Sicherheitsmaßnahmen gegen unliebsame Überraschungen

Datacenter Security muss etlichen Gefahren trotzen

07.08.2008 | Autor / Redakteur: Götz Güttich / Stephan Augsten

Illustration: Franck Boston – Fotolia.com
Illustration: Franck Boston – Fotolia.com

Im Rechenzentrum stehen die Administratoren vor der Herausforderung, nicht nur die Datensicherheit zu gewährleisten – beispielsweise mit Backups und Hochverfügbarkeitslösungen. Es gilt auch dafür zu sorgen, dass das Datacenter selbst und die darin befindlichen Geräte vor Umwelteinflüssen, Sabotage, Diebstahl, Unfällen und Ähnlichem geschützt sind.

Generell gilt, dass die Sicherheit eines Rechenzentrums immer relativ ist: Sie hängt zum einen vom Gefahrenpotential ab, zum anderen von den getroffenen Sicherheitsmaßnahmen.

Durch sehr hohe Absicherungen lässt sich durchaus auch im extrem gefährdeten Umfeld ein hohes Sicherheitsniveau erreichen. Doch der Schutz von Rechenzentren in Erdbebengebieten, in bedrohten militärischen IT-Einrichtungen oder ähnlichen Szenarien hat allerdings seinen Preis.

Deswegen ist es sinnvoll, wenn die IT-Verantwortlichen vor dem Beginn ihres Security-Projekts das Gefahrenpotential genau abschätzen und dieses mit dem gewünschten Sicherheitsniveau in Beziehung setzen. Anschließend lassen sich Maßnahmen ausarbeiten, die zum Realisieren dieses Niveaus erforderlich sind.

Bedrohungsszenarien

Der erste Schritt beim Absichern eines Rechenzentrums gegen Gefahren besteht demzufolge immer darin, die konkreten Bedrohungen richtig einzuschätzen. Diese sind für jede Installation unterschiedlich.

Einrichtungen im militärischen Bereich haben andere Anforderungen als gemeinnützige Organisationen, und Rechenzentren in besonders heißen Regionen müssen mehr Wert auf die Klimatisierung ihrer Serverräume legen als IT-Unternehmen in Skandinavien. Die betroffenen IT-Abteilungen sollten sich daher immer die folgenden Fragen stellen: Wie oft tritt die jeweilige Gefahr ein? Welche Auswirkungen hat sie? Sind die Auswirkungen wirtschaftlich vertretbar?

Woraus bestehen aber nun typische Bedrohungen, die IT-Infrastrukturen Gefahr bringen und die Grundlage für die oben genannten Fragen bereitstellen? Zunächst müssen wir in diesem Zusammenhang mögliche Katastrophenschäden nennen.

Überflutungen und Orkane sind auch in Mitteleuropa in den letzten Jahren unverhältnismäßig oft aufgetreten und wenn eine IT-Abteilung davon ausgeht, dass dieser Trend anhält, muss sie unbedingt für eine gute Absicherung ihrer Rechenzentren gegen Stürme, Blitz und Hochwasser sorgen.

Ähnliche Bedeutung haben Schäden durch Vandalismus, Diebstahl und Sabotage erlangt. Hier müssen leistungsfähige Gebäudesicherheitssysteme zum Einsatz kommen, um die IT-Infrastrukturen bestmöglich zu schützen. Zu guter Letzt spielt auch der Bereich der technischen Störeinflüsse eine wichtige Rolle.

Seite 2: Katastrophenschäden

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2007667 / Notfallmanagement)