:quality(80)/images.vogel.de/vogelonline/bdb/1785100/1785152/original.jpg)
Firmen zum Thema
Das Rechenzentrum als Bollwerk
Hochverfügbare Rechenzentrem dürfen sich den Gefahren des unberechtigten Zutritts, Diebstahsl, Vandalismus, von Anschläge und Sabotage nicht ohne entsprechenden Schutz, beziehungsweise Sicherheits-Management aussetzen. Denn derartige Ereignisse können den IT-Betrieb empfindlich stören.
Ein solches Management bezieht Folgendes ein:
- Video-Überwachung der Außenanlagen
- Beleuchtung der Außenanlagen
- Video-Überwachung im Gebäude
- Einbruchmeldetechnik
- Zutrittskontrollen und
- der Wachdienst
Die Überwachung der Außenanlagen sowie des Gebäudes erfolgt mit „Digital Kameras“. Diese sind IP-basierend und in einem separaten, gesicherten Ethernet Netzwerk angeschlossen. Sie bieten eine hohe Bildauflösung, die im hochsensiblen Sicherheitsbereich unerlässlich ist.
Das Video-Überwachungssystem selbst besteht aus einer Vielzahl von Komponenten, die zu einer Video-Management-Infrastruktur zusammengefasst sind. Die digitalen Signale werden auf separate, redundante mit Spezialsoftware ausgestattete Server übertragen und aufgezeichnet.
Ohne Video und Wachdienst geht es nicht
Eine geeigneten Überwachungsstelle, zum Beispiel Wachdienst und Pförtner, beobachten die Bilder an Überwachungsmonitoren. Die Überwachungsstelle muss permanent besetzt sein.
Die Außenanlagen werden mit Videokameras als ein lückenloser „virtueller Zaun“ mit Festkameras sowie „Dome Kameras“ (Rundumkamera) eingerichtet. Die Festkameras sind so angeordnet, dass die nächste mit überwacht wird. Fällt die Nachbarkamera aus, so ist eine lückenlose Überwachung dennoch gewährleistet.
Bewegungen auf dem Gelände werden durch die Video-Sensorik erkannt, Alarme erzeugt und mit dem passenden Bild an den Überwachungsmonitor gesendet. Die Kameras müssen vor Witterungseinflüssen und Vandalismus gut geschützt sein.
Freie Flächen bevorzugt
Die Topologie der Freifläche ist auf Gefahrenquellen hin zu prüfen. Bepflanzung von Bäumen oder Büschen ist zu vermeiden. Dieses kann dem Eindringling als Sichtschutz dienen.
Der Außenbereich wird ausreichend ausgeleuchtet. Das Beleuchtungssystem unterstützt die Video-Überwachung und das Wachpersonal bei seinen Rundgängen. Eindringlinge werden schneller erkannt. Bei der Planung ist darauf zu achten, dass die Beleuchtung auf die Video-Überwachung abgestimmt wird, zum Beispiel darf es keine Schatten oder ein Blenden der Kameras geben.
Das Grundstück sollte durch einen hohen Zaun, Mauern sowie durch eine Zufahrt mit Tore gesichert sein.
Im Gebäude überwachen Video-Kameras auch die Flure zu den sensiblen Räumen. Durch Personenbewegungen werden die Kameras aktiviert, die Beleuchtung wird automatisch eingeschaltet. Das Video-Bild wird auf die Überwachungsmonitore in der Überwachungsstelle übertragen.
Intelligente Kameras für den Innenbereich
In den sensiblen Räumen, im IT-Infrastruktur- sowie Technischen-Infrastruktur-Bereich, sind eine ausreichende Anzahl von Digitalkameras zu installieren. Diese kontrollieren kontinuierlich die Räume.
Fenster und Türen werden zusätzlich mit Sensoren ausgestattet. Im Einbruchsfall oder wenn eine Tür beispielsweise länger als normal geöffnet ist, wird ein Alarm ausgelöst, der in der Überwachungsstelle aufläuft. Die Kameras im Alarmbereich werden automatisch aktiv, die Video-Bilder auf dem Überwachungsmonitor dargestellt. Die maximal zu tolerierende Öffnungszeit lässt sich je Tür definieren.
Der Zutritt zu den sensiblen Bereichen ist nur berechtigten Personen erlaubt. Tore im Außenbereich sowie Türen im Gebäude, die zu Räumen mit hoher Sicherheitsstufe führen, werden mit Zutrittskontroll-Terminals ausgestattet. Die Zutrittsberechtigung lässt sich beispielsweise mit biometrischem Fingerprint oder Firmen-Ausweis mit Legic Technologie prüfen. Unberechtigten Personen wird der Zutritt kompromisslos verweigert.
Zutritt erteilt
Die Terminals sind vernetzt. Die Zutritte werden auf separate redundante Server aufgezeichnet und lassen sich somit auswerten. Der IT-Bereich legt die Zutrittsberechtigungen genau fest und dokumentiert: Wer darf wo rein, unbegrenzt oder in einem definierten Zeitraum. Verlässt der Mitarbeiter die Abteilung oder übernimmt eine andere Aufgabe, muss der Zutritt unverzüglich gesperrt werden.
Der Zutritt sollte nur Personenerlaubt sein, die auch tatsächlich diesen Raum betreten müssen. Externe betreten das Datacenter nur in Begleitung eines Mitarbeiters mit Zutrittsberechtigung.
Trotz der technischen Einrichtungen bleibt die Kontrolle durch Personen unerlässlich. Der Wachdienst kontrolliert zentral auf den Bildschirmen die Bewegungen im Gelände und Gebäude. Auch Kontrollgänge außerhalb der Geschäftszeiten sind notwendig. In vielen Unternehmen hat der Wachdienst auch die Aufgabe Zutrittsberechtigungen einzurichten und zu entziehen.
Wolfgang Heinhaus ist Partner Advisor bei der Experton Group AG. Er hat über 25 Jahre Erfahrung in der Informationstechnologie auf Anwender- sowie auch auf Beratungsseite. Vor seinem Wechsel zur Experton Group Anfang 2011 war er bei Ferrero als Leiter der Abteilung IT-Infrastruktur tätig. Heinhaus hat die Abteilung aufgebaut, weiterentwickelt und den ständig wechselnden Anforderungen angepasst. Sein Fokus liegt in der Harmonisierung und Standardisierung von Rechenzentren sowie der Netzwerkstrategie.
(ID:34757760)