Die Zahl der Server wächst dramatisch an
Auch die Anzahl der Server im Rechenzentrum wächst dramatisch an. So geben fast drei Viertel (73,6 Prozent) an, dass sie mehr Server haben als vor drei Jahren, 19,1 Prozent sagen, dass es weniger sind, 7,3 Prozent berichten von einer gleichbleibenden Zahl. Leider lässt die Studie keine Rückschlüsse darüber zu, ob es sich bei den Servern um physische oder um virtuelle Einheiten handelt. Allerdings geben 47,1 Prozent an, im Rechenzentrum mit Speichervirtualisierung zu arbeiten, 77,3 Prozent nutzen Virtualisierung auch für die Serverlandschaft.
Der Bedarf an Speicherplatz wächst noch mehr an: Satte 90 Prozent geben zu Protokoll, dass sie mehr Disk-Speicher zur Verfügung stellen müssen, als noch vor drei Jahren, während gerade einmal 2,6 Prozent mit weniger Speicher auskommen.
Das Rechenzentrum begrünen: Obwohl gerade einmal 3,9 Prozent der Befragten Solarstrom in ihr Rechenzentrum lassen, macht die AFCOM dennoch einen Trend hin zum Gebrauch erneuerbarer Energien aus. Der, so die Organisation, werde dazu führen, dass auch die Rechenzentren nachhaltiger und energieeffizienter wirtschaften werden als bisher. Grün hin, grün her: Das beste Argument, mit Ökostrom anzufangen, weiß auch die AFCOM, ist der erwartete Spareffekt, der sich mit zunehmender Nutzung noch verstärken wird.
Verwendung von biometrischer Sicherheit: Die Angst vor Datendiebstahl und -verlust ist nach wie vor die größte Sorge der IT-Administratoren. Vielleicht sind biometrische Verfahren für Authorisierung und Zugriff auf sensible Daten eine Möglichkeit, diese Gefahr einzudämmen. Auf jeden Fall hat die AFCOM mit der Umfrage eine Zunahme dieser Verfahren erhoben. Bereits 25 Prozent, heißt es in der Studie, hätten entsprechende Technologien bereits eingeführt.
- Fingerprint-Systeme: Bei der kapazitiven Methode dient die Oberflächenbeschaffenheit des Fingerabdrucks als Kontakt und entlädt die Kondensatorplatten unterschiedlich.
- Fingerprint per Ultraschall: Schematischer Aufbau eines Gerätes zur Erfassung eines Fingerprints per Ultraschall.
- Fingerprint-Analyse: Aus dem eingescannten Fingerprint extrahiert das entsprechende Verfahren besondere Fingerabdruckmerkmale.
- Handgeometrie: Auf das eingescannte oder fotografierte Abbild der Handgeometrie werden zu Analysezwecken Linien und Knotenpunkte gesetzt.
- 2D-Gesichtserkennung: Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.
- 3D-Gesichtserfassung:: Ein System aus Infrarotlichtsender und einem entsprechenden Scanner bildet das Herzstück der 3D-Gesichtserfassung.
- 3D-Gesichtserfassung: Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.
- Iris-Scan: Das Iriserkennungsverfahren legt die Abmaße der Iris fest und generiert aus den Merkmalen einen digitalen Code
- Retina-Scan: Retina-Scan werden die Blutgefäße des Augenhintergrunds zur biometrischen Analyse herangezogen. Erfassung
- Stimmidentifikation: Das Frequenz-Spektrogramm der Sprache lässt sich gut zur Stimmerkennung für biometrische Zugangskontrollen nutzen.
- Venenerkennung: Das Verfahren erkennt mittels Infrarotlicht und Bildsensor den Verlauf der Blutgefäße unter der Haut und kann es zur Authentifizierung von Personen mit einem entsprechenden Referenzmuster vergleichen.
- Tastentippdynamik: Das Tippverhalten des Anwenders bei der Tastentippdynamik-Technologie wird mit einem Referenzmuster verglichen. Je nach Übereinstimmungsrate gewährt oder verweigert das System die Zugangsberechtigung.
- Tastentippdynamik: Das Tippverhalten einer bestimmten Zeichenfolge wird beim Tastentippdynamik-Verfahren als sogenanntes Template gespeichert. Es dient als Referenzmuster zur Authentifizierung des Anwenders.
- Herzschlag Diagramm: Jedes Herz hat ein typisches, unverwechselbares Herzschlagmuster, das mithilfe verschiedener Parameter eindeutig spezifiziert werden kann.
- Herzschlag System: Ein komplexes Analyseverfahren wertet das EKG eines Herzens aus und kann diese gewonnenen Informationen zur Authentifizierung von Personen nutzen.
- Unterschriftanalyse: Bei der Unterschriftenerkennung entscheidet der Grad der ermittelten Übereinstimmungen von dynamischen Parametern wie Bewegungsrichtungen, Schreibgeschwindigkeit oder Schreibdruck, ob die Unterschrift echt ist.
- Biometrie In dem Diagramm sind einige biometrische Verfahren in Bezug auf die Wechselwirkung zwischen falscher Ablehnungsrate und falscher Annahmerate gegenübergestellt.
- Biometrie: Die biometrische Zugangskontrolle per Fingerabdruck-Identifikation und die Gesichtserkennung beherrschen den Markt. Aber auch andere Verfahren gewinnen Marktanteile. Laut Bitkom soll der Markt für biometrische Verfahren in den nächsten Jahren rasant wachsen.
Ein uneinheitliches Bild ergibt die Frage nach der Zuständigkeit für die Sicherheit im Rechenzentrum. Während immerhin fast jedes vierte Unternehmen (23,9 Prozent) einen eigenen Sicherheitsbeauftragten oder gar eine eigene Abteilung damit beauftragt, ist in 36,9 Prozent der Fälle der RZ-Administrator neben anderen Dingen auch dafür verantwortlich. In 15 Prozent der Fälle kümmert sich der Facility Manager darum, in 24,2 Prozent teilt er sich das mit dem Admin.