Mehr Sein als Schein

Wie viel physische Sicherheit brauchen Rechenzentren?

Seite: 2/2

Anbieter zum Thema

Der smarte Ansatz reduziert daher die Zahl der Bildschirme und verbindet die Kameras mit Alarmsystemen an Zäunen, Mauern und Türen, die das Wachpersonal darauf hinweisen, dass es etwas zu sehen gibt. So wird die Aufmerksamkeit in Anspruch genommen, wenn es tatsächlich notwendig ist, das Wachpersonal kann sich einen Überblick verschaffen und dann handeln.

Be smart!

Smarte Konzepte für die Sicherung von Rechenzentren fragen nach den spezifischen und tatsächlich denkbaren Risiken für den konkreten Standort einer Anlage. Darauf werden die erforderlichen Reaktionen abgestimmt, die in Sicherungsschichten erfolgen, deren Intensität zunimmt. Das bedeutet: Die Perimeter des Geländes können weniger gesichert sein, während die eigentlichen Server-Räume am stärksten gesichert sind.

Dtacenter-Betreiber berichten über zunehmende Probleme bei der Abwehr von Drohnen.
Dtacenter-Betreiber berichten über zunehmende Probleme bei der Abwehr von Drohnen.
(Bild: Kesu/ Fotolia.com)

Physische Sicherungssysteme wie Zäune, Mauern des Gebäudes, Türen und Käfige in den Server-Räumen können einen Zutritt nur verzögern. Sie müssen ihn aber so lange verzögern, wie es für eine Reaktion des Wachpersonals erforderlich ist. Braucht das Sicherheitspersonal drei Minuten, um zu einem bestimmten Server-Raum zu gelangen, dann muss die Tür drei Minuten Widerstand leisten können.

Technologien wie Alarmsysteme oder Zutrittskontrollen allein schaffen keine Sicherheit, sie zeigen nur an, dass die physischen Sicherungen angegangen werden. Smarte Konzepte setzen daher auf das Potenzial, das aus der Kombination von Systemen entsteht. Zäune und Mauern müssen überwunden werden, Alarmsysteme zeigen das an. Türen sichern den Zugang zu Räumen, die elektronische Zutrittskontrolle sorgt dafür, dass eine Person nur dahin gelangt, wo sie hingehen darf.

Stufe um Stufe und Technik und Technik

Darüber hinaus erstellt das System eine Aufzeichnung des Zutritts für eine eventuell nötige Nachverfolgung. Die Zutrittskarten werden mit PINs versehen, um den Schaden durch verlorene oder gestohlene Karten zu begrenzen.

Der Autor des Artikels: Kevin Shieber, Director Security Operations bei Colt Data Centre Services.
Der Autor des Artikels: Kevin Shieber, Director Security Operations bei Colt Data Centre Services.
(Bild: Colt Data Centre Services)

Dem Verleihen von Zutrittskarten wird durch eine Kombination mit einem Fingerabdruckleser entgegengewirkt. Auf der Zutrittskarte ist ein verschlüsselter digitaler Code mit Informationen zum Fingerabdruck des Besitzers gespeichert. Diese Informationen werden von Kartenleser ausgelesen und mit dem realen Fingerabdruck und dem entsprechenden Scanner abgeglichen. Die Tür öffnet sich nur, wenn die Informationen übereinstimmen.

„Weniger ist mehr“ ist der zentrale Leitsatz smarter Sicherungskonzepte für Rechenzentren: nur die Risiken planen, die am Standort eintreten können, weniger Aufmerksamkeit auf das Gebäude lenken, Schichtenansatz mit steigender Intensität der Maßnahmen und eine Kombination aus physischen Systemen und Technologie. So erreichen Betreiber für ihre Kunden ein Maximum an Sicherheit für ein Minimum an Kosten.

* Kevin Shieber ist Director Security Operations bei Colt Data Centre Services.

(ID:44061156)