Ratgeber für Reseller

Security-Vorgaben für Rechenzentren

15.06.2011
Von Dirk Schiller und Jan-Frank Müller
Das moderne Data Center verändert sich immer mehr. Jan-Frank Müller und Dirk Schiller von Computacenter schildern, wie Sie das Thema Sicherheit bei Ihren Kunden in den Griff bekommen.

Das moderne Data Center verändert sich immer mehr. Jan-Frank Müller und Dirk Schiller von Computacenter schildern, wie Sie das Thema Sicherheit bei Ihren Kunden in den Griff bekommen.

Das moderne Rechenzentrum verändert sich immer mehr.
Das moderne Rechenzentrum verändert sich immer mehr.
Foto: zentilia - Fotolia.com

Traditionelle Rechenzentrumsstrukturen unterliegen zunehmend Veränderungen: Durch Virtualisierung, Cloudkonzepte oder Outsourcing werden sie immer dynamischer und flexibler. Diese Tendenzen erweitern natürlich auch die eigentliche Definition des Rechenzentrums. Es gibt einerseits die großen, zentralen Anbieter von IT-Diensten mit internationalen Cloud-Rechenzentren. Auf der anderen Seite werden auch Unternehmen weiter eigene Datacenter betreiben, in denen sie dezentrale Standorte konsolidieren und gleichzeitig externe IT-Dienste nutzen. Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.

Schützenswert ist das Datacenter in zweierlei Hinsicht: Es liefert IT-Services wie E-Mail oder SAP mit geschäftskritischen Daten für Fachabteilungen, Partner oder Lieferanten. Zum Anderen ist das Datacenter natürlich ein physisches Gebäude mit sensiblen IT-Komponenten und Haustechnik. Beide Einheiten müssen mit entsprechenden Security-Maßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen. Folgende Maßnahmen sorgen für eine Grundsicherheit im modernen Rechenzentrum. Sie stellen aber nur einen Teil der notwendigen Schritte dar, die in der Praxis durch weitere individuelle Maßnahmen ergänzt werden müssen.

1. Schutzbedarfsanalyse

Unternehmen, die ihre Daten, Infrastrukturen und IT-Prozesse mit den richtigen Maßnahmen effizient schützen wollen, sollten eine genaue Analyse des Schutzbedarfs im Rechenzentrum durchführen. In der Vergangenheit wurde die Verfügbarkeit der IT häufig durch teure redundante Komponenten und Ausfallstandorte unverhältnismäßig stark abgesichert. Bei näherer Betrachtung muss nicht jede Applikation tatsächlich zu annähernd 100 Prozent verfügbar sein, nicht alle Informationen auf drei Speicherebenen vorgehalten werden. Die Basis für die Analyse des individuellen Schutzbedarfs liefert ein funktionierendes Risiko-Management. Es betrachtet unter anderem den möglichen Schaden, wenn IT-gestützte Prozesse, Daten, physische und virtuelle Instanzen nicht ordnungsgemäß funktionieren oder ausfallen. Dieser theoretische Schaden wird mit der Eintrittswahrscheinlichkeit für eine Störung gewichtet. Weiß ein Unternehmen, was es im Schadensfall verlieren kann, so weiß es auch, welche Systeme und Umgebungen besonders schützenswert sind. Es lohnt sich in jedem Fall, den Schutzbedarf der Services und des Rechenzentrums in regelmäßigen Abständen zu überprüfen, um die Infrastruktur kosteneffizient und sicher betreiben zu können.

Zur Startseite