{"id":286440,"date":"2023-09-28T08:40:25","date_gmt":"2023-09-28T06:40:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286440"},"modified":"2023-09-28T08:41:33","modified_gmt":"2023-09-28T06:41:33","slug":"tag-der-offenen-rechenzentren-29-sept-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/28\/tag-der-offenen-rechenzentren-29-sept-2023\/","title":{"rendered":"Tag der offenen Rechenzentren (29. Sept. 2023)"},"content":{"rendered":"<p>Am letzten Freitag im September ist der \"Tag der offenen Rechenzentren\". Interessierte haben in gef\u00fchrten Touren die M\u00f6glichkeit herauszufinden, was in Rechenzentren vor sich geht und welche zentrale Bedeutung sie f\u00fcr das moderne Leben haben. <\/p>\n<p><!--more--><\/p>\n<p>Laut <a href=\"https:\/\/www.germandatacenters.com\/news\/detail\/tag-der-offenen-rechenzentren-tdorz\/\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> der German Datacenter Association haben insgesamt 19 Betreiber von Rechenzentren aller Gr\u00f6\u00dfen bereits zugesagt, ihre T\u00fcren zu \u00f6ffnen. Zu den teilnehmenden Betreibern geh\u00f6ren AtlasEdge, Colt Technology Services, CyrusOne, Digital Realty, Envia Tel, Equinix, GRASS-MERKUR, Green Mountain, GSI Green IT Cube, das H\u00f6chstleistungsrechenzentrum der Uni Stuttgart, Iron Mountain Data Centres, LEW TelNet, NewTelco, noris network, NTT, PLUTEX, Telehouse Deutschland, Trusted-Colo, Vantage Data Centers und VSE NET. <\/p>\n<p>Es wird gef\u00fchrte Touren durch Rechenzentren in 14 deutschen St\u00e4dten geben \u2013 in Alsbach-H\u00e4hnlein, Augsburg, Berlin, Bremen, Darmstadt, Frankfurt, Hannover, Hof, Leipzig, Mainz, M\u00fcnchen, N\u00fcrnberg, Saarbr\u00fccken und Stuttgart. So wird der TdoRZ seinem Anspruch gerecht, bundesweit Interessierten die M\u00f6glichkeit zu geben, ein Rechenzentrum von innen zu sehen.  <\/p>\n<p>Auch zahlreiche Unternehmen aus dem \u00d6kosystem \u201eRechenzentrum\" unterst\u00fctzen das Gelingen der Kampagne als Sponsoren: ABB, Carrier, CBRE, Datacenter Group, Drees &amp; Sommer, D\u00e4twyler IT Infra, e-shelter security services GmbH &amp; Co. KG, Eaton, NDC-GARBE, Nlyte, NTC Notstromtechnik Clasen, RITTAL, Rosenberger OSI, Schneider Electric, SGB-SMIT, Vertiv, Wagner Group und WISAG.  <\/p>\n<p>Die German Datacenter Association ist Initiator des TdoRZ: Gemeinsam mit ihren Mitgliedern hat sie das Konzept f\u00fcr diese Kampagne entwickelt, die 2023 erstmals stattfindet und in diesem Umfang europaweit einzigartig ist.<\/p>\n<h2>Sicherheit verbessern<\/h2>\n<p>Martin Zeitler, Director, Systems Engineering, bei Palo Alto Networks, erl\u00e4utert das wachsenden Sicherheitsanforderungen, die an moderne Rechenzentren gestellt werden. Er erkl\u00e4rt zudem, warum vor allem hybride Rechenzentren einen neuen Sicherheitsansatz erforderlich machen: <\/p>\n<blockquote>\n<p>Rechenzentren sind zunehmend wichtig und geh\u00f6ren zur kritischen Infrastruktur, sie sind aber weitaus mehr als Geb\u00e4ude, in denen IT-Umgebungen betrieben werden. Schon seit Jahren gibt es die Entwicklung hin zum \u201ehybriden Rechenzentrum\". <\/p>\n<\/blockquote>\n<p>Zuvor bestimmten jahrzehntelang herk\u00f6mmliche Rechenzentren das Bild mit ihrer vorhersehbaren und gut kontrollierbaren Infrastruktur. Die modernen Anwendungen von heute m\u00fcssen jedoch je nach Gesch\u00e4ftsanforderungen von lokalen Rechenzentren in private und \u00f6ffentliche Clouds oder wieder zur\u00fcck verschoben werden. <\/p>\n<p>Um diese Anwendungselastizit\u00e4t und -mobilit\u00e4t zu unterst\u00fctzen, setzen Unternehmen auf eine hybride Architektur. Ein hybrides Rechenzentrum nutzt Technologien wie Virtualisierung, Cloud und SDN (Software-defined Networks), um Anwendungs-Workloads \u00fcberall in physischen Rechenzentren und Multi-Cloud-Umgebungen bereitzustellen. Dies erm\u00f6glicht es Unternehmen, Rechenzentren zu Cloud-Diensten zu erweitern zugunsten einer flexiblen Skalierung f\u00fcr Bedarfsspitzen an Netzwerk-, Speicher- und Rechenressourcen.  <\/p>\n<p>Hybride Rechenzentren bieten somit das Beste aus beiden Welten: Sicherheit, Leistung und Zuverl\u00e4ssigkeit bei gleichzeitiger Agilit\u00e4t, Skalierbarkeit und Kosteneinsparungen in Rechenzentren vor Ort sowie in mehreren \u00f6ffentlichen, privaten und hybriden Clouds. Dies erm\u00f6glicht es Unternehmen, die richtige Mischung aus Cloud und herk\u00f6mmlicher IT zu schaffen, die ihren Bed\u00fcrfnissen entspricht. <\/p>\n<h3>Umfassende Sichtbarkeit schaffen<\/h3>\n<\/p>\n<p>Eine der gr\u00f6\u00dften Herausforderungen f\u00fcr die IT-Teams in Rechenzentren besteht darin, sich einen vollst\u00e4ndigen \u00dcberblick dar\u00fcber zu verschaffen, wer die Nutzer sind, und auf welche Anwendungen sie wann und von wo aus zugreifen. Eine umfassende \u00dcbersicht \u00fcber die Ger\u00e4te und Verbindungen ist eine gute Ausgangsbasis f\u00fcr das Monitoring der Anwendungen und Nutzer. Au\u00dferdem ist es hilfreich, wenn die Sicherheitsma\u00dfnahmen f\u00fcr die gesamte Umgebung von einer zentralen Konsole aus installiert, aktiviert und verwaltet werden k\u00f6nnen. Wenn diese beiden Voraussetzungen geschaffen sind, ist auch die automatisierte Implementierung und Durchsetzung von Zero-Trust-Richtlinien m\u00f6glich. Der Zero-Trust-Ansatz entspricht dem Grundsatz \u201eVertrauen ist gut, Kontrolle ist besser\" und setzt voraus, jede Phase einer digitalen Interaktion stets zu \u00fcberpr\u00fcfen. <\/p>\n<h3>Angriffsfl\u00e4che verkleinern<\/h3>\n<\/p>\n<p>Effektive Methoden zum Schutz vor APTs (Advanced Persistent Threats), Ransomware und anderen raffinierten Angriffen beruhen darauf, die Angriffschancen zu reduzieren und die seitliche Ausbreitung von Bedrohungen im Netzwerk zu unterbinden. Mehrschichtige Segmentierung schafft die Voraussetzung f\u00fcr die Anwendung feink\u00f6rniger Zugriffskontrollen. Im vertikalen Datenverkehr erfolgt dies durch Firewalls an den Segmentgrenzen und im horizontalen Datenverkehr durch Mikrosegmentierung und mithilfe physischer oder virtueller Firewalls. <\/p>\n<h3>Bedrohungsabwehr automatisieren<\/h3>\n<\/p>\n<p>Ein mehrschichtiges Sicherheitskonzept versetzt Unternehmen in die Lage, Bedrohungen und sch\u00e4dliche Aktivit\u00e4ten fr\u00fch zu erkennen, in Echtzeit zu blockieren und infizierte Hosts automatisch zu isolieren. So k\u00f6nnen sie die Auswirkungen von Sicherheitsvorf\u00e4llen minimieren und Datenverluste weitgehend vermeiden. Eine entsprechende Strategie f\u00fcr die automatisierte Bedrohungsabwehr in Hybrid-Rechenzentren setzt jedoch eine vollst\u00e4ndige Abdeckung und Integration mit mehreren Funktionen voraus. Hierzu z\u00e4hlt die Abwehr von Angriffen, bei denen bekannte Bedrohungen oder Schwachstellen &#8211; im Netzwerk oder in Anwendungen &#8211; ausgenutzt werden. Modernste Malware-Analyse dient zur automatischen Erkennung und Abwehr von Zero-Day-Exploits. Ebenso erforderlich sind Sicherheitsanalysen zur Auswertung der Telemetriedaten von Endpunkten und Clouds zur automatischen Erkennung und Abwehr von getarnten Bedrohungen und Insider-Angriffen. <\/p>\n<h2>Fazit<\/h2>\n<\/p>\n<p>Der \"Tag der offenen Rechenzentren\" bietet auch Gelegenheit, aufzuzeigen, wie wichtig das Thema Sicherheit ist. Rechenzentren entwickeln sich unaufh\u00f6rlich weiter und dynamische Workloads sind inzwischen allgegenw\u00e4rtig. Folglich ist es heute nicht mehr zweckm\u00e4\u00dfig, Clouds und Rechenzentren als verschiedene Umgebungen zu betrachten. Zugleich gilt es, die Komplexit\u00e4t erheblich zu reduzieren und eine sichere Architektur f\u00fcr das hybride Rechenzentrum umzusetzen. Nur so wird es auch k\u00fcnftig gelingen, Daten und Anwendungen zuverl\u00e4ssig zu sch\u00fctzen, unabh\u00e4ngig davon, wohin sie verschoben werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am letzten Freitag im September ist der \"Tag der offenen Rechenzentren\". Interessierte haben in gef\u00fchrten Touren die M\u00f6glichkeit herauszufinden, was in Rechenzentren vor sich geht und welche zentrale Bedeutung sie f\u00fcr das moderne Leben haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-286440","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286440"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286440\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}