Ratgeber Security
Tipps: Mehr Sicherheit im Serverraum und Rechenzentrum
Traditionelle Rechenzentrumsstrukturen unterliegen zunehmend Veränderungen: Durch Virtualisierung, Cloudkonzepte oder Outsourcing werden sie immer dynamischer und flexibler. Diese Tendenzen erweitern natürlich auch die eigentliche Definition des Rechenzentrums.
Es gibt einerseits die großen, zentralen Anbieter von IT-Diensten mit internationalen Cloud-Rechenzentren. Auf der anderen Seite werden auch Unternehmen weiter eigene Datacenter betreiben, in denen sie dezentrale Standorte konsolidieren und gleichzeitig externe IT-Dienste nutzen. Je beweglicher die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus.
- Platz 10: Checkpoint
Umsatz in Mio Euro: 15,3<br/><br/> Marktanteil in Prozent: 2,5 - Platz 9: Cisco
Umsatz in Mio Euro: 16,9<br/><br/> Marktanteil in Prozent: 2,8 - Platz 8: Microsoft
Umsatz in Mio Euro: 18,9<br/><br/> Marktanteil in Prozent: 3,1 - Platz 7: IBM
Umsatz in Mio Euro: 19,3<br/><br/> Marktanteil in Prozent: 3,1 - Platz 6: EMC
Umsatz in Mio Euro: 19,7<br/><br/> Marktanteil in Prozent: 3,2 - Platz 5: Kasperky
Umsatz in Mio Euro: 27,7<br/><br/> Marktanteil in Prozent: 4,5 - Platz 4: Trend Micro
Umsatz in Mio Euro: 28,2<br/><br/> Marktanteil in Prozent: 4,6 - Platz 3: Sophos
Umsatz in Mio Euro: 39,9<br/><br/> Marktanteil in Prozent: 6,5 - Platz 2: McAfee
Umsatz in Mio Euro: 54,2<br/><br/> Marktanteil in Prozent: 8,8 - Platz 1: Symantec
Umsatz in Mio Euro: 127,1<br/><br/> Marktanteil in Prozent: 20,6
Schützenswert ist das Datacenter in zweierlei Hinsicht: Es liefert IT-Services wie E-Mail oder SAP mit geschäftskritischen Daten für Fachabteilungen, Partner oder Lieferanten. Zum Anderen ist das Datacenter natürlich ein physisches Gebäude mit sensiblen IT-Komponenten und Haustechnik. Beide Einheiten müssen mit entsprechenden Security-Maßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen.
Folgende Maßnahmen sorgen für eine Grundsicherheit im modernen Rechenzentrum. Sie stellen aber nur einen Teil der notwendigen Schritte dar, die in der Praxis durch weitere individuelle Maßnahmen ergänzt werden müssen.