung. Für einen vollständigen Schutz der Geräte können je nach Bedarf außerdem Glasbruch-, Vibrations-, Rauch-, oder Staubsensoren integriert werden.
Zum Schutz gegen menschliches Versagen und Fehlverhalten sind digitale Videokameras empfehlenswert – wie z.B. die „NetBotz“ von APC by Schneider Electric. Auch Bewegungssensoren sowie Rack- und Raum-Schließschalter sind sinnvoll, um die Kontrolle über die Personen zu behalten, die Zutritt zu den IT-Räumen haben. Sind die Sensoren ausgewählt und platziert, geht es um die richtige Bewertung und Analyse der von den Sensoren gesammelten Daten. Dafür müssen die Informationen gefiltert und ausgewertet und die beste Vorgehensweise bei außergewöhnlichen Ereignissen bestimmt werden. Es gibt beispielsweise die Möglichkeit, automatische Maßnahmen auf Grundlage definierter Schwellenwerte einzuleiten oder Warnmeldungen an fest definierte Personen zu versenden. Um Trends abzuleiten, ist zudem die langfristige Sammlung von Daten empfehlenswert.
Die Spezifizierung und Planung eines derartigen Überwachungssystems erscheint vielen Unternehmen oft kompliziert und aufwändig. Mit Hilfe von Tools kann dieser Prozess vereinfacht werden, wie etwa mit „StruxureWare for Datacenters“ von Schneider Electric, denn damit lässt sich auf Grundlage der Eckdaten automatisch die geeignete Anzahl von Sensoren und Sammelstellen ermitteln. So können ohne großen Aufwand Protokolle erstellt und kritische Sicherheitslücken geschlossen werden.

]]>
https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis/feed 0
BlueID Access Appliance: baimos technologies präsentiert Zugangslösung für Rechenzentren auf der it-sa 2011 https://www.datensicherheit.de/blueid-access-appliance-baimos-technologies-praesentiert-zugangsloesung-fuer-rechenzentren-auf-der-it-sa-2011 https://www.datensicherheit.de/blueid-access-appliance-baimos-technologies-praesentiert-zugangsloesung-fuer-rechenzentren-auf-der-it-sa-2011#respond Tue, 20 Sep 2011 16:22:01 +0000 http://www.datensicherheit.de/?p=15813 Serverschränke und Racks mittels „BlueID“-Technologie auf Knopfdruck mit dem Mobiltelefon öffnen

[datensicherheit.de, 20.09.2011] Die Fachmesse „it-sa 2011“ in Nürnberg ist der Treffpunkt der IT-Security-Branche. Vom 11. bis 13. Oktober 2011 stellt baimos technologies dort seine Lösung für sicheres Zugangsmanagement im Rechenzentrum, „BlueID Access Appliance“, vor:
„BlueID Access Appliance“ sei speziell für den Einsatz im Rechenzentrum entwickelt worden und ermögliche ein zeitgemäßes Zugangsmanagement. Serverschränke und Racks ließen sich durch die „BlueID“-Technologie auf Knopfdruck mit dem Mobiltelefon öffnen. Auf Wunsch ermögliche die „BlueID Access Appliance“ durch Mehrfaktorauthentifizierung und das Vier-Augen-Prinzip die Anpassung des Systems an erforderliche Sicherheitsrichtlinien.
„BlueID“, das Berechtigungsmanagementsystem dahinter, erlaube die gesicherte Übertragung sämtlicher Zugangsrechte in einem Gebäude an Mobiltelefone. Somit könnten Parkschranken, Tore und Türen mit dem Handy geöffnet werden. Dabei sei das Erteilen von zeitlich und räumlich eingeschränkten Berechtigungen ebenso möglich wie die Protokollierung von Anwesenheiten. Durch den digitalen Versand würden mit „BlueID“ die Berechtigungsübergaben erleichtert und Prozesskosten verringert. Die Steuerung und Überwachung erfolge dabei ortsunabhängig über das „BlueID Trust Center“ im bankensicheren Rechenzentrum der noris network AG.

Foto: baimos technologies gmbh, Garching bei München

Foto: baimos technologies gmbh, Garching bei München

Die baimos technologies gmbh wird auf der „it-sa 2011“ in Nürnberg in Halle 12 am Stand Nummer 568 zu finden sein.

Weitere Informationen zum Thema:

BlueID by baimos technologies
Produkte im Überblick

]]>
https://www.datensicherheit.de/blueid-access-appliance-baimos-technologies-praesentiert-zugangsloesung-fuer-rechenzentren-auf-der-it-sa-2011/feed 0
it-sa 2010: Sicherheit im Rechenzentrum mit eigener Themenfläche https://www.datensicherheit.de/it-sa-2010-sicherheit-im-rechenzentrum-mit-eigener-themenflaeche https://www.datensicherheit.de/it-sa-2010-sicherheit-im-rechenzentrum-mit-eigener-themenflaeche#comments Thu, 02 Sep 2010 13:12:04 +0000 http://www.datensicherheit.de/?p=12941 Die IT-Security-Messe in Nürnberg vom 19. bis 21. Oktober 2010logo_itsa-k_

[datensicherheit.de, 02.09.2010] Besucher der IT-Security-Fachmesse it-sa in Nürnberg können sich in diesem Jahr auf einer 1.000 Quadratmeter großen Sonderfläche „Das perfekte Rechenzentrum – Planung, Bau und Technik“ über sämtliche Belange rund um die Sicherheit im Rechenzentrum bei 18 Ausstellern informieren:
Ergänzt wird das Ausstellungsangebot durch geführte Touren und ein zusätzliches Forum „Orange“ in der Messehalle. Zum Thema hat der SecuMedia-Verlag zudem ein umfangreiches Verlagsspecial herausgegeben, das kostenfrei unter der Website der Fachzeitschrift <kes> bestellt werden kann.

Weitere Informationen zum Thema:

it-sa
Die IT-Security-Messe it-sa

<kes> online, Special August 2010
Sicherheit im Rechenzentrum

]]>
https://www.datensicherheit.de/it-sa-2010-sicherheit-im-rechenzentrum-mit-eigener-themenflaeche/feed 1