IP-basierte Sicherheit

Fundament für Datacenter-Schutz

18. Dezember 2020, 7:00 Uhr | Nicolas Roussel und Edwin Beerentemfel/am

Fortsetzung des Artikels von Teil 2

RZ– besonders schutzbedürftig

Die Rechenzentren sind für den alltäglichen Ge­schäfts­betrieb von Unternehmen unerlässlich. Da Daten zu den wichtigsten Ressourcen eines Unternehmens zählen, sind die Gewährleistung ihrer Sicherheit und der Schutz kritischer IT-Infrastrukturen von besonderer Bedeutung. Cyberkriminelle unternehmen immer raffiniertere Anstrengungen, um an sensible Informationen zu gelangen. Viele Angriffe beginnen dabei mit einem physischen Zugriff.

IP-Videokameras unterstützen den Perimeterschutz

Integrierte, mehrschichtige Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen sind daher unerlässlich. Doch neben einem effektiven Cyberschutz geht es auch um den Schutz des Außengeländes, denn je größer das Rechenzentrum und je weitläufiger das Außengelände ist, desto anfälliger ist die Einrichtung für physische Schäden. Mit Netzwerk-Videokameras und Wärmebildka-meras kann die Identifizierung von Eindringlingen in Echtzeit erfolgen. Intelligente Analysen lösen Warnungen aus, benachrichtigen das Sicherheitspersonal und setzen so eine Kette an physischen Reaktionen in Gang.

Radarsysteme sind eine wertvolle Ergänzung zur Videoüberwachung, um Personen oder bewegliche Objekte über offene Flächen hinweg zu verfolgen. Die Kamerafunktionen „Schwenken, Neigen, Zoomen“ (PTZ) ermöglichen eine Identifikation von Personen selbst auf weiträumigen Arealen und eine gezielte Überwachung von Bereichen von besonderem Interesse.

Zutrittskontrollen sichern das Gebäude

Für die Sicherheit von Rechenzentren ist es jedoch am wichtigsten, jeglichen unbefugten Zugang zu Gebäuden zu unterbinden. Die flexible und zunehmend kontaktlose Zutrittskontrolle von Axis kann neben der Zutrittsberechtigung über automatische Authentifizierung (zum Beispiel über Schlüsselkarten, PIN oder QR-Codes) auch eine Videoüberprüfung umfassen. Auf diese Weise kann sichergestellt sein, dass nur Personen mit Berechtigung Zugang zu Gebäuden erhalten. Zutrittskontrolle endet jedoch nicht an der Eingangstür. Auch innerhalb des Gebäudes können Mitarbeiter über individuelle Freigabestufen verfügen, sodass sie nur Zutritt zu bestimmten Bereichen erhalten.

Somit kann eine zusätzliche Zugangsabsicherung zum Rechenzentrum und den Server-Racks erfolgen, um insbesondere Cyberkriminellen den Zutritt und damit das Einschleusen von Mal- und Spyware zu verwehren. Eine Multi-Faktor-Authentifizierung erhöht die Sicherheit noch weiter, beispielsweise durch die Integration von Fingerabdruckscans oder QR-Codes auf Mobilgeräten.

Alarme schützen vor Server-Hacks

Kameras und Alarme schützen darüber hinaus das Herz des Rechenzentrums. Hochauflösende Kameras können so programmiert sein, dass sie automatisch schwenken und zoomen, sobald die Entriegelung oder Öffnung bestimmter Server-Schranktüren erfolgt. In den Schränken und Racks selbst kann eine zusätzliche, spezifische Zutrittskontrolle mit Videoüberwachung stattfinden. Alarme zeigen dabei Aktivitäten zu unerwarteten Zeiten an oder signalisieren ein länger als festgelegt andauerndes Offenstehen der Schranktüren.

Netzwerk-Videolösungen, Audiogeräte und Zutrittskontrollen sorgen effektiv und zentralisiert für mehr Sicherheit – mit weniger Ressourcen. Hochmoderne Video- und Audioanalysen verstärken die Automatisierung; Alarme und Warnungen zeigen an, wenn auf dem Gelände oder im Gebäude etwas Unerwartetes geschieht. Mit dem Device-Manager von Axis können Nutzer zudem unkompliziert aus der Ferne überprüfen, ob die Technik ordnungsgemäß funktioniert. Dies maximiert die Verfügbarkeit und reduziert die Gefahren eines Cyberangriffs.

Für einen Endnutzer ist es zu Projektbeginn relativ einfach, die anfänglichen Investitionskosten (Ausrüstung, Installation, Schulung) bei der Anschaffung eines IP-basierten Sicherheitssystems einzuschätzen. Viel schwieriger ist es jedoch, die Betriebskosten langfristig zu kalkulieren. Es sind oft die „unsichtbaren“ laufenden Kosten für den Betrieb, die die Kosten der Hardware übersteigen.
Diese Aspekte sollten daher im Vorfeld in eine Berechnung der  Gesamtbetriebskosten (Total Cost of Ownership, TCO) einfließen und somit stets Bestandteil jeder Investition sein.

Nicolas Roussel ist Technischer Manager bei Siemon, www.siemon.com. Edwin Beerentemfel ist Business-Development-Manager bei Axis Communications, www.axis.com.

Anbieter zum Thema

zu Matchmaker+

  1. Fundament für Datacenter-Schutz
  2. Leistungsfähige Netzwerkverkabelung
  3. RZ– besonders schutzbedürftig

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu The Siemon Company LLC

Weitere Artikel zu Security-Management

Weitere Artikel zu Aastra DeTeWe GmbH

Weitere Artikel zu ECO Informationssysteme GmbH

Weitere Artikel zu Bundesverfassungsgericht

Weitere Artikel zu tde trans data elektronik GmbH

Matchmaker+