{"id":8943,"date":"2022-05-10T16:30:14","date_gmt":"2022-05-10T14:30:14","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8943"},"modified":"2023-11-02T15:25:40","modified_gmt":"2023-11-02T14:25:40","slug":"rechenzentrum-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/rechenzentrum-it-sicherheit\/","title":{"rendered":"Rechenzentrum: IT-Sicherheit f\u00fcr gesch\u00e4ftskritische Informationen"},"content":{"rendered":"<p>Das Rechenzentrum ist das Herz von Unternehmen: Hier finden Anwendungen sowie Informationen ein \u2013 im besten Falle sicheres \u2013 Zuhause. Daten und Anwendungen, die hier lagern, d\u00fcrfen keinesfalls in falsche H\u00e4nde geraten. Rechenzentren sind au\u00dferdem die Basis f\u00fcr neue Technologien: Weder Cloud Computing, noch das Internet der Dinge w\u00e4ren ohne hochverf\u00fcgbare Rechenzentren realisierbar. Die Anspr\u00fcche steigen \u2013 nicht nur an eine hohe Verf\u00fcgbarkeit, sondern auch an die IT-Sicherheit im Rechenzentrum. Im heutigen Beitrag blicken wir auf verschiedene Anforderungen, denen Rechenzentren standhalten k\u00f6nnen sollten, gehen auf Schwachstellen und bekannte Angriffe ein und geben Ihnen Tipps zur IT-Sicherheit in Ihrem Rechenzentrum.<\/p>\n<h2>Steigende Abh\u00e4ngigkeit von IT<\/h2>\n<p>Unsere Gesellschaft wird immer abh\u00e4ngiger von einer sicheren und verf\u00fcgbaren IT \u2013 das zeigen nicht zuletzt aktuelle Entwicklungen wie Cloud Computing, das IoT oder das zunehmend mobile Arbeiten. All diese Errungenschaften w\u00e4ren ohne hochverf\u00fcgbare Rechenzentren einfach nicht realisierbar. Dabei unterscheiden sich Cloud-L\u00f6sungen vom konventionellen Rechenzentrum in einem wesentlichen Punkt: Spricht man \u00fcber die Sicherheit bei Cloud-Diensten, so sind meist der Datenschutz und das Abwehren von Hackerangriffen gemeint. Diesbez\u00fcglich sind Rechenzentren oft gut aufgestellt, es gibt jedoch andere Risiken.<\/p>\n<h3>Risiken in Rechenzentren<\/h3>\n<p>Rechenzentren sind sozusagen das physische Pendant zur Cloud. Demzufolge existieren andere Risiken, etwa die Geb\u00e4udesicherheit, die Klimatisierung der Anlage, aber auch Brand- und Zugriffsschutz. Auch dem St\u00f6rungsmanagement muss ein hohes Ma\u00df an Aufmerksamkeit geschenkt werden. Werfen wir einen Blick auf die einzelnen Punkte:<\/p>\n<ul>\n<li>Geb\u00e4udesicherheit: Tats\u00e4chlich startet IT-Sicherheit im Rechenzentrum mit der Wahl des Standorts. Um bei Br\u00e4nden ein \u00dcberspringen von anderen Geb\u00e4uden zu verhindern, werden Rechenzentren in Mindestabst\u00e4nden zu anderen Geb\u00e4uden gebaut. Das Geb\u00e4ude sollte m\u00f6glichst nicht aus brennbaren Materialien bestehen. Klassische Brandmelder k\u00f6nnen mit einer <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ansaugrauchmelder\" target=\"_blank\" rel=\"noopener\">Brandfr\u00fchersterkennung<\/a> kombiniert werden. Derlei Ansaugrauchmelder entdecken Brandherde oft schon, bevor ein Feuer ausbrechen kann. Ein Vernetzen mit Feuerwehr- oder Polizeidienststellen ist weiter empfehlenswert, sodass man sich im Ernstfall die manuelle Alarmierung spart.<\/li>\n<li>Brandschutz: Bricht tats\u00e4chlich ein Feuer aus, gibt es unterschiedliche M\u00f6glichkeiten, Br\u00e4nde zu bek\u00e4mpfen. Wassernebel-L\u00f6schanlagen k\u00f6nnen mit Wasser l\u00f6schen, was jedoch in Rechenzentren aufgrund hoher Str\u00f6me in Server- und Versorgungsr\u00e4umen keine allzu gute Idee darstellt. Die Alternative bilden Sauerstoffreduktionsanlagen: Der Sauerstoffgehalt wird auf unter 20 % gesenkt, sodass sich Br\u00e4nde gar nicht erst entwickeln k\u00f6nnen. Auch L\u00f6schgassysteme sind m\u00f6glich: Mit hohem Druck blasen diese im Brandfall ein bestimmtes Gasgemisch in betroffene R\u00e4ume. Dadurch wird Sauerstoff verdr\u00e4ngt und die Flammen werden erstickt.<\/li>\n<li>Redundanz: Br\u00e4nde oder andere Defekte lassen sich nicht immer verhindern, weshalb das Augenmerk auch auf der Redundanz liegen muss. Alle relevanten Systeme sollten mehrfach verf\u00fcgbar (redundant) sein \u2013 insbesondere kritische Systeme wie die Netzwerkausstattung, Notstromaggregate oder USV-Anlagen. In aller Regel werden in Rechenzentren RAID-Systeme eingesetzt, bei denen Daten parallel auf verschiedenen Festplatten gespeichert werden. Brennt es nun, sodass der Server komplett zerst\u00f6rt wird, n\u00fctzt diese mehrfache Absicherung wenig. Deshalb sind r\u00e4umlich getrennte Backups vor allem bei kritischen Daten gefragt.<\/li>\n<\/ul>\n<p>Konkrete Empfehlungen zur baulich-technischen Struktur von Rechenzentren gibt das BSI im Dokument <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/RZ-Sicherheit\/RZ-Verfuegbarkeitsmassnahmen.pdf?__blob=publicationFile&amp;v=7\" target=\"_blank\" rel=\"nofollow noopener\">\u201eRZ-Verf\u00fcgbarkeitsma\u00dfnahmen\u201c<\/a> (PDF). Auf die \u00e4u\u00dferen Beziehungen von Rechenzentren zur Umgebung sowie auf die Redundanz-Beziehung zwischen Rechenzentren geht das BSI im Dokument <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/RZ-Sicherheit\/Standort-Kriterien_Rechenzentren.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"nofollow noopener\">\u201eKriterien f\u00fcr die Standortwahl von Rechenzentren\u201c<\/a> (PDF) ein. Im Dokument <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/RZ-Sicherheit\/redundanz-modularitaet-skalierbarkeit.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"nofollow noopener\">\u201eRedundanz Modularit\u00e4t Skalierbarkeit\u201c<\/a> (PDF) erhalten Sie weitere Informationen vom BSI.<\/p>\n<h3>Rechenzentrum: Schwachstellen &amp; Angriffe<\/h3>\n<p>Rechenzentren sind durchaus beliebte Angriffsziele von Cyberkriminellen und sie bedienen sich verschiedener Mittel und Methoden, um an Daten und Informationen zu kommen. Dazu z\u00e4hlt beispielsweise das Social Engineering; eine Technik der sozialen Manipulation, bei der Mitarbeitende gezielt angesprochen und mit einem Trick dazu gebracht werden, Kennw\u00f6rter offenzulegen oder den Kriminellen auf anderem Wege Zugang zu geben.<\/p>\n<p>Oftmals wird es Cyberkriminellen auch leicht gemacht, beispielsweise durch schwache Passw\u00f6rter. Werden unsichere Klassiker wie \u201e123456\u201c oder \u201epasswort\u201c genutzt, erhalten Kriminelle sehr leicht Zugang zum Rechenzentrum.<\/p>\n<p>Wenngleich der \u201eFaktor Mensch\u201c in bisherigen Angriffsszenarien ausschlaggebend ist, sind Anwendende nicht die einzige m\u00f6gliche Schwachstelle im Rechenzentrum. Durch fehlerhafte Konfigurationen k\u00f6nnen sich ebenfalls T\u00fcr und Tor f\u00fcr Cyberkriminelle \u00f6ffnen. So k\u00f6nnen Angreifende fehlerhaft konfigurierte Server beispielsweise zum Herunterfahren zwingen. Sie k\u00f6nnten auch sch\u00e4dlichen Code einschleusen, der dann von arglosen Nutzenden heruntergeladen wird.<\/p>\n<p>Zudem zeigen sich Rechenzentren anf\u00e4llig f\u00fcr sogenannte \u201eSpoofing\u201c-Angriffe, bei der die tats\u00e4chliche Quelle von sch\u00e4dlichen Programmen verschleiert wird. So stammt beim IP-Spoofing eine Nachricht vorgeblich von einem vertrauensw\u00fcrdigen Host, wird dadurch f\u00e4lschlicherweise als sicher eingestuft und gelangt ins interne Netzwerk. Mithilfe von Firewalls k\u00f6nnen Sie Ihr Netzwerk jedoch gegen IP-Spoofing sch\u00fctzen.<\/p>\n<p>Dass Rechenzentren mit all ihren Daten verlockend f\u00fcr Angreifende sind, versteht sich von selbst. Dementsprechend gehen Cyberangriffe auf Rechenzentren f\u00fcr gew\u00f6hnlich auch vonstatten: Es handelt sich oft um gut geplante Operationen, bei denen die b\u00f6swilligen Akteure mit viel Geduld und Beharrlichkeit ans Werk gehen. Sie tun, was n\u00f6tig ist, um unter dem Radar fliegen zu k\u00f6nnen \u2013 um also nicht von Sicherheitsteams entdeckt zu werden. Besonders gef\u00e4hrdet sind neben den oben erw\u00e4hnten Punkten:<\/p>\n<ul>\n<li>Admin-Zugang: Naturgem\u00e4\u00df haben Administratoren weitreichende Rechte, was sie zu attraktiven Zielen macht. Ohne beispielsweise Anwendungsschwachstellen ausnutzen zu m\u00fcssen, k\u00f6nnen sich Angreifende \u00fcber Verwaltungsprotokolle Backdoor-Zugang verschaffen. Deshalb ist eine Zugriffskontrolle auf Basis von IT-Rollen im Rechenzentrum unabdingbar. Hilfreich ist der Einsatz virtueller Sicherheitstools, damit IT-Manager Richtlinien festlegen k\u00f6nnen, mit denen Anwendende identifiziert werden. Mit Zwei- oder <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">Multi-Faktor-Authentifizierung<\/a> k\u00f6nnen Anwendende ihre Identit\u00e4t best\u00e4tigen. So erhalten ausschlie\u00dflich autorisierte Anwendende Zugriff.<\/li>\n<li>Lokale Authentifizierungsl\u00fccke schlie\u00dfen: Viele Rechenzentren nutzen lokale Authentifizierungsoptionen, die im Notfall f\u00fcrs Zugreifen auf verwaltete Hosts und Workloads verwendet werden. Bei diesen lokalen Authentifizierungsoptionen fehlt es jedoch an der Protokollierung, sodass Angreifende, die die Zugangsdaten durch Kompromittieren eines Administrators vorfinden, unauff\u00e4llig aufs Rechenzentrum zugreifen k\u00f6nnen.<\/li>\n<li>IPMI als Hauptangriffsvektor: Virtualisierung ist Standard im Rechenzentrum \u2013 dennoch laufen virtualisierte Umgebungen auf physischer Hardware. Diese physischen Server besitzen \u2013 wie die virtuellen Umgebungen \u2013 Verwaltungsebenen mit eigenen Verwaltungsprotokollen, eigener Stromversorgung, eigenen Speichern und Prozessoren. Administratoren k\u00f6nnen aufgrund dieses Aufbaus Festplatten \u201emounten\u201c, also ins Systemverzeichnis einzubinden. Derlei Aktionen werden in aller Regel \u00fcber Protokolle wie \u201eIntelligent Platform Management Interface\u201c \u2013 kurz: IPMI \u2013 durchgef\u00fchrt. Das hat Vorteile \u2013 wie die Tatsache, dass Server-Re-Imagings durchgef\u00fchrt werden k\u00f6nnen, auch wenn der Hauptserver ausgeschaltet ist. Das hat aber auch Nachteile: Die Schwachstellen in IPMI und den Protokollen sind bestens dokumentiert, Updates werden oft nur langsam ausgeliefert. Diese Kombination macht IPMI zu einem der Hauptangriffsvektoren im Rechenzentrum.<\/li>\n<li>Datendiebstahl: Der Diebstahl von Daten ist meist das Ziel m\u00f6glicher Angriffe. Meist werden Daten in riesigen Mengen aus dem Rechenzentrum verschoben. Es gibt jedoch auch Angreifende, die geduldiger vorgehen und Daten m\u00f6glichst langsam herausschleusen, um unentdeckt zu bleiben. Die Datenexfiltration ist auch \u00fcber versteckte Tunneln m\u00f6glich: Innerhalb des eigentlich erlaubten Datenverkehrs versuchen Kriminelle, das Abfangen zu verschleiern.<\/li>\n<li>Physischen &amp; virtuellen Kontext vermischen: Angreifende gehen immer komplexer vor. So k\u00f6nnten sie beispielsweise zun\u00e4chst einen Mitarbeitenden-Rechner mittels Phishing oder Social Engineering kompromittieren. Im n\u00e4chsten Schritt versuchen Cyberkriminelle oft, sich im Netzwerk einzunisten \u2013 also eine Persistenz herzustellen. So gelingt es ihnen, sich vom ersten Opfer vorzuarbeiten. Zum Steuern eines laufenden Angriffs richten sich Kriminelle oft versteckte Tunnel oder Hintert\u00fcren ein. So gelingen Zugriff und die Kommunikation nach au\u00dfen. Nach und nach k\u00f6nnen sich die Angreifenden einen \u00dcberblick \u00fcbers Netzwerk verschaffen, um nach Ressourcen, Ger\u00e4ten sowie Nutzerdaten zu suchen. Dabei sind die Administratoren-Zug\u00e4nge nat\u00fcrlich am wertvollsten, gew\u00e4hrleisten sie doch eine gro\u00dfe Autonomie innerhalb des Netzwerks.<\/li>\n<\/ul>\n<h3>IT-Sicherheit im Rechenzentrum<\/h3>\n<p>Nun kennen Sie m\u00f6gliche Angriffsszenarien. Um diesen etwas entgegenzusetzen, k\u00f6nnen Sie die IT-Sicherheit im Rechenzentrum steigern \u2013 wobei es erst mal gut ist, zu wissen, wo Sie \u00fcberhaupt stehen. Der erste Schritt muss also sein, eine Analyse des Schutzbedarfs im Rechenzentrum durchzuf\u00fchren. Nur wenn Ihre Organisation wei\u00df, was Sie im Schadensfall verlieren k\u00f6nnen, wissen Sie auch, welche Systeme, Informationen und Umgebungen besonders sch\u00fctzenswert sind. Anschlie\u00dfend sind die folgenden Schritte ratsam:<\/p>\n<ul>\n<li>Verantwortlichkeiten definieren: Definieren Sie, wer wof\u00fcr im IT-Sicherheitsteam verantwortlich ist. Als zentrale:r Ansprechpartner:in w\u00e4hlen Sie eine:n Verantwortliche:n, der allen Mitarbeitenden bekannt sein sollte. Pr\u00fcfen Sie Ihre bisherige IT-Organisation und passen Sie diese ggf. den Gegebenheiten an.<\/li>\n<li>Physischer Aufbau des Rechenzentrums: Zu den \u00dcberlegungen physischer Natur geh\u00f6ren beispielsweise getrennte und \u00f6ffentlich nicht erkennbare Standorte, abgesicherte Zutritts- und Zugriffsl\u00f6sungen, redundante Komponenten, die Notstrom- sowie Klimaversorgung, moderne L\u00f6schsysteme sowie Brandfr\u00fcherkennung, wie weiter oben bereits erw\u00e4hnt. Ein umfassendes Business Continuity Management sorgt etwa bei Krankheit von Mitarbeitenden oder technischen St\u00f6rungen daf\u00fcr, dass der Betrieb weitergehen kann.<\/li>\n<li>Netzsegmentierung: Rechenzentren m\u00fcssen \u00f6ffentliche, nicht \u00f6ffentliche und geheime Bereiche strikt voneinander trennen k\u00f6nnen. So m\u00fcssen beispielsweise Webserver, die Remote-Zugriff erlauben, durch Firewalls von anderen Firmendaten getrennt werden. Das Segmentieren ist jedoch auch nach funktionalen Kriterien m\u00f6glich: Ein Hersteller aus dem Automotive-Sektor etwa k\u00f6nnte die Segmente B\u00fcrokommunikation vom Bereich Produktionsprozess abschotten. Im Falle eines Angriffs k\u00f6nnen die nicht-angegriffenen Bereiche aufrechterhalten werden.<\/li>\n<li>Basisschutz: Firewalls sind Barrieren, die Segmente im Rechenzentrum und \u00dcberg\u00e4nge zu externen Netzen sch\u00fctzen. Mit Intrusion-Detection lassen sich Angriffe erkennen; Intrusion-Prevention-Systeme unterbrechen sogar unbefugte Daten\u00fcbertragungen. URL-Filter und Anti-Spam-Gateways \u00fcberwachen die Kommunikation auf Web- sowie Mail-Servern und die Verschl\u00fcsselung sichert \u00fcbermittelte Daten gegen unbefugte Zugriffe. Sind diese Ma\u00dfnahmen mit starken Authentifizierungen gekoppelt und werden Identit\u00e4ten mit einem \u00fcbergeordneten Identity and Access-Management verwaltet, ist die Zugriffssicherheit im Rechenzentrum langfristig erh\u00f6ht worden.<\/li>\n<li>Verschl\u00fcsselung &amp; Virenschutz: Nicht nur Netze und Daten, sondern auch Server- und Storage-, aber auch virtualisierte Systeme m\u00fcssen im Rechenzentrum gegen Datendiebstahl, unberechtigte Zugriffe und Malware gesch\u00fctzt werden. Pflicht sind deshalb ein immer aktueller Schutz gegen Schadsoftware sowie die lokale Verschl\u00fcsselung von Dateien und Ordnern. Verschl\u00fcsseln Sie Archivdaten und Ordner auf Speichersystemen zus\u00e4tzlich, bedenken Sie die M\u00f6glichkeiten der Entschl\u00fcsselung, die auch nach Aufbewahrungsfristen von drei\u00dfig Jahren noch gelten m\u00fcssen.<\/li>\n<li>Schwachstellen- &amp; Patch-Management: Schwachstellen in Software geh\u00f6ren immer zu sicherheitsrelevanten Ereignissen, denen Sie Beachtung schenken sollten. Regelm\u00e4\u00dfige Scans automatisieren das Vorgehen; ein funktionierendes Patch-Management sorgt daf\u00fcr, dass Schwachstellen schnellstm\u00f6glich geschlossen werden.<\/li>\n<li>Backups: Das regelm\u00e4\u00dfige Sichern des Datenbestands ist eine wichtige Ma\u00dfnahme gegen Datenverlust \u2013 sei es durch Ransomware, durch versehentliches L\u00f6schen von Informationen oder sonstige Verf\u00fcgbarkeitseinschr\u00e4nkungen. Wichtig: Testen Sie die R\u00fccksicherung turnusm\u00e4\u00dfig, damit die Informationen nach einem Ausfall tats\u00e4chlich schnell wieder verf\u00fcgbar sind.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>IT-Sicherheit im Rechenzentrum<\/h2>\n<p>Rechenzentren sind die Basis vieler heute gesch\u00e4tzter IT-Anwendungen. Damit steigen auch die Anspr\u00fcche an die Verf\u00fcgbarkeit von Rechenzentren. Betreibenden von Rechenzentren und Beh\u00f6rden wie dem BSI ist die starke Rolle, die sie einnehmen, sehr bewusst \u2013 und damit auch der Schutz, auf den ein Rechenzentrum angewiesen ist: Rechenzentren sind attraktive Ziele f\u00fcr Cyberkriminelle. Sie k\u00e4mpfen zwar mit anderen Bedrohungen wie die Cloud, doch in beiden F\u00e4llen kann der \u201eFaktor Mensch\u201c die Sicherheit schw\u00e4chen. Es spricht einiges daf\u00fcr, ein eigenes Rechenzentrum aufzubauen. Doch dann gilt es, sich mit der IT-Sicherheit im Rechenzentrum sehr bewusst auseinanderzusetzen. Beachten Sie unsere Tipps zur IT-Sicherheit im Rechenzentrum, sind Ihre Informationen schon gut abgesichert. Haben Sie Fragen zum Absichern Ihres Rechenzentrums, freuen wir uns auf den <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt<\/a> mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frechenzentrum-it-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frechenzentrum-it-sicherheit%2F&text=Rechenzentrum%3A%20IT-Sicherheit%20f%C3%BCr%20gesch%C3%A4ftskritische%20Informationen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frechenzentrum-it-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frechenzentrum-it-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Rechenzentrum ist das Herz von Unternehmen: Hier finden Anwendungen sowie Informationen ein \u2013 im besten Falle sicheres \u2013 Zuhause. Daten und Anwendungen, die hier lagern, d\u00fcrfen keinesfalls in falsche H\u00e4nde geraten. Rechenzentren sind au\u00dferdem die Basis f\u00fcr neue Technologien: Weder Cloud Computing, noch das Internet der Dinge w\u00e4ren ohne hochverf\u00fcgbare Rechenzentren realisierbar. Die Anspr\u00fcche steigen \u2013 nicht nur an eine hohe Verf\u00fcgbarkeit, sondern auch an die IT-Sicherheit im Rechenzentrum. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1153,765,779],"class_list":["post-8943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it","tag-it-sicherheit","tag-rechenzentrum"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8943"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8943\/revisions"}],"predecessor-version":[{"id":10635,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8943\/revisions\/10635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8946"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}