verwandte
Themen:
klassisch
Sicherheitsraum
Diese Schutzzellen sind modular aufgebaut, erweiterbar, können mit umziehen und schnell abgeschrieben werden. Sicherheitsräume schützen Rechenzentren vor Gefahren von außen wie Feuer, Wasser oder Einbruch.... mehr
Service
Fernüberwachung
Unser Netz-Operating-Center hilft Ihnen Risiken frühzeitig zu erkennen und schnell und kompetent darauf zu reagieren... mehr
Wir beraten
Sie gerne!
klassisch
Zutritts-kontrolle
Ein wichtiger Aspekt der IT-Sicherheit ist auch der Schutz vor unerlaubtem Zugriff auf die Systeme durch Mitarbeiter und Externe. Grundsätzlich sollten nur wenige Mitarbeiter Zutritt zum Rechenzentrum haben, nicht nur, weil dies die Gefahr unbeabsichtigter Beschädigun-gen verringert, sondern auch, um mutwilliger Manipulation oder Datendiebstahl vorzubeugen.
Das Rechenzentrum ist ein neu-ralgischer Punkt im Unternehmen, der einen guten Angriffspunkt zu geschäftsschädigenden Eingriffen aller Art bietet.
Deshalb ist es wichtig, den Zugriff auf ein Rechenzentrum zu kontrol-lieren. Daher sollten Türen von Sicherheitsräumen oder -schränken durch Zutritts-kontrollsysteme gesichert sein. Dafür gibt es verschiedene Systeme, die sich deutlich in den Anschaffungskosten unterscheiden, aber auch in dem Grad der Sicherheit, den sie bieten.
Die technisch einfachste Lösung ist ein Sicherheitsschloss. Nachteilig daran ist jedoch nicht nur, dass ein el relativ leicht nachzumachen ist, auch haben nur jeweils so viele Personen Zutritt, wie Schlüssel vorhanden sind. Des Weiteren muss bei Verlust eines Schlüssels das ganze Schloss ausgetauscht werden. Wichtig bei Schlüsselschlössern ist auch, dass der Schlüssel nur bei ver-schlossener Tür abgezogen werden kann, um zu verhindern, dass das Rechenzentrum versehentlich offen bleibt.
Anstelle eines mechanischen Schlüssels können auch elektro-nische Schlüssel in Form von Transpondern oder Chipkarten verwendet werden. Diese bieten den Vorteil, dass neue Schlüssel einfach programmiert werden können und auch bei Verlust eines Schlüssels durch Umprogram-mierung der Austausch des Schlosses nicht nötig ist. Auerdem kann man mit elektronische Schlüssel auch überwachen und speichern, wer wann das Rechenzentrum betreten hat.
Das Rechenzentrum ist ein neu-ralgischer Punkt im Unternehmen, der einen guten Angriffspunkt zu geschäftsschädigenden Eingriffen aller Art bietet.
Deshalb ist es wichtig, den Zugriff auf ein Rechenzentrum zu kontrol-lieren. Daher sollten Türen von Sicherheitsräumen oder -schränken durch Zutritts-kontrollsysteme gesichert sein. Dafür gibt es verschiedene Systeme, die sich deutlich in den Anschaffungskosten unterscheiden, aber auch in dem Grad der Sicherheit, den sie bieten.
Die technisch einfachste Lösung ist ein Sicherheitsschloss. Nachteilig daran ist jedoch nicht nur, dass ein el relativ leicht nachzumachen ist, auch haben nur jeweils so viele Personen Zutritt, wie Schlüssel vorhanden sind. Des Weiteren muss bei Verlust eines Schlüssels das ganze Schloss ausgetauscht werden. Wichtig bei Schlüsselschlössern ist auch, dass der Schlüssel nur bei ver-schlossener Tür abgezogen werden kann, um zu verhindern, dass das Rechenzentrum versehentlich offen bleibt.
Anstelle eines mechanischen Schlüssels können auch elektro-nische Schlüssel in Form von Transpondern oder Chipkarten verwendet werden. Diese bieten den Vorteil, dass neue Schlüssel einfach programmiert werden können und auch bei Verlust eines Schlüssels durch Umprogram-mierung der Austausch des Schlosses nicht nötig ist. Auerdem kann man mit elektronische Schlüssel auch überwachen und speichern, wer wann das Rechenzentrum betreten hat.
Eine weitere Alternative ist das Zahlenschloss. Hierbei können beliebig viele Nutzer entweder ein einheitliches Passwort verwenden oder jeweils ein eigenes Passwort erhalten. Auch hier ist die An-passung der Nutzerzahl kein Pro-blem, allerdings ist zu bedenken, dass ein Passwort schneller mal weitergegeben wird an Mitarbeiter, die eigentlich nicht dauerhaften Zutritt zum Rechenzentrum haben sollen. Dieses Sicherheitsrisiko kann man aber zum Beispiel durch den regelmäßig Wechsel von Passwörtern umgehen.
Für Rechenzentren mit besonders hohen Sicherheitsanforderungen sind auch biometrische Zutritts-kontrollsysteme möglich. Üblich und vor allem auch durch ein-schlägige Filme bereits bekannt sind die Ausweisung durch Finger-abdruck oder Iris-Scan. Dieses System bietet alle Vorteile der anderen elektronischen Zutritts-systeme, hinzu kommt, dass die Biometriedaten nicht gestohlen oder kopiert werden können. Diese Zutrittskontrollsysteme werden der-zeit noch nicht serienmäßig angeboten, können aber auf Nachfrage meist eingebaut werden.
Gerade in größeren Rechenzentren kann man auch einzelne Bereiche definieren und Zutrittsrechte jeweils nur für einen Bereich erteilen. Dabei gibt es einen gemeinsamen Haupteingang für alle Zutrittsberechtigten, aber innerhalb des Rechenzentrums hat zum Beispiel der Klimatechniker Zutritt zum Infrastruktur-Bereich, aber nicht zum Serverbereich. Sichert man den Haupteingang und die Eingänge zu den Bereichen zusätzlich noch mit verschiedenen Systemen, zum Beispiel einem Zahlencode und einem Transponder, hat man dadurch
Für Rechenzentren mit besonders hohen Sicherheitsanforderungen sind auch biometrische Zutritts-kontrollsysteme möglich. Üblich und vor allem auch durch ein-schlägige Filme bereits bekannt sind die Ausweisung durch Finger-abdruck oder Iris-Scan. Dieses System bietet alle Vorteile der anderen elektronischen Zutritts-systeme, hinzu kommt, dass die Biometriedaten nicht gestohlen oder kopiert werden können. Diese Zutrittskontrollsysteme werden der-zeit noch nicht serienmäßig angeboten, können aber auf Nachfrage meist eingebaut werden.
Gerade in größeren Rechenzentren kann man auch einzelne Bereiche definieren und Zutrittsrechte jeweils nur für einen Bereich erteilen. Dabei gibt es einen gemeinsamen Haupteingang für alle Zutrittsberechtigten, aber innerhalb des Rechenzentrums hat zum Beispiel der Klimatechniker Zutritt zum Infrastruktur-Bereich, aber nicht zum Serverbereich. Sichert man den Haupteingang und die Eingänge zu den Bereichen zusätzlich noch mit verschiedenen Systemen, zum Beispiel einem Zahlencode und einem Transponder, hat man dadurch
auch noch eine zusätzliche Hürde für Einbrecher geschaffen und sichergestellt, dass ein solcher nicht allein mit einem gestohlenen Transponder Zutritt erhält. Unter-stützt wird das Zutrittskontroll-system außerdem noch durch eine Einbruchmeldeanlage und Video-überwachung.
Neben der Frage, wie man in das Rechenzentrum hineingelangt, soll-te man auch darauf achten, dass man auch immer wieder hinaus-gelangt. Um zu verhindern, dass irrtümlich Mitarbeiter eingesperrt werden bzw. sich selbst einsperren, wird bei Datenräumen an der Innenseite der Tür eine Panik-entriegelung angebracht, die jeder-zeit das Verlassen des Rechen-zentrums ermöglicht.
Bei der Entscheidung für ein bestimmtes Zutrittskontrollsystem muss man sich zuerst klar werden, welches Sicherheitslevel ein Rechenzentrum benötigt, wie viele Mitarbeiter Zutritt haben sollen und ob es dabei häufige Änderungen gibt.
Wir helfen Ihnen ihre IT zu schützen. Fragen Sie uns!
innovIT - CARES ABOUT IT
Neben der Frage, wie man in das Rechenzentrum hineingelangt, soll-te man auch darauf achten, dass man auch immer wieder hinaus-gelangt. Um zu verhindern, dass irrtümlich Mitarbeiter eingesperrt werden bzw. sich selbst einsperren, wird bei Datenräumen an der Innenseite der Tür eine Panik-entriegelung angebracht, die jeder-zeit das Verlassen des Rechen-zentrums ermöglicht.
Bei der Entscheidung für ein bestimmtes Zutrittskontrollsystem muss man sich zuerst klar werden, welches Sicherheitslevel ein Rechenzentrum benötigt, wie viele Mitarbeiter Zutritt haben sollen und ob es dabei häufige Änderungen gibt.
Wir helfen Ihnen ihre IT zu schützen. Fragen Sie uns!
innovIT - CARES ABOUT IT