- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Rechenzentrumsausfälle durch Attacken


Rechenzentrumsinfrastruktur 2017: Trendprognose
Trends wie Cloud, Big Data und Mobility rücken immer mehr in den Fokus - Wer sich in der IT diesen Entwicklungen verweigert wird untergehen

- Anzeigen -





Vertiv, früher Emerson Network Power, stellt sechs Trends vor, die 2017 für die Infrastruktur von Rechenzentren wichtig werden. Diese Trends schließen sich an die Rechenzentrumsinnovationen 2016 an, die im letzten Jahr von Emerson Network Power veröffentlicht wurden. "Weltweite Trends wie Cloud, Big Data und Mobility rücken immer mehr in den Fokus. Wer sich in der IT diesen Entwicklungen verweigert wird untergehen", so Reinhard Purzer, Vice President & Managing Director Deutschland, Österreich & Schweiz (DACH) von Vertiv. "Aber um hier mithalten zu können, braucht man leistungsfähige Infrastrukturen – Systeme, die agil und skalierbar sind. Wir glauben, dass nach einem Boom im Applikationsbereich das Augenmerk 2017 stärker auf der Zukunftsfähigkeit der Rechenzentren liegen muss: nur wer es versteht, die Möglichkeiten richtig zu kombinieren, ressourcensparend einzusetzen und dennoch vollkommen flexibel zu bleiben, kann wirtschaftlich arbeiten."

Die folgenden sechs Infrastrukturtrends werden das Ökosystem Rechenzentrum 2017 prägen:

1. Die Infrastruktur wird mit der Konnektivität am Netzwerkrand Schritt halten müssen
Verteilte IT und das industrielle Internet der Dinge (IIoT) bringen die IT-Ressourcen näher zu den Benutzern und industriellen Prozessen. Dabei bleibt das Rechenzentrum das Herzstück bei der Bereitstellung von Anwendungen und Dienstleistungen, wie beispielsweise am Point of Sale oder bei der Bestandsverwaltung. Doch je mehr Daten durch Sensoren und Geräte entstehen und je mehr Anwender aus der Ferne einen schnellen Zugriff auf diese Daten benötigen, desto mehr Netzwerkschränke und Mikro-Rechenzentren werden eingesetzt. Deswegen nimmt deren Bedeutung zu. Um auf diese Veränderungen zu reagieren, werden sich Unternehmen mehr für vorkonfigurierte Mikro-Rechenzentrumslösungen interessieren, die eine schnelle Bereitstellung, ein höheres Maß an Standardisierung und die Fernverwaltung über verteilte IT-Standorte hinweg unterstützen. Standardisierung und Modularität werden damit für verteilte IT-Standorte genauso wichtig, wie sie es bereits jetzt für große Rechenzentren sind.

Vorhandene Netzwerkschränke und entfernte IT-Standorte werden auch neu bewertet werden. Denn es muss sichergestellt werden, dass die Stromversorgungs- und Kühlsysteme ausreichen, um der zunehmenden Bedeutung dieser Standorte gerecht zu werden. Nicht zuletzt, weil diese zunehmend für die lokale Sammlung und Analyse der von den vernetzten Sensoren und Geräten stammenden Echtzeitdaten verantwortlich sein werden.

2. Thermal Management ist zunehmend von Nachhaltigkeit geprägt
Wohl kaum ein anderes System im Rechenzentrum hat sich in den vergangenen fünf Jahren so verändert wie die Kühlung. Ausschlaggebend dafür war der Wunsch nach Senkung der Energiekosten. So wurden traditionelle Ansätze, die auf "maximale Kühlung" abzielten, durch intelligentere Ansätze ersetzt, bei denen es um eine möglichst effiziente Wärmeableitung geht. Die zunehmende Verwendung moderner Economizer-Technologien und die Weiterentwicklung intelligenter Lösungen zur Klimaregelung ermöglichen hochflexible Thermal-Management-Strategien, mit denen sich PUE-Werte unter 1,2 erzielen lassen.

Neben der Energieeffizienz, die weiter ein wichtiger Faktor bleibt, spielen in einigen geografischen Regionen auch Faktoren wie der Wasserverbrauch und der Kühlmitteleinsatz eine wachsende Rolle. Dank der erweiterten Vielfalt an heute verfügbaren Thermal-Management-Strategien können sich die Betreiber von Rechenzentren ein maßgeschneidertes Thermal Management für ihren Standort und ihre verfügbaren Ressourcen zusammenstellen. Globale Markttrends zeigen eine zunehmende Nutzung von neuen Technologien wie dem Einsatz von Verdunstungs- und adabiatischer Kühlung, bei denen Wasser zur Kühlung der Umgebungsluft verwendet wird. Diese Technologien bieten ein hocheffizientes, zuverlässiges und sparsames Thermal Management.

Wo die Verfügbarkeit oder der Preis von Wasser jedoch problematisch sind, gewinnen Kühlsysteme ohne Wasser an Bedeutung. Ein traditionelles Kaltwassersystem mit offenem Kreislauf benötigt zur Kühlung von 1 MW an IT-Kapazität pro Jahr mehr als 15 Millionen Liter Wasser. Dank neuartiger Economiser-Systeme mit Kältemittelpumpe, die kein Wasser benötigen und dem Rechenzentrum keine Außenluft zuführen, konnten in Nordamerika 2016 fast vier Milliarden Liter Wasser eingespart werden.

3. Sicherheitsverantwortung verlagert sich zunehmend in das Rechenzentrumsmanagement
Während es in den Schlagzeilen vor allem um Datendiebstahl geht, ist die IT-Sicherheit längst auch zu einem Verfügbarkeitsproblem von Rechenzentren geworden. Die Studie des Ponemon Institute zu den Kosten von Rechenzentrumsausfällen für 2016 kam zu dem Ergebnis, dass Cyber-Angriffe für 22 Prozent der untersuchten Rechenzentrumsausfälle verantwortlich waren.

Je mehr Geräte vernetzt sind, um die Verwaltung zu vereinfachen und letztlich die Automatisierung zu ermöglichen, desto mehr Angriffsziele gibt es. Rechenzentrumsexperten ordnen daher die Sicherheit auf ihrer Prioritätenliste ganz oben ein und suchen zunehmend nach Lösungen, um Schwachstellen zu erkennen und die Abwehr von Angriffen zu verbessern. Management-Gateways, die Daten von zahlreichen Geräten für die Unterstützung von DCIM konsolidieren, können hier eine Lösung sein. Mit einigen Änderungen erkennen sie ungesicherte Ports in der gesamten kritischen Infrastruktur und warnen rechtzeitig vor Denial-of-Service-Angriffen.

4. DCIM bewährt sich
DCIM wird seinen Wert weiter unter Beweis stellen. Das gilt sowohl für Probleme, die sich schon jetzt damit lösen lassen, als auch für seine Fähigkeit zur erfolgreichen Verwaltung des immer komplexeren Ökosystems Rechenzentrum. Zukunftsorientierte Betreiber meistern mit DCIM ihre Herausforderungen im Rechenzentrum. Dazu zählen die Einhaltung behördlicher Vorschriften, die Information Technology Infrastructure Library (ITIL) und die Verwaltung hybrider Umgebungen. Letztlich sehen auch Colocation-Anbieter in DCIM ein wertvolles Tool. Sie analysieren damit ihre Kosten pro Kunde und können ihren Kunden remote Einblicke in deren Ressourcen gewähren.

DCIM hat sich zur Vorstufe des IIoT im Rechenzentrum entwickelt. Denn es gibt die gewünschten Einblicke, ermöglicht eine erweiterte systemübergreifende Koordination und unterstützt die Automatisierung – und damit den Kern der Wertschöpfung des IIoT.

5. Alternativen zur Blei-Säure-Batterie werden verfügbar
Neue Lösungen für das schwächste Kettenglied bei den Stromversorgungssystemen von Rechenzentren zeichnen sich ab. Denn die Betreiber wollen den Platzbedarf, das Gewicht und die Gesamtkosten von herkömmlichen ventilgeregelten Blei-Säure-Batterien (VRLA) senken. Dabei sind Lithium-Ionen-Batterien die vielversprechendste Lösung. Die Preise der Lithium-Ionen-Batterien sinken, und ihre Chemie und Konstruktionsweise werden ständig weiterentwickelt. Sie lassen sich auf die Anforderungen auf Reihen- und Raumebene skalieren und werden damit zu einer sinnvollen Option für das Rechenzentrum. Obwohl diese Technologie für Batterien bereits zuvor verfügbar war, sorgt die verbesserte Wirtschaftlichkeit für erhöhte Vermarktungsbemühungen in der Rechenzentrumsbranche.

Die Betreiber von Rechenzentren sind schon seit langem an Alternativen für Blei-Säure-Batterien interessiert, doch die bisher verfügbaren Technologien konnten mit dem Wert und der Speicherkapazität herkömmlicher Batterien nicht mithalten. Jetzt zeichnen sich echte Alternativen ab, mit denen der Platzbedarf gesenkt, die Laufzeiten verlängert und die Nachhaltigkeit verbessert werden kann.

6. Noch stärkere Integration von Rechenzentrumsdesign und -bereitstellung
In den vergangenen Jahren hat die Technologie-Integration in Rechenzentren stark zugenommen. Betreiber verlangen modulare, integrierte Lösungen, die schnell bereitgestellt, leicht skaliert und effizient betrieben werden können. Jetzt gilt diese Philosophie auch bei der Entwicklung von Rechenzentren. Die schnelle Markteinführung ist einer der wesentlichen Treiber für die Firmen, die heute den Großteil der Rechenzentrumskapazität entwickeln. Sie haben erkannt, dass die traditionell abgeschotteten Strukturen zwischen der Entwicklungs- und Konstruktionsphase hinderlich und unproduktiv sind. Daher verfolgen sie inzwischen bei Design und Bereitstellung von Rechenzentren schlüsselfertige Konzepte. Diese umfassen integrierte, modulare Designs, die die Konstruktion unabhängig vom vorgesehenen Standort machen, und ein diszipliniertes Projektmanagement. Anbieter, die Infrastruktur-Know-how, Design- und Engineering-Fähigkeiten und leistungsfähiges Projektmanagement zur Lieferung von schlüsselfertigen Lösungen kombinieren, können schneller bessere Rechenzentren bauen.

"Eine starke IT-Infrastruktur ist und bleibt Mittelpunkt des Erfolgs für Unternehmen, die dynamisch zwischen on-Premise und Cloud-basierten Technologien wechseln wollen.", erklärt Reinhard Purzer. "Zwei Trends werden das nächste Jahr prägen: der Umgang mit den immer größeren Datenmengen, die gespeichert, verarbeitet und ausgewertet werden müssen und die Sorge um die Sicherheit eben dieser Daten. Diesen Anforderungen gerecht zu werden, ist alleine kaum möglich. Hier braucht man einen Partner, der bei Rechenzentren jederzeit Hilfestellung leisten kann – sei es bei Skalierbarkeit und effizienten Betrieb, sei es bei der Absicherung gegen die immer raffinierteren Angriffe. Eine langjährige Erfolgsgeschichte im Bereich des Rechenzentrumsbetriebs ist dabei Gold wert."
(Vertiv: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 07.02.17


Vertiv: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.



Meldungen: Hintergrund

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."

  • Ransomware: "Geboren" als Trojaner

    1989 erblickte die erste Erpressungssoftware das Licht der Welt und hat sich seither zu einer der unverfrorensten Datenbedrohungen entwickelt. Sophos hält eine kurze Rückschau auf 30 Jahre digitale Erpressung. In den letzten Jahren hat es Ransomware immer wieder in die Schlagzeilen geschafft - dabei waren es tatsächlich nur die wenigsten Angriffe der erpresserischen Software, die tatsächlich öffentlich wurden. Die Mehrzahl der Attacken verlief im Verborgenen, die Opfer - zumeist Unternehmen - schwiegen aus Scham. So wundert es kaum, dass es die Malware beinahe klammheimlich bereits zu einem runden Geburtstag geschafft hat: sie wird 30.

  • Cybersecurity: Wann kommt das böse Erwachen?

    In Deutschland ist jeder zweite Internetnutzer bereits Opfer von Cyberkriminalität. Ob im privaten oder beruflichen Bereich: Zunehmend laufen Prozesse digital ab. Ganze Wirtschaftszweige sind auf smarte Mittel angewiesen und können sich einen Verlust von sensiblen Daten nicht leisten. "Nahezu jedes Unternehmen hat eine moderne Schließanlage oder ein Alarmsystem, um sich vor möglichen Einbrüchen zu schützen. Aber wenn es um Cybersecurity geht, gerät der Sicherheitsgedanke in den Hintergrund, da es sich um eine unsichtbare Bedrohung handelt", so Karsten Glied, Geschäftsführer der Techniklotsen GmbH. "Internetsicherheit muss endlich ernst genommen werden. Kriminelle Aktivitäten im Netz generieren zwar kurzfristig Aufmerksamkeit für das Problem, das sorgt aber bisweilen nicht für einen veränderten Umgang mit der Thematik." Ins Visier von Hackern können sowohl kleine Unternehmen als auch internationale Konzerne, ja sogar Altenheime oder Kliniken geraten. Dabei geht die größte Gefahr nicht von professionellen Hackern aus - Kleinkriminelle und sogenannte Script-Kiddies bilden den Großteil der potenziellen Angreifer.

  • Klick-Betrug: Eine wachsende Gefahr

    Die Sicherheitsexperten von Avira analysierten Muster, Angriffszahlen und Bedrohungslagen aus dem vergangenen Jahr, um die größten Cyber-Gefahren für 2019 vorherzusagen. Die Prognose, dass auch in diesem Jahr die Anzahl an Bedrohungen und Attacken zunehmen wird, dürfte dabei niemanden überraschen. Die Wege, Mittel und auch Ziele der Cyber-Kriminellen werden jedoch immer komplexer und für User gefährlicher.

  • Malware für Credential-Diebstahl

    Die ganze Welt spricht von Ransomware, wenn es um Malware geht. Dabei spielten nach Auswertungen der FireEye Threat Intelligence im vergangenen Jahr 2018 entsprechende Attacken mit lediglich zwei Prozent nur eine untergeordnete Rolle. Viel größer waren Malware-Attacken bei denen es darum ging persönliche Daten zu erlangen. Der Einsatz von Credential Theft Malware stellte demnach mit 47 Prozent fast die Hälfte der festgestellten Malware-Angriffe. Das Aufdecken der Doxing-Attacke gegen deutsche Politiker und Prominente Anfang 2019 zeigt deutlich, dass viele Internetnutzer immer noch zu sorglos mit ihren Passwörtern umgehen. Aber selbst, wer in diesem Umfeld Sorgfalt walten lässt, ist nicht immer zu 100 Prozent geschützt. Das haben die Cyber-Security-Experten der FireEye Threat Intelligence ermittelt. "Zwar ist Ransomware immer noch ein Thema, erklärt Jens Monrad, Head of FireEye Intelligence EMEA. "Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware".