Sicherheitsmaßnahmen gegen unliebsame Überraschungen

Datacenter Security muss etlichen Gefahren trotzen

07.08.2008 | Autor / Redakteur: Götz Güttich / Stephan Augsten

Illustration: Franck Boston – Fotolia.com
Illustration: Franck Boston – Fotolia.com

Vandalismus, Diebstahl, Einbruch und Sabotage

Bei Einbrüchen, Sabotage und Diebstahl spielen vor allem Sicherheitsprodukte eine Rolle, die den Zutritt zum Rechenzentrumsgebäude regeln. Sie sollen dabei helfen, dass „Bösewichte“ gar nicht erst Zugang zur Rechenzentrumsinfrastruktur erhalten. Moderne Zutriffskontrollsysteme verwalten die Berechtigungen der einzelnen Mitarbeiter üblicherweise über einen zentralen Server und ermöglichen es den Beschäftigten, sich über Kartenleser, Keypads, Iris-Scanner, Fingerabdrücke und ähnliches an den Orten zu identifizieren, die sie betreten möchten.

Implementiert die Rechenzentrumsleitung ein ausgeklügeltes System, das den Mitarbeitern immer nur die Wege öffnet, die sie zum Erledigen ihrer täglichen Arbeit brauchen, so minimiert sie automatisch das Missbrauchsrisiko. Dies schließt allerdings nicht aus, dass professionelle Übeltäter von außen versuchen, den Rechenzentrumskomplex mit Gewalt zu betreten. Deswegen sollten die Zugangskontrollsysteme nach Möglichkeit mit Wachdiensten, Kameraüberwachungssystemen und Alarmanlagen kombiniert werden, da diese einen wesentlichen Beitrag dazu leisten, dass unautorisierte Personen gar nicht ins Gebäude kommen.

Wie wir im vorhergehenden Abschnitt gesehen haben, sind Rechenzentrumsüberwachungssysteme mit Türschlosssteuerung und Türsensoren, die beim Öffnen von Zimmer- oder Schranktüren automatisch Alarm auslösen (beispielsweise zwischen 20 Uhr abends und 6 Uhr morgens) durchaus in der Lage, die hier genannten Produkte zu unterstützen und so das gesamte Sicherheitsniveau nochmals anzuheben. „Vandalismus-Sensoren“, die Erschütterungen messen, helfen zusätzlich durch die Aufzeichnung konkreter Daten beim Belegen sinnloser Zerstörungen. An dieser Stelle können auch die bereits erwähnten Audioaufzeichnungen von Nutzen sein.

Fazit

Die Einflussmöglichkeiten auf die Sicherheit von Rechenzentren beschränken sich keineswegs auf die Planungsphase des Datacenters. Auch nachträglich lassen sich noch viele Verbesserungen einführen.

In diesem Zusammenhang seien exemplarisch nur die Einführung edelgasbasierter Löschsysteme und leistungsfähiger Rechenzentrumsüberwachungs- und Zugangskontrollsysteme genannt. Deswegen ist es unumgänglich, dass sich die IT-Verantwortlichen in regelmäßigen Abständen immer wieder mit dieser Thematik befassen und analysieren, welche Änderungen sich in ihrer Umgebung ergeben haben, um dann ihr Sicherheitskonzept an die modifizierten Anforderungen anpassen.

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, %[link [https://www.Security-Insider.de/index.cfm?pid=4080] [registrieren Sie sich jetzt bei Security-Insider.de]]$. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2007667 / Notfallmanagement)