Heute können es sich nur noch wenige Unternehmen leisten, wenn ihr Rechenzentrum mehrere Tage im Jahr ausfällt. Nach einer Studie der Meta Group verschwindet jedes zweite Unternehmen, das zehn Tage auf seine wichtigsten IT-Systeme verzichten muss, innerhalb der nächsten drei bis fünf Jahre vom Markt. “Alle Unternehmen müssen sich heute die Frage stellen, wie hoch die maximal tolerierbaren IT-Ausfallzeiten sind”, sagt Holger Skurk, Experte für IT-Infrastruktur beim Bitkom. Der Begriff “Verfügbarkeit bezeichnet die Wahrscheinlichkeit, mit der ein System zu einem gegebenen Zeitpunkt wie geplant genutzt werden kann. “Der Wert der gerade noch erträglichen IT-Ausfallzeiten ist die Basis für Planung und Betrieb eigener Rechenzentren oder aber den Leistungsbezug über externe Firmen”, so Skurk.
Der neue Bitkom-Leitfaden “Betriebssichere Rechenzentren” gibt Tipps für deren Planung und Implementierung: Welche Geräte werden für welche Anforderungen benötigt? Wie sollte verkabelt werden? Auf welche Weise kann Strom gespart werden? Zudem gibt es eine Übersicht über die wichtigsten gesetzlichen Richtlinien und Anforderungen. Eine große Anzahl von Sicherheitsstandards kommt bei der Planung und Gestaltung von Rechenzentren zur Anwendung. Sie stellen einerseits eine Hilfestellung für den Verantwortlichen dar, definieren andererseits aber auch Anforderungen. Der Branchenverband nennt in dem Leitfaden die wichtigsten Normen aus dem Bereich ISMS (Information Security Management Systems) sowie ITIL (IT Infrastructure Library) und der Sarbanes-Oxley-Act.
“Technische Lösungen reichen nicht aus für eine hohe Verfügbarkeit, Unternehmen brauchen dafür auch die richtige organisatorische Struktur. Dazu zählen geschultes Servicepersonal und genaue Vorgaben für das Verhalten im Notfall”, sagt Skurk. Der Leitfaden steht zum kostenlosen Download auf der Bitkom-Website zur Verfügung.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.