Definition physische Sicherheit

Was ist physische IT-Sicherheit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen.
Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen. (Bild: Pixabay / CC0)

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?

Die IT-Sicherheit setzt sich aus den Bausteinen technische Sicherheit, logische Sicherheit und physische Sicherheit zusammen. Die Bausteine sollen die Verfügbarkeit der IT-Systeme sicherstellen und die Einhaltung der allgemeinen Schutzziele der Informationssicherheit ermöglichen. Dazu gehören unter anderem die Vertraulichkeit, Integrität und Authentizität von Daten sowie die Verbindlichkeit und Zurechenbarkeit von elektronisch ausgeführten Handlungen.

Aufgabe der physischen IT-Sicherheit ist es, Gefahren durch physische Einwirkung auf IT-Systeme abzuwehren oder gar nicht erst entstehen zu lassen. Die Maßnahmen hierfür können sehr vielfältig sein und reichen von einem verschlossenen Rechnergehäuse bis zum aufwendig geschützten Zugang zu einem Rechenzentrum.

Vor welchen Gefahren schützt die physische IT-Sicherheit?

Es existiert eine Vielzahl an verschiedenen Gefahren, die die physische Sicherheit von Computersystemen bedrohen. Zu diesen Gefahren zählen beispielsweise:

  • Diebstahl
  • Einbruch
  • Vandalismus
  • EMV-Strahlung
  • Feuer
  • Wasserschäden
  • Rauch und Gas
  • Staub und Schmutz
  • extreme Temperaturen
  • Elementarschäden durch Erdbeben, Flut, Lawinen ...

Maßnahmen der physischen IT-Sicherheit

Geht es nur darum, einzelne Systeme wie Desktoprechner oder Laptops physisch zu sichern, können Maßnahmen wie das Verschließen von Rechnergehäusen oder Schnittstellenanschlüssen hilfreich sein. PCs, Laptops oder Peripheriegeräte lassen sich durch das feste Anbinden des Gehäuses an Gegenstände oder Möbel mit Hilfe eines Stahlseils und Schlosses (Kensington-Schloss) vor Diebstahl schützen.

Für die physische Sicherheit von kompletten IT-Infrastrukturen wie Server und Netzwerkkomponenten in einem Rechenzentrum kommen zahlreiche unterschiedliche Maßnahmen zum Einsatz. Um den unbefugten physischen Zugriff auf die Systeme zu verhindern, sind Zutrittskontrollsysteme installiert. Nur berechtigte Personen erhalten Zutritt in das Rechenzentrum. Für die Zutrittskontrolle können elektronische Zutrittscodes, Magnetkarten oder biometrische Daten verwendet werden.

Zusätzlich schützen Sicherheitstüren und -fenster vor Gefahren wie Feuer, Rauch oder Einbruch. Rechenzentren in überflutungsgefährdeten Regionen sind häufig in höheren Etagen von Gebäuden untergebracht. Weitere physische Schutzmaßnahmen sind Feuer-, Gas- und Rauchmelder oder CO2-Löschanlagen. Wasserschäden können schnell zu Komplettausfällen der IT führen. Wassereinbrüche aufgrund defekter Wasserleitungen sind eine Bedrohung für die sensiblen IT-Systeme. Schon in der Planung der Räumlichkeiten des Rechenzentrums ist dies zu berücksichtigen. Können wasserführende Leitungen nicht verhindert werden, ist auf eine besondere Absicherung zu achten. Auffangwannen und Gefahrenmeldeanlagen mit Feuchtigkeitssensoren sind geeignete Maßnahmen. Kommen flüssigkeitsgekühlte Prozessorsysteme zum Einsatz, ist das Austreten von Flüssigkeit aus dem Kühlkreislauf durch technische Maßnahmen auszuschließen. Physische Schäden an den Rechnersystemen durch zu hohe Temperaturen verhindert die Klimatisierung der Räume.

Normen für die physische Sicherheit

Für die Prävention im Bereich physischer Gefahren existieren verschiedene Normen wie DIN und EN-Normen. Beispielhafte Normen sind:

  • die IT-Brand-Norm: EN-1047-2
  • die IP-Norm zum Schutz vor in Gehäuse eindringendem Wasser oder Staub: EN-60529
  • die Einbruchs-Norm: EN-1627 und EN-1630

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cloud ja, Sicherheit nein

Studie von Palo Alto Networks

Cloud ja, Sicherheit nein

Eine Studie von Palo Alto Networks zur Cloud-Sicherheit in Europa und im Nahen Osten zeigt, dass beim Ansturm auf die Cloud die Sicherheit oftmals auf der Strecke bleibt und Unternehmen sich damit Risiken aussetzen. lesen

Der Stichtag für die DSGVO ist unwiderruflich da!

Anwendung Datenschutz-Grundverordnung

Der Stichtag für die DSGVO ist unwiderruflich da!

Mit dem 25. Mai 2018 endet die Übergangsfrist, die Datenschutz-Grundverordnung (DSGVO / GDPR) gilt unmittelbar und ersetzt in Deutschland zusammen mit dem neuen Bundesdatenschutzgesetz das bisherige BDSG. So klar diese rechtliche Tatsache ist, so offen sind noch viele Punkte bei der Umsetzung. Das Projekt DSGVO ist also nicht abgeschlossen, sondern muss fortgeführt werden. lesen

Sichere Netzwerke für die Smart Factory

Sicherheitskonzepte für Industrie 4.0

Sichere Netzwerke für die Smart Factory

Das Vernetzen von Anlagen automatisiert und individualisiert die Produktion, sorgt für mehr Effizienzund höhere Rentabilität – und macht die Systeme für Hacker angreifbar. Denn Cyberkriminelle könnten ausnutzen, dass die gängigen IT-Sicherheitsstandards im Industrie-4.0-Umfeld häufig nicht so greifen, wie IT-Experten das erwarten. lesen

Wenn Künstliche Intelligenz zur Waffe wird

Gefahren durch KI

Wenn Künstliche Intelligenz zur Waffe wird

Elon Musk, Steve Wozniak und Stephen Hawking haben mehrfach vor den Gefahren des Missbrauchs künstlicher Intelligenz (KI) gewarnt. Doch in welcher Form kann KI schon heute zur Waffe werden? Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware. lesen

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft Antimalware Scan Interface

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den Malwareschutz als Komponente der IT-Sicherheit. Wer mit den Begriffen MSAV und AMSI dennoch nichts anfangen kann, dem hilft dieser Beitrag weiter. lesen

Cybersicherheitsrisiken erkennen und bekämpfen

Neue Cyber-Strategie des DHS

Cybersicherheitsrisiken erkennen und bekämpfen

Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen und Cyberkriminellen geschützt werden. lesen

Was passiert am 25. Mai, wenn das „Monster“ DSGVO losgelassen wird?

Blick in die Glaskugel und fünf Thesen

Was passiert am 25. Mai, wenn das „Monster“ DSGVO losgelassen wird?

Das „furchterregende Monster“ Datenschutzgrundverordnung wetzt die Klauen und will Chaos stiften. Hier kommen meine fünf Prognosen dazu, was tatsächlich geschehen wird, wenn die DSGVO „von der Leine gelassen“ wird. lesen

Sicherheitsbedenken behindern Datenintegration

Datensicherheit und Compliance

Sicherheitsbedenken behindern Datenintegration

Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders. lesen

Kritische Sicherheitslücken bei Cisco-Produkten

44 Schwachstellen, neun davon „kritisch“

Kritische Sicherheitslücken bei Cisco-Produkten

Für verschiedene Cisco-Produkte liegen teilweise gravierende Sicherheitslücken vor. Das Unternehmen stellt Updates zur Verfügung, die diese Sicherheitslücken schließen. Die Updates sollten dringend zeitnah installiert werden, da es ohne diese Aktualisierungen passieren kann, dass Angreifer Cisco-Produkte aus der Ferne übernehmen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45283935 / Definitionen)