Bitkom veröffentlicht Leitfaden für sichere Rechenzentren

Der ITK-Branchenverband Bitkom hat einen Leitfaden für „betriebssichere Rechenzentren“ herausgebracht. Er gibt einen Überblick über den Stand der Technik und gesetzliche Anforderungen. Für die Planung und Implementierung von Rechenzentren enthält die Broschüre konkrete Tipps.

Nach einer Studie der Meta-Group verschwindet jedes zweite Unternehmen, das zehn Tage auf seine wichtigsten IT-Systeme verzichten muss, innerhalb der nächsten drei bis fünf Jahre vom Markt. „Alle Unternehmen müssen sich heute die Frage stellen, wie hoch die maximal tolerierbaren IT-Ausfallzeiten sind“, sagt Holger Skurk, Experte für IT-Infrastruktur beim Bitkom. Der Begriff „Verfügbarkeit“ bezeichne die Wahrscheinlichkeit, mit der ein System zu einem gegebenen Zeitpunkt wie geplant genutzt werden kann. „Der Wert der gerade noch erträglichen IT-Ausfallzeiten ist die Basis für Planung und Betrieb eigener Rechenzentren oder aber den Leistungsbezug über externe Firmen“, so Skurk.

Der Bitkom-Leitfaden gibt Empfehlungen für Planung und Implementierung: Welche Geräte werden für welche Anforderungen benötigt? Wie sollte verkabelt werden? Auf welche Weise kann Strom gespart werden? Zudem gibt es eine Übersicht über die wichtigsten gesetzlichen Richtlinien und Anforderungen. Sie gibt es in großer Zahl. Einerseits stellen sie eine Hilfestellung für den Verantwortlichen dar, definieren andererseits aber auch Anforderungen. Der Branchenverband nennt in dem Leitfaden die wichtigsten Normen aus dem Bereich ISMS (Information Security Management Systems) sowie ITIL (IT Infrastructure Library) und den Sarbanes-Oxley Act.

„Technische Lösungen reichen nicht aus für eine hohe Verfügbarkeit, Unternehmen brauchen dafür auch die richtige organisatorische Struktur. Dazu zählen geschultes Servicepersonal und genaue Vorgaben für das Verhalten im Notfall“, sagt Skurk. Der Leitfaden steht zum kostenlosen Download auf der Bitkom-Website bereit.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago