Definition physische Sicherheit

Was ist physische IT-Sicherheit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen.
Die physische IT-Sicherheit soll IT-Systeme vor Gefahren wie Diebstahl, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, Elementarschäden und anderen Risiken schützen. (Bild: Pixabay / CC0)

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?

Die IT-Sicherheit setzt sich aus den Bausteinen technische Sicherheit, logische Sicherheit und physische Sicherheit zusammen. Die Bausteine sollen die Verfügbarkeit der IT-Systeme sicherstellen und die Einhaltung der allgemeinen Schutzziele der Informationssicherheit ermöglichen. Dazu gehören unter anderem die Vertraulichkeit, Integrität und Authentizität von Daten sowie die Verbindlichkeit und Zurechenbarkeit von elektronisch ausgeführten Handlungen.

Aufgabe der physischen IT-Sicherheit ist es, Gefahren durch physische Einwirkung auf IT-Systeme abzuwehren oder gar nicht erst entstehen zu lassen. Die Maßnahmen hierfür können sehr vielfältig sein und reichen von einem verschlossenen Rechnergehäuse bis zum aufwendig geschützten Zugang zu einem Rechenzentrum.

Vor welchen Gefahren schützt die physische IT-Sicherheit?

Es existiert eine Vielzahl an verschiedenen Gefahren, die die physische Sicherheit von Computersystemen bedrohen. Zu diesen Gefahren zählen beispielsweise:

  • Diebstahl
  • Einbruch
  • Vandalismus
  • EMV-Strahlung
  • Feuer
  • Wasserschäden
  • Rauch und Gas
  • Staub und Schmutz
  • extreme Temperaturen
  • Elementarschäden durch Erdbeben, Flut, Lawinen ...

Maßnahmen der physischen IT-Sicherheit

Geht es nur darum, einzelne Systeme wie Desktoprechner oder Laptops physisch zu sichern, können Maßnahmen wie das Verschließen von Rechnergehäusen oder Schnittstellenanschlüssen hilfreich sein. PCs, Laptops oder Peripheriegeräte lassen sich durch das feste Anbinden des Gehäuses an Gegenstände oder Möbel mit Hilfe eines Stahlseils und Schlosses (Kensington-Schloss) vor Diebstahl schützen.

Für die physische Sicherheit von kompletten IT-Infrastrukturen wie Server und Netzwerkkomponenten in einem Rechenzentrum kommen zahlreiche unterschiedliche Maßnahmen zum Einsatz. Um den unbefugten physischen Zugriff auf die Systeme zu verhindern, sind Zutrittskontrollsysteme installiert. Nur berechtigte Personen erhalten Zutritt in das Rechenzentrum. Für die Zutrittskontrolle können elektronische Zutrittscodes, Magnetkarten oder biometrische Daten verwendet werden.

Zusätzlich schützen Sicherheitstüren und -fenster vor Gefahren wie Feuer, Rauch oder Einbruch. Rechenzentren in überflutungsgefährdeten Regionen sind häufig in höheren Etagen von Gebäuden untergebracht. Weitere physische Schutzmaßnahmen sind Feuer-, Gas- und Rauchmelder oder CO2-Löschanlagen. Wasserschäden können schnell zu Komplettausfällen der IT führen. Wassereinbrüche aufgrund defekter Wasserleitungen sind eine Bedrohung für die sensiblen IT-Systeme. Schon in der Planung der Räumlichkeiten des Rechenzentrums ist dies zu berücksichtigen. Können wasserführende Leitungen nicht verhindert werden, ist auf eine besondere Absicherung zu achten. Auffangwannen und Gefahrenmeldeanlagen mit Feuchtigkeitssensoren sind geeignete Maßnahmen. Kommen flüssigkeitsgekühlte Prozessorsysteme zum Einsatz, ist das Austreten von Flüssigkeit aus dem Kühlkreislauf durch technische Maßnahmen auszuschließen. Physische Schäden an den Rechnersystemen durch zu hohe Temperaturen verhindert die Klimatisierung der Räume.

Normen für die physische Sicherheit

Für die Prävention im Bereich physischer Gefahren existieren verschiedene Normen wie DIN und EN-Normen. Beispielhafte Normen sind:

  • die IT-Brand-Norm: EN-1047-2
  • die IP-Norm zum Schutz vor in Gehäuse eindringendem Wasser oder Staub: EN-60529
  • die Einbruchs-Norm: EN-1627 und EN-1630

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Trends in der physischen Sicherheit für Rechenzentren

Interview mit Jan Sanders, Kentix GmbH

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern gilt. Wie dies gelingt erklärt Jan Sanders, Chief Sales Officer der Kentix GmbH, im Interview. lesen

Disaster Recovery im Rechenzentrum

Konzept zur Krisenbewältigung

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem. lesen

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Physische plus IT-geschützte Datensicherheit

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust oder -diebstahl gewährleistet wird. Denn auch aus den USA droht mit dem US Cloud Act Ungemach. lesen

Wie das IoT dem Datenschutz helfen kann

Datenschutz im Internet der Dinge, Teil 3

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz. lesen

Genetec integriert Virenschutz von Cylance

Zentrales Security-Management

Genetec integriert Virenschutz von Cylance

Der Plattform-Anbieter für IoT-Security Genetec integriert das KI-basierte Antivirusprogramm von BlackBerry Cylance ins Portfolio der Streamvault-Geräte. Für Kunden steht das ­zusätzliche Feature ab September bereit. lesen

Erfolgsmodell C5 expandiert nach Europa

C5-Testat für AWS Irland

Erfolgsmodell C5 expandiert nach Europa

Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland nach C5 geprüft worden. lesen

Smart-Grid-Umgebungen sicher managen

Sicherheit bei Energieversorgern

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und passende Systeme schaffen aber Abhilfe. lesen

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Sustainable Cyber Resilience

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor. lesen

Immer mehr Cyberangriffe auf den Energiesektor

Sicherheit für kritische Infrastrukturen

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene Unternehmen müssen deshalb zwingend zeitgemäße Sicherheitsmaßnahmen umsetzen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45283935 / Definitionen)