Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
10 l 2020 datacenter Spezial l Physische Sicherheit l 37 Der Begriff Datacenter-Security hingegen umfasst den sicheren Rechenzentrumsbetrieb Dies wird häufig reduziert auf die Aspekte der höchstmöglichen Verfügbarkeit der unterbrechungsfreien Stromversorgung USV einer ausreichenden Kühlleistung und redundanten Netzwerkanbindung Außer Acht gelassen wird hingegen die physische Sicherheit eines Rechenzentrums zu der Zugangsschutz und Brandvermeidung gehören Angetrieben von der Digitalisierung und der Verlagerung des Lebens in den digitalen Raum steht der Datenschutz im Zentrum der öffentlichen Aufmerksamkeit Folglich fokussieren sich entsprechende ITSpezialisten ebenfalls auf die virtuelle IT-Sicherheit Im Vergleich dazu betrachten Unternehmen die Datacenter-Sicherheit häufig eher zweitrangig obwohl sie die Basis für die IT-Sicherheitskonzepte darstellt Fünf physische Sicherheitsfaktoren Um die physische Sicherheit eines Rechenzentrums zu gewährleisten müssen fünf Faktoren betrachtet werden Sie helfen Verantwortlichen der IT-Infrastruktur in Unternehmen traditionelle Prozesse kritisch zu hinterfragen sowie eigene Vorkehrungen für den Schutz ihres Rechenzentrums zu treffen ❶ Zugangsschutz Zutrittsverbotsschilder gibt es zuhauf So auch rund um Rechenzentren Doch wie können Rechenzentrumsbetreiber dieses Verbot auch effektiv umsetzen? Sie benötigen Sicherheitsmaßnahmen Dazu zählen Zäune sowie eine mehrstufige Zutrittskontrolle Vereinzelungsanlagen Schleusen und Kartenleser sollten flächendeckend auf dem Rechenzentrumsgelände installiert werden an der Grundstücksgrenze dem Gebäudezugang sogar gegebenenfalls vor jedem Raum und einzelnen Serverschränken Dem physischen Zugangsschutz zum Rechenzentrum kommt eine besondere Bedeutung zu und er sollte deshalb auch in kleineren Rechenzentren von Unternehmen Anwendung finden Unternehmen die diese Maßnahmen nicht erfüllen können haben auch die Möglichkeit ihre Infrastruktur auf Colocation-Provider welche die Aspekte des Zugangsschutzes erfüllen können auszulagern ➋ Autorisierung und Authentifizierung Eine weitere Frage des sicheren Zugangs Wie wird zwischen den Befugten und allen anderen unterschieden? Und wie kann ein möglichst reibungsloser Zugang für die Berechtigten bei gleichzeitiger Abwehr Unbefugter gewährleistet werden? Durch Autorisierungsprozesse können Unternehmen sicherstellen dass sie nur berechtigten Personen Zugang zum Rechenzentrum einräumen Die Zugangsberechtigung lässt sich dabei nach Bereich oder Dauer individualisieren Berechtigte Personen müssen sich vor ihrem Zutritt an einer entsprechenden Stelle authentifizieren damit Verantwortliche dort ihre Identität mit ihrer Autorisierung abgleichen ❸ Überwachung Sind solche Vorkehrungen getroffen versuchen Kriminelle natürlich nicht sich über den offiziellen Weg Zutritt zum Rechenzentrum zu verschaffen Deshalb müssen Unternehmen entsprechende Überwachungsmaßnahmen implementieren Kameras idealerweise mit Infrarotausleuchtung für den Betrieb bei Dunkelheit überwachen Zäune und kritische Außentüren Sensoren melden zusätzlich den Status von Zäunen Türen Fenstern und Schleusen Bestenfalls laufen all diese Informationen in einem Gebäudemanagementsystem zusammen und werden dort verknüpft um einen Alarm auszulösen und entsprechende Abwehrmaßnahmen treffen zu können Unternehmen die ein derartiges Monitoring betreiben können nicht nur einzelne Regelverstöße erfassen sondern durch statistische Auswertung und Mustererkennung grundsätzliche Schwachstellen im Sicherheitskonzept ihres Rechenzentrums aufdecken ❹ Brandvermeidung Zum Bereich der Sensorüberwachung gehört ebenfalls die Brandfrüherkennung und -vermeidung Sensorgesteuerte Systeme können beispielsweise feinste Partikel in der Luft identifizieren und beim Personal vor Ort einen Voralarm auslösen Erst das Auslösen mehrerer Raumsensoren deutet auf ein schwerwiegendes Problem im Rechenzentrum hin und sollte dessen Räumung initiieren In dieser Phase sollte das System auch automatisch Livestatus der Systemlandschaft rund um die Uhr Ein Tool für die Systeme von nahezu allen Herstellern VORRAUSSCHAUENDE FEHLERERKENNUNG AUTOMATISCHES WARTUNGSTICKET TECHNIKEREINSATZ FEHLERBEHEBUNG IT MONITORING MIT THIRD-PARTY MAINTENANCE Technogroup_FS10 pdf S 1 Format 210 00 x 97 00 mm 05 Oct 2020 15 37 28