Rechenzentren müssen gewährleisten, dass IT-Systeme stets verfügbar sind und die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten sichergestellt ist. Voraussetzung hierfür: eine ausgefeilte Zutrittskontrolle. Nur so haben Benutzer die Gewissheit darüber, welche Personen zu welcher Zeit im Rechenzentrum waren. Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus Schlüsselkarten, biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung als zuverlässiges Zutrittssystem bewährt.
Im Einzelnen: Wie wird sichergestellt, dass nur Befugte Zugang zum Rechenzentrum haben (z.B. Absicherung durch mehrstufige Sicherheitssysteme, Abfrage von biometrischen Merkmalen zur eindeutigen Erkennung, Dokumentation der Zu- und Austritte von Personen)?
Ist das Gebäude entsprechend gesichert und überwacht? Die Kombination aus Sicherheitspersonal vor Ort und einer Kameraüberwachung aller kritischen und wichtigen Innen- und Außenbereiche mit anschließender Langzeitarchivierung der Bilddaten hat sich in der Praxis bewährt.
Sind einbruchsichere Türen und Fenster sowie Einbruchmeldeanlagen vorhanden?
Haben autorisierte Mitarbeiter und Zulieferer ohne Vorankündigung rund um die Uhr an 365 Tagen im Jahr Zutritt zum Rechenzentrum – beispielsweise durch Speicherung der Daten im System? Rechenzentren müssen zwar sicher sein, doch darf die Sicherheit nicht alles behindern.
Kann ein unbefugter Zugang zu ihrer Technik im Inneren des Rechenzentrums unter anderem von anderen Kunden des Rechenzentrumsanbieters vermieden werden? Gibt es hier zusätzliche Kamera- oder getrennte Zugangssysteme und Bewegungsmelder?
Sind sensible Leckagesysteme, die ein Eintreten von Wasser in den Rechenzentrumskern erkennen, vorhanden?