Gebäudesicherheit, Zutrittskontrolle, Stromversorgung, Klimatisierung, Störungsmanagement

Checkliste: Das optimale und sichere Rechenzentrum, Teil 1:

21.10.2009 | Redakteur: Ulrich Roderer

Checkliste für ein sicheres Datacenter
Checkliste für ein sicheres Datacenter

Zertifizierte Rechenzentrumsbetreiber – ISO 27001

Wenn sich Unternehmen oder Organisationen für die Lösung eines externen Rechenzentrums entscheiden, sollte darauf geachtet werden, dass der Rechenzentrumsanbieter nach ISO 27001 zertifiziert ist. Dieser Standard ist einer der strengsten internationalen Standards für System- und physikalische Sicherheitsprozesse.

Der Auditierungs- und Zertifizierungsprozess erstreckt sich auf alle Aspekte des Geschäfts inklusive Infrastruktur, physikalische Sicherheit und Zutrittsmanagement, Personal, Kommunikation, Operations, Compliance-Kriterien sowie Datensicherungs- und Disaster-Recovery-Systeme.

Checkliste für ein sicheres Rechenzentrum

Die folgende Checkliste bietet eine überblicksartige Bestandsaufnahme und Beurteilung der wichtigsten Kriterien zu den Themen physische Sicherheit, Skalierbarkeit, Effizienz und Störungsmanagement. Hierbei gilt jedoch: das Ganze ist wichtiger als die Summe seiner Teile. Die optimale Abstimmung einzelner Faktoren und die Kompatibilität der unterschiedlichen Sicherheits- und Versorgungssysteme wie beispielsweise bei der erwähnten USV sollte somit Vorrang vor ausgeklügelten Detaillösungen haben.

1. Check: Gebäudesicherheit und Zutrittsregelung

Rechenzentren müssen gewährleisten, dass IT-Systeme stets verfügbar sind und die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten sichergestellt ist. Voraussetzung hierfür: eine ausgefeilte Zutrittskontrolle, die jeden Zutritt genauestens kontrolliert und protokolliert. Nur so haben Benutzer die Gewissheit darüber, welche Personen zu welcher Zeit im Rechenzentrum waren. Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus Schlüsselkarten, biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung als zuverlässiges Zutrittssystem bewährt.

Kriterien:

  • Wie wird sichergestellt, dass nur Befugte Zugang zum Rechenzentrum haben (z.B. Absicherung durch mehrstufige Sicherheitssysteme, Abfrage von biometrischen Merkmalen zur eindeutigen Erkennung, Dokumentation der Zu- und Austritte von Personen, Personenvereinzelungsanlagen)?
  • Ist das Gebäude entsprechend gesichert und überwacht? Die Kombination aus Sicherheitspersonal vor Ort und einer Kameraüberwachung aller kritischen und wichtigen Innen- und Außenbereiche mit anschließender Langzeitarchivierung der Bilddaten hat sich in der Praxis bewährt.
  • Sind einbruchsichere Türen und Fenster sowie Einbruchmeldeanlagen im
  • Rechenzentrum vorhanden?
  • Haben autorisierte Mitarbeiter und Zulieferer ohne Vorankündigung rund um die Uhr an 365 Tagen im Jahr Zutritt zum Rechenzentrum – z.B. durch Speicherung der Daten im System? Rechenzentren müssen zwar sicher sein, doch darf die Sicherheit nicht alles behindern.
  • Kann ein unbefugter Zugang zu Ihrer Technik im Inneren des Rechenzentrums u.a. von anderen Kunden des Rechenzentrumsanbieters vermieden werden? Gibt es hier zusätzliche Kamera- oder getrennte Zugangssysteme und Bewegungsmelder?
  • Sind sensible Leckagesysteme, die ein Eintreten von Wasser in den

Rechenzentrumskern erkennen, vorhanden?

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041741 / Design und Umgebung)