Definition physische Sicherheit

Was ist physische IT-Sicherheit?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen.
Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen. (Bild: Pixabay / CC0)

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?

Die IT-Sicherheit setzt sich aus den Bausteinen technische Sicherheit, logische Sicherheit und physische Sicherheit zusammen. Die Bausteine sollen die Verfügbarkeit der IT-Systeme sicherstellen und die Einhaltung der allgemeinen Schutzziele der Informationssicherheit ermöglichen. Dazu gehören unter anderem die Vertraulichkeit, Integrität und Authentizität von Daten sowie die Verbindlichkeit und Zurechenbarkeit von elektronisch ausgeführten Handlungen.

Aufgabe der physischen IT-Sicherheit ist es, Gefahren durch physische Einwirkung auf IT-Systeme abzuwehren oder gar nicht erst entstehen zu lassen. Die Maßnahmen hierfür können sehr vielfältig sein und reichen von einem verschlossenen Rechnergehäuse bis zum aufwendig geschützten Zugang zu einem Rechenzentrum.

Vor welchen Gefahren schützt die physische IT-Sicherheit?

Es existiert eine Vielzahl an verschiedenen Gefahren, die die physische Sicherheit von Computersystemen bedrohen. Zu diesen Gefahren zählen beispielsweise:

  • Diebstahl
  • Einbruch
  • Vandalismus
  • EMV-Strahlung
  • Feuer
  • Wasserschäden
  • Rauch und Gas
  • Staub und Schmutz
  • extreme Temperaturen
  • Elementarschäden durch Erdbeben, Flut, Lawinen ...

Maßnahmen der physischen IT-Sicherheit

Geht es nur darum, einzelne Systeme wie Desktoprechner oder Laptops physisch zu sichern, können Maßnahmen wie das Verschließen von Rechnergehäusen oder Schnittstellenanschlüssen hilfreich sein. PCs, Laptops oder Peripheriegeräte lassen sich durch das feste Anbinden des Gehäuses an Gegenstände oder Möbel mit Hilfe eines Stahlseils und Schlosses (Kensington-Schloss) vor Diebstahl schützen.

Für die physische Sicherheit von kompletten IT-Infrastrukturen wie Server und Netzwerkkomponenten in einem Rechenzentrum kommen zahlreiche unterschiedliche Maßnahmen zum Einsatz. Um den unbefugten physischen Zugriff auf die Systeme zu verhindern, sind Zutrittskontrollsysteme installiert. Nur berechtigte Personen erhalten Zutritt in das Rechenzentrum. Für die Zutrittskontrolle können elektronische Zutrittscodes, Magnetkarten oder biometrische Daten verwendet werden.

Zusätzlich schützen Sicherheitstüren und -fenster vor Gefahren wie Feuer, Rauch oder Einbruch. Rechenzentren in überflutungsgefährdeten Regionen sind häufig in höheren Etagen von Gebäuden untergebracht. Weitere physische Schutzmaßnahmen sind Feuer-, Gas- und Rauchmelder oder CO2-Löschanlagen. Wasserschäden können schnell zu Komplettausfällen der IT führen. Wassereinbrüche aufgrund defekter Wasserleitungen sind eine Bedrohung für die sensiblen IT-Systeme. Schon in der Planung der Räumlichkeiten des Rechenzentrums ist dies zu berücksichtigen. Können wasserführende Leitungen nicht verhindert werden, ist auf eine besondere Absicherung zu achten. Auffangwannen und Gefahrenmeldeanlagen mit Feuchtigkeitssensoren sind geeignete Maßnahmen. Kommen flüssigkeitsgekühlte Prozessorsysteme zum Einsatz, ist das Austreten von Flüssigkeit aus dem Kühlkreislauf durch technische Maßnahmen auszuschließen. Physische Schäden an den Rechnersystemen durch zu hohe Temperaturen verhindert die Klimatisierung der Räume.

Normen für die physische Sicherheit

Für die Prävention im Bereich physischer Gefahren existieren verschiedene Normen wie DIN und EN-Normen. Beispielhafte Normen sind:

  • die IT-Brand-Norm: EN-1047-2
  • die IP-Norm zum Schutz vor in Gehäuse eindringendem Wasser oder Staub: EN-60529
  • die Einbruchs-Norm: EN-1627 und EN-1630

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Immer mehr Cyberangriffe auf den Energiesektor

Sicherheit für kritische Infrastrukturen

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene Unternehmen müssen deshalb zwingend zeitgemäße Sicherheitsmaßnahmen umsetzen. lesen

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Schnittstellen-Schutz mit Smart Keeper

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden. Bestes Beispiel ist dabei der Hardware-Zugriff. lesen

Physischer Schutz für PC, Notebook & Co

Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen. lesen

Was ist Security Awareness?

Definition Security-Awareness-Training

Was ist Security Awareness?

Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren. lesen

Unsichere Rechenzentren gefährden das Zukunftsmodell Blockchain

7Alliance übt Kritik an Nachlässigkeit

Unsichere Rechenzentren gefährden das Zukunftsmodell Blockchain

Wer Blockchain denkt, inkludiert Cryptomining sowie Rechenzentren, in denen das Schürfen, Ver- und-Entschlüsseln sowie das Stabilisieren der Währungen stattfindet. Kryptografie klingt doch gut und Blockcahin zukunftsweisnd, oder? Nun warnt das Expertengremium 7Alliance: Unsichere Rechenzentren lassen das Zukunftsmodell Blockchain wackeln. lesen

Ransomware führt Hitlisten noch immer an

Data Breach Investigations Report 2018

Ransomware führt Hitlisten noch immer an

Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch ist und bleibt eine Schwachstelle, Phishing-Angriffe nehmen beispielsweise inzwischen gezielt Personalabteilungen ins Visier. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Auftragsdatenverarbeitung beim Cloud-Provider

Public Cloud und Datenschutz

Auftragsdatenverarbeitung beim Cloud-Provider

Wenn Unternehmen das Angebot von Infrastruktur- (IaaS) oder Plattform-Services- (PaaS) Anbietern nutzen wollen, gilt es in Hinblick auf die Einhaltung der Datenschutz-Vorgaben einiges zu beachten. Aufgrund der unterschiedlichen Einflussmöglichkeiten von Anbieter und Nutzer muss ein Modell aus gemeinsamen und geteilten Verantwortungen entstehen. lesen

10 Schritte zum Schutz vor Hacker-Angriffen

Best Practices für die IT-Sicherheit

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45283935 / Definitionen)