{"id":71913,"date":"2020-01-26T13:05:28","date_gmt":"2020-01-26T18:05:28","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71913"},"modified":"2026-01-21T19:58:53","modified_gmt":"2026-01-21T19:58:53","slug":"audit-strategie-fur-rechenzentren-von-und-fur-systemadministratoren","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/audit-strategie-fur-rechenzentren-von-und-fur-systemadministratoren\/","title":{"rendered":"Audit-Strategie f\u00fcr Rechenzentren von und f\u00fcr Systemadministratoren"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesezeit: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>\n<h2 class=\"wp-block-heading\"><strong>Warum Stress? So pr\u00fcfen Sie Ihr Rechenzentrum richtig<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die Zeit ist gekommen<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg\" alt=\"\" class=\"wp-image-71915\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Es ist Zeit f\u00fcr ein Audit Ihrer <span id=\"urn:enhancement-16e5ce14\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span>. Vielleicht ist es Zeit f\u00fcr eine <span id=\"urn:enhancement-e7587aaa\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> Projekt. Es kann sein, dass Sie alte Ger\u00e4te ausmustern, in die Cloud migrieren, an einen anderen Standort verlagern oder eine Kernnetzmigration durchf\u00fchren. Vielleicht muss auch ein Anzugtr\u00e4ger Hardware- und Software-Assets bewerten, um die zuk\u00fcnftige Kosteneffizienz zu prognostizieren. Unabh\u00e4ngig davon ist eine ordnungsgem\u00e4\u00dfe Pr\u00fcfung und <span id=\"urn:enhancement-3bc054a9\" class=\"textannotation disambiguated wl-thing\">Dokumentieren<\/span> die <span id=\"urn:enhancement-27bbf9dc\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> ist eine sehr wichtige Aufgabe.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Das haben wir alle schon erlebt<\/strong><\/h3>\n\n\n\n<p>Als <span id=\"urn:enhancement-6d2a8b\" class=\"textannotation disambiguated wl-thing\">Verwalter<\/span>Die meisten altgedienten Systemadministratoren sind schon ein oder zwei Mal entlassen worden. <span id=\"urn:enhancement-27e9eb59\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> Auditing ist entscheidend f\u00fcr die Planung und Verhandlung des Budgets. Wenn das obere Management kein vollst\u00e4ndiges und klares Bild der Netzwerktopologie und der Anwendungsf\u00e4lle sieht, kann es nicht angemessen kommunizieren, dass nicht nur die Hardware- und Software-Assets, sondern auch das Budget, das die Besch\u00e4ftigung der Systemadministratoren sichert, gewartet werden m\u00fcssen. Eine angemessene <span id=\"urn:enhancement-e6f43d16\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Center-Audit zeigt Ihren Wert und Ihre Effizienz als Administrator und stellt sicher, dass das Unternehmen <a href=\"https:\/\/exittechnologies.com\/de\/blog\/it-tipps\/der-leitfaden-zur-bewertung-von-it-anlagen\/\">den besten Gegenwert f\u00fcr die Kosten ihres verf\u00fcgbaren Verm\u00f6gens erh\u00e4lt.&nbsp;<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum es wichtig ist<\/strong><\/h3>\n\n\n\n<p>Das mittlere Management kann ein harter Job sein. Die meisten <span id=\"urn:enhancement-47f80984\" class=\"textannotation disambiguated wl-thing\">Verwalter<\/span> sind sich dessen bewusst und haben kein Interesse daran, in den Stress einer Managementrolle oder in die damit verbundenen Aufgaben des Dokumentierens und Versendens von E-Mails den ganzen Tag \u00fcber verwickelt zu werden. Sysadmins sind jedoch f\u00fcr viele verwaltungsbezogene Angelegenheiten verantwortlich.&nbsp;<\/p>\n\n\n\n<p><span id=\"urn:enhancement-5bf6b40d\" class=\"textannotation disambiguated wl-thing\">Rechenzentrum<\/span> Auditing ist eine der am meisten \u00fcbersehenen, aber unbestreitbar wichtigsten Aufgaben eines Systemadministrators. Die Netzwerkdokumentation ist die Grundlage eines <a href=\"https:\/\/exittechnologies.com\/de\/blog\/itad\/was-bedeutet-vermogensverwaltung-ein-umfassender-leitfaden-fur-unternehmen\/\">strategische Verm\u00f6gensverwaltung<\/a> Plan. Eine genaue Pr\u00fcfung ist von zentraler Bedeutung f\u00fcr die Sicherheit, die Zuverl\u00e4ssigkeit, die Qualit\u00e4t der Unterst\u00fctzung, die Kosteneffizienz und die Notfallwiederherstellung eines <span id=\"urn:enhancement-1e6fdfff\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Zentrum.<\/p>\n\n\n\n<p>Vielleicht arbeiten Sie mit anderen Sysadmins in einem funktions\u00fcbergreifenden Team zusammen. Ohne eine angemessene <span id=\"urn:local-annotation-829071\" class=\"textannotation disambiguated\">Audit des Rechenzentrums<\/span>Die Einarbeitung neuer Teammitglieder kann sehr m\u00fchsam sein. Selbst f\u00fcr einen erfahrenen <span id=\"urn:enhancement-9e088655\" class=\"textannotation disambiguated wl-thing\">Verwalter<\/span>Ohne einen genauen \u00dcberblick \u00fcber die Netztopologie ist es eine steile Lernkurve.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Der Affenschl\u00fcssel<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"248\" height=\"203\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/monkey-wrench-in-your-data-center.png\" alt=\"Schraubenschl\u00fcssel in Ihrem Rechenzentrum\" class=\"wp-image-71916\"\/><\/figure>\n\n\n\n<p>Schlecht <span id=\"urn:enhancement-568a45d9\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Die zentrale Audit-Dokumentation f\u00fchrt zu anderen Problemen, die wir alle als Sysadmins schon erlebt haben: Die Namenskonvention ergibt keinen Sinn; das kanonische Datenmodell ist versteckt; vergangene <span id=\"urn:enhancement-1ea70a23\" class=\"textannotation disambiguated wl-thing\">Verwalter<\/span> Die Software wurde nicht dokumentiert; Passw\u00f6rter sind schwer zu finden; die Unternehmensleitung ist besorgt \u00fcber die exorbitanten Energiekosten; oder, was am erschreckendsten ist, <span id=\"urn:enhancement-e76d14b6\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Die Sicherheit ist l\u00fcckenhaft, entspricht nicht dem Industriestandard und f\u00fchrt zu einer Verletzung des Unternehmens oder - noch schlimmer - der Kunden. <span id=\"urn:enhancement-9c902f99\" class=\"textannotation disambiguated wl-thing\">Daten<\/span>.<\/p>\n\n\n\n<p>Wenn ein kritischer, priorit\u00e4rer Vorfall eintritt, sind wir oft der Affe in der Mitte, der nicht nur den kritischen Ausfall, sondern auch die unterbrochene Kommunikation zwischen F\u00fchrungskr\u00e4ften, dem mittleren Management, anderen Teammitgliedern und frustrierten Endbenutzern bew\u00e4ltigt. Es kann einem Kopfschmerzen bereiten, wenn der Exchange <span id=\"urn:enhancement-a5490482\" class=\"textannotation disambiguated wl-thing\">admin<\/span> ben\u00f6tigt Informationen, die in der Datenbank enthalten sind <span id=\"urn:enhancement-fc3cd204\" class=\"textannotation disambiguated wl-thing\">admin<\/span>oder wir brauchen einen schnellen Abruf von sensiblen Kunden <span id=\"urn:enhancement-ad1ee886\" class=\"textannotation disambiguated wl-thing\">Daten<\/span>oder wenn Sie versuchen, herauszufinden, welche Patches w\u00e4hrend des letzten \"Patch Tuesday\" angewendet wurden, weil sie zur\u00fcckgesetzt werden m\u00fcssen.&nbsp;<\/p>\n\n\n\n<p>Das Fehlen einer ordnungsgem\u00e4\u00dfen Pr\u00fcfung schlie\u00dft den Kreis, wenn es an der Zeit ist<span id=\"urn:local-annotation-900573\" class=\"textannotation disambiguated wl-link\"> <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/data-center-decommissioning-services\/\">eine Stilllegung des Rechenzentrums durchf\u00fchren<\/a>\u00a0<\/span> - ein Szenario, in dem niemand gefunden werden m\u00f6chte. F\u00fcr eine ordnungsgem\u00e4\u00dfe Pr\u00fcfung ist viel Sorgfalt erforderlich, daher hier ein \u00dcberblick \u00fcber die <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/schlanke-und-effiziente-ubernahme-von-rechenzentren-fur-ein-rumanisches-unternehmen\/\">verschiedene Arten von Audits f\u00fcr Rechenzentren<\/a>was gepr\u00fcft werden sollte, sowie einige Instrumente, die zur Erleichterung des Prozesses eingesetzt werden k\u00f6nnen.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Sicherheit Data Center Audit<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg\" alt=\"Audit des Rechenzentrums f\u00fcr die Sicherheitsgrafik\" class=\"wp-image-71917\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-300x150.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-768x384.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Das wichtigste Merkmal einer <span id=\"urn:enhancement-7979347f\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Zentrum ist seine Sicherheit. Unternehmen verlassen sich nicht nur auf ihre unternehmenskritischen <span id=\"urn:enhancement-cd12e2d8\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> sicher einged\u00e4mmt werden, aber <a href=\"https:\/\/exittechnologies.com\/de\/blog\/sicherheit\/eine-verletzung-der-datensicherheit-durch-ordnungsgemase-entsorgung-der-hardware-zu-verhindern\/\">ein einziger Versto\u00df kann ein Unternehmen leicht zu Fall bringen<\/a>. Wie von <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a>die durchschnittlichen Gesamtkosten einer <span id=\"urn:enhancement-87368c9\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Die Zahl der Datenschutzverletzungen in den Vereinigten Staaten liegt bei $8,19 Millionen, wobei durchschnittlich 25.575 Datens\u00e4tze pro Datenschutzverletzung betroffen sind.&nbsp;<\/p>\n\n\n\n<p>Das ist nicht die einzige erschreckende Statistik. Nach Angaben der <a href=\"https:\/\/www.thalesesecurity.com\/2019\/data-threat-report\" target=\"_blank\" rel=\"noopener\">Thales Bericht zur Datenbedrohung 2019<\/a>65% der Unternehmen in den Vereinigten Staaten geben an, dass sie zu irgendeinem Zeitpunkt von einer Sicherheitsverletzung betroffen waren - und 35% berichteten, dass sie allein im letzten Jahr von einer Sicherheitsverletzung betroffen waren.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-c7a511ed\" class=\"textannotation disambiguated wl-thing\">Cybersecurity<\/span> Das Risiko w\u00e4chst progressiv und wird im Laufe der Zeit aggressiver und h\u00e4ufiger, da die Komplexit\u00e4t von Hybrid-Cloud- und IoT-Technologien zunimmt. Die anf\u00e4lligsten Zeiten f\u00fcr <span id=\"urn:enhancement-ad5172bb\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Verst\u00f6\u00dfe sind bei Implementierungen, Migrationen und <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-243836\" class=\"textannotation disambiguated wl-link\">Stilllegung von Rechenzentren<\/span><\/a>. Eine ordnungsgem\u00e4\u00dfe Sicherheitspr\u00fcfung hilft bei der Organisation und strategischen Planung von Sicherheitsma\u00dfnahmen und stellt sicher, dass die richtigen Ma\u00dfnahmen ergriffen werden, um Verst\u00f6\u00dfe, Ausfallzeiten und andere Probleme zu vermeiden. <span id=\"urn:enhancement-d454d27e\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Katastrophen im Zentrum.\u00a0<\/p>\n\n\n\n<p>44% der Befragten des Datenbedrohungsberichts gaben an, dass die Komplexit\u00e4t ein Hindernis f\u00fcr die Umsetzung angemessener <span id=\"urn:enhancement-9d78c97f\" class=\"textannotation disambiguated wl-thing\">Datensicherheit<\/span>. In Anbetracht dessen ist die Grundlage f\u00fcr einen angemessenen Sicherheitsplan und eine sichere <span id=\"urn:enhancement-c7dadc91\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> Stilllegung, ist die Identifizierung von L\u00fccken in der Einhaltung der Normen durch eine ordnungsgem\u00e4\u00dfe Pr\u00fcfung und Dokumentation der <span id=\"urn:enhancement-8d1db810\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> auf regelm\u00e4\u00dfiger Basis.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zugangskontrolle<\/strong> <\/h3>\n\n\n\n<div style=\"width:100%;height:0;padding-bottom:63%\"><\/div>\n\n\n\n<p>AKA, \u00dcberpr\u00fcfung von Mitarbeitern, Auftragnehmern und Anbietern, die Zugang zu Infrastruktur und Software haben. Ziehen Sie biometrische Scanner und Multi-Faktor-Authentifizierungsmethoden in Betracht, um Nutzern Zugang zu gew\u00e4hren.<\/p>\n\n\n\n<p>F\u00fcr viele Unternehmen und technische Teams kann die Verwaltung von Passw\u00f6rtern eine chaotische Tortur sein. Verschl\u00fcsselte Passwort-Manager wie LastPass und Dashlane k\u00f6nnen einen Gro\u00dfteil der Last und des Risikos aus dem Bereich der Passwortspeicherung und -verwaltung nehmen. Leider ist es immer noch wichtig, zu beurteilen, wie gut die Mitarbeiter gegen Social Engineering geschult sind. <\/p>\n\n\n\n<p><strong>Physische Sicherheit <\/strong>- Ein hohes Ma\u00df an physischer Sicherheit in der Umgebung von Verm\u00f6genswerten ist eines der Hauptmerkmale eines Qualit\u00e4tssystems. <span id=\"urn:enhancement-9e92a60d\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Zentrum. Konsequente Pr\u00fcfungen der sich st\u00e4ndig ver\u00e4ndernden Teile der physischen Sicherheit tragen dazu bei, dass Katastrophenschutzprotokolle wie z. B. die Brandbek\u00e4mpfung stets einsatzbereit sind. Au\u00dferdem werden so die T\u00fcren fest verschlossen und der Daumen am Puls des am meisten gef\u00e4hrdeten Aspekts eines <span id=\"urn:enhancement-4755f225\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Zentrum: menschliches Versagen.&nbsp;<\/p>\n\n\n\n<p><strong>Video-\u00dcberwachung<\/strong> - wie viele Kameras, ihre Standorte und die Einhaltung der Theorie der Routineaktivit\u00e4ten und anderer Theorien, die Verbrechen und abweichende Aktivit\u00e4ten am besten erkl\u00e4ren.<\/p>\n\n\n\n<p><strong>Die DMZ<\/strong> - Die Bedeutung der Dokumentation der entmilitarisierten Zone und des Netzwerkrands wird viel zu oft \u00fcbersehen. Wo endet Ihr Netzwerk und wo beginnt das Internet? Wo befinden sich die virtuellen T\u00fcren? Dies ist eine sehr wichtige \u00dcberlegung - insbesondere bei der Stilllegung eines <span id=\"urn:enhancement-e9a0569b\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> oder die Migration zu einer hybriden Cloud-Infrastruktur. Ordnungsgem\u00e4\u00dfe Pr\u00fcfung der IP-Adressen, <span id=\"urn:enhancement-cac85e8\" class=\"textannotation disambiguated wl-thing\">Server<\/span>, <span id=\"urn:enhancement-c876d7d8\" class=\"textannotation disambiguated wl-thing\">Server<\/span> Rollen, Benutzernamen und Kennw\u00f6rtern am Rande und in der DMZ Ihres Netzwerks ist absolut entscheidend f\u00fcr die Sicherheit Ihres Unternehmens. <span id=\"urn:enhancement-5cdbbef5\" class=\"textannotation disambiguated wl-thing\">Datenzentrum<\/span> vor dem Stilllegungsprozess.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit zur Einhaltung von Standards im Rechenzentrum<\/strong><\/h3>\n\n\n\n<p>Zumindest laut den w\u00f6chentlichen Schlagzeilen \u00fcber Datenschutzverletzungen, <span id=\"urn:enhancement-1c14b414\" class=\"textannotation disambiguated wl-thing\">Datensicherheit<\/span> ist schwierig. Zum Gl\u00fcck gibt es viele <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/sicherstellung-der-konformitat-bei-der-ausrustung-von-rechenzentren-ein-umfassender-leitfaden\/\">Konformit\u00e4tsstandards f\u00fcr Rechenzentren<\/a> in der Rechenzentrumsbranche. Ein externer Pr\u00fcfer kann Ihre <span id=\"urn:enhancement-f2497d2f\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Center die Einhaltung der gesetzlichen Anforderungen f\u00fcr wesentliche Sicherheitszertifizierungen. Einige Beispiele f\u00fcr branchenweit anerkannte Sicherheitszertifizierungen sind ISO, SSAE 18, SOC2 Typ II, PCI-DSS (Payment Card Industry Data Security Standard) und - in der Gesundheitsbranche, wo <span id=\"urn:enhancement-8c450d35\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Verst\u00f6\u00dfe sind <em>die im Durchschnitt teuersten<\/em> - HIPAA (Health Insurance Portability and Accountability Act).&nbsp;<\/p>\n\n\n\n<p>Ohne angemessene Pr\u00fcfungsverfahren kann ein <span id=\"urn:enhancement-1bf183c0\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> Zentrum wird es schwer haben, nicht nur zu konkurrieren, sondern auch ihre <span id=\"urn:enhancement-15045ead\" class=\"textannotation disambiguated wl-thing\">Daten<\/span> sicher in einer zunehmend feindlichen <span id=\"urn:enhancement-f250c997\" class=\"textannotation disambiguated wl-thing\">Cybersicherheit<\/span> Welt.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Audit der Infrastruktur<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg\" alt=\"Systemadministrator pr\u00fcft Infrastruktur\" class=\"wp-image-71918\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Rechenzentren sind komplexe, sich st\u00e4ndig ver\u00e4ndernde und sich weiterentwickelnde digitale Organismen. Verkabelungsmanagement, Stromversorgungen und redundante Stromversorgungssysteme, K\u00fchlsysteme, Brand- und \u00dcberschwemmungsmanagementsysteme, <span id=\"urn:enhancement-bb455704\" class=\"textannotation disambiguated wl-thing\">Server<\/span> Racks und Clustern.&nbsp;<\/p>\n\n\n\n<p>Die beiden wichtigsten \u00dcberlegungen bei einem Infrastruktur-Audit sind: Die Netzwerktopologiekarte und die Bestandspr\u00fcfung.<\/p>\n\n\n\n<p><strong>Karte der Netzwerktopologie<\/strong><\/p>\n\n\n\n<p>Es gibt viele Wege, eine Katze zu h\u00e4uten. Das gilt auch f\u00fcr die Erstellung einer Netzwerktopologiekarte. F\u00fcr diese wichtige Aufgabe gibt es viele kostenpflichtige und kostenlose Tools: z. B. Visio, Gliffy, Lucidchart, Spiceworks und PDQ Inventory. <\/p>\n\n\n\n<p>&nbsp;<strong>Verm\u00f6genspr\u00fcfung&nbsp;<\/strong><\/p>\n\n\n\n<p>Das Hauptaugenmerk bei der Auditierung der Anlagen in einem Rechenzentrum liegt auf den Serverfarmen. Diese bringen eine Reihe von \u00dcberlegungen mit sich:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wie viele Serverschr\u00e4nke?\u00a0<\/li>\n\n\n\n<li>Wie lautet die RU-Position (Rack Unit) der einzelnen Server?\u00a0<\/li>\n\n\n\n<li>Die NetBIOS-, IP-Adress- und DNS-Konfigurationen jedes Servers.<\/li>\n\n\n\n<li>Server-Clustering-Konfigurationen<\/li>\n\n\n\n<li>Welche Rolle\/Funktion haben die einzelnen Server und Servercluster?<\/li>\n\n\n\n<li>Alter, Marke und Modell der einzelnen Server.\u00a0<\/li>\n\n\n\n<li>Physikalische Spezifikationen der einzelnen Server. Dazu geh\u00f6ren: Festplatten, Nutzung der Festplattenkontingente, RAM, Prozessoren, RAID-Karten, DRAC\/iLo-Karten, NIC-Konfigurationen, Konnektivit\u00e4t (z. B. Glasfaser)<\/li>\n\n\n\n<li>Soft-Spezifikationen jedes Servers, einschlie\u00dflich: Bare-Metal- oder virtueller Server, verwendete Datenbanken, Berechtigungen (z. B. Active Directory-Sicherheitsgruppen), Hersteller-Support-Informationen und sonstige Informationen wie Patch-St\u00e4nde<\/li>\n\n\n\n<li>Router, Switches und Firewalls - Hersteller, Modell, IP-Konfiguration, Subnetznamen und virtuelle Konfigurationsdateien f\u00fcr jeden Router, Switch, jede Firewall und jeden Load Balancer.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Stromeffizienz-Audit<\/strong><\/h3>\n\n\n\n<p>Nach Angaben von <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/12\/15\/why-energy-is-a-big-and-rapidly-growing-problem-for-data-centers\/#61f21b8b5a30\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>Erstaunlicherweise sind Rechenzentren f\u00fcr etwa 3% des gesamten Energieverbrauchs der Welt verantwortlich. Da sich die Technologie st\u00e4ndig weiterentwickelt, ist dies ein Problem, das mit der Zeit nur noch zunehmen wird. Wenn es um die Stilllegung von Rechenzentren geht, ist die Pr\u00fcfung <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/wie-man-die-energieeffizienz-von-rechenzentren-verbessert\/\">Energie-Effizienz<\/a> ist der Schl\u00fcssel f\u00fcr die Planung der Zukunftsstrategie Ihres Netzes. Wie viel davon muss au\u00dfer Betrieb genommen werden? <\/p>\n\n\n\n<p>Eine Standardmethode zur Messung des Energieverbrauchs eines Rechenzentrums ist die Berechnung der <strong>Stromverbrauchseffektivit\u00e4t (PUE)<\/strong>. Dieser wird f\u00fcr jede Anlage berechnet, indem der Gesamtstromverbrauch durch die durchschnittliche Ger\u00e4teleistung geteilt wird. Dies erm\u00f6glicht ein Benchmarking und eine Verbrennungsrate, die \u00fcber einen bestimmten Zeitraum verfolgt werden kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Entwurfspr\u00fcfung<\/strong><\/h3>\n\n\n\n<p>Und schlie\u00dflich: Wie sieht der Bauplan Ihres Rechenzentrums aus? Ein Design-Audit konzentriert sich auf das Design der Einrichtung aus der Vogelperspektive und die geltenden Industrienormen.  Wie hoch ist der Kosten-Nutzen-Faktor f\u00fcr die Umgestaltung suboptimaler Aspekte des Layouts? <br><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Why Stress? This is How to Properly Audit Your Data Center The Time Has Come It\u2019s time to audit your data center. Perhaps it\u2019s time for a data center project. You may be decommissioning, retiring legacy equipment, migrating to the cloud, co-locating, relocating to a different space, or performing a core network migration. Maybe someone [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71914,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-71913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/71913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/comments?post=71913"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/71913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media\/71914"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media?parent=71913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/categories?post=71913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/tags?post=71913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}