Sicherheit im Rechenzentrum

erschienen mit <kes> 3/2016, Juli

 

Download <kes>-Special zur Sicherheit im Rechenzentrum (PDF-Datei) (Anmeldung oder Gast-Registrierung erforderlich)

 

INHALT

Management und Wissen

DIN EN 50600: Konsequente Umsetzung erforderlich

Eine Zertifizierung nach DIN EN 50600 erspart nicht den kritischen Blick auf die tägliche RZ-Praxis.

Mehr Sicherheit durch Überwachungssysteme

Automatisierte Lösungen helfen, komplexe Anforderungen umzusetzen: Mit einem modularen Überwachungssystem wissen Administratoren jederzeit über die Parameter ihres Rechenzentrums Bescheid.

Log-Daten als kritische Werte für die Unternehmensentwicklung

Mit Softwaresystemen für das Log-Management halten Unternehmen in ihrem Rechenzentrumsbetrieb interne GRC-Standards und gesetzliche Regularien ein.

RZ im Container

Unter der Modellbezeichnung MDC40 hat Infotech ein Container-Rechenzentrum entwickelt, das Mobilität und Sicherheit vereint.

KÜS baut hochsicheres IT-Zentrum

Die KÜS DATA errichtet im saarländischen Losheim ein Hochsicherheits- und Hochleistungs-RZ. Die Serviceleistungen im Bereich der IT-Sicherheit stellt das Unternehmen auch externen Kunden zur Verfügung.

Sicheres RZ mit ESARIS

Die IT muss nicht nur jederzeit verfügbar sein, sondern auch die oft unterschiedlichen Sicherheitsanforderungen erfüllen. Das gilt für die hauseigene IT, aber auch für ITund Cloud-Services, die von anderen Anbietern bezogen werden. Doch wie können die verschiedenen Anforderungen unter einen Hut gebracht werden?

Notstrom

Modulare Architektur steigert Effizienz und Ausfallsicherheit

Modulare USV-Architekturen können kleinstufig dimensioniert werden. So kann die Leistung genauer an die tatsächliche Last angepasst werden.

Brandschutz

Unter Druck gesetzt

Rechenzentren sind auf einen effizienten und zuverlässigen Brandschutz angewiesen. Einen Brand kann sich heute kein Unternehmen mehr leisten, denn bereits kleinere Ausfälle können große Folgen mit sich bringen.

Bedrohungen

Passwortattacken auf das neue Datengeschäft

Um sich zu schützen, rüsten viele Unternehmen mit technischen Maßnahmen auf. Deshalb feiern derzeit Passwortattacken ein Revival in der Hackerszene, denn dieses Einfallstor ist nach wie vor unverändert groß.

Malware-Abwehr im RZ: Zwei Methoden zum Schutz virtueller Maschinen

Wie schützt man virtuelle Maschinen am besten vor Malware, ohne dabei die Leistung und Skalierbarkeit zu beeinträchtigen?

Das komplette Heft kann hier heruntergeladen werden. (Anmeldung oder Gast-Registrierung erforderlich)