Physische Sicherheit

Grundlage für sichere Rechenzentren

23. November 2020, 14:11 Uhr | Autor: Holger Nicolay / Redaktion: Lukas Steiglechner

Fortsetzung des Artikels von Teil 3

Praktische Umsetzung

Unternehmen müssen ihre Betriebsgröße und ihre Latenzanforderungen bedenken, wenn sie über die Kosten und Risiken nachdenken. Dabei sollten die sich gegenseitig absichernden IT-Systeme in zwei unterschiedlichen Bereichen positioniert werden, die sich im Brandfall voneinander abschotten, um so die räumliche Trennung zu ermöglichen. Dies lässt sich leicht auf dem eigenen Betriebsgelände abbilden.

Im Vorteil sind dabei Unternehmen, die über verschiedene Standorte, Produktions- und Büroflächen verfügen. Sie können Redundanzszenarien inhouse realisieren – unter Ausschluss von Standorten in potenziellen Erdbeben- oder Überschwemmungsgebieten. Für den Fall, dass sich die Anzahl der Alternativen auf diese Art zu sehr einschränkt oder kein Investitionsbudget für Notstromversorgung, Klimatisierung und Zugangsschutz zur Verfügung steht, bietet sich die Zusammenarbeit mit Partnern an.

Lösungsmodelle, wie Back-up-as-a-Service, finden sich im Portfolio fast aller Public-Cloud-Anbieter. Die Nutzung der stark modularisierten Public Cloud Services erfordert jedoch eine genaue Betrachtung des Anbieter-Portfolios sowie eigene Administrations-Expertise. Individuellere Dienstleistungen können bei Managed Services Providern zugekauft werden. Dabei können Unternehmen das Primärziel Datensicherheit durch Auslagerung mit weiteren IT-Security-Services kombinieren.

Der Faktor Mensch
Wichtig bei all diesen Überlegungen ist es, die begleitenden organisatorischen Maßnahmen – und den Faktor Mensch – nicht außer Acht zu lassen. Ob durch Nachlässigkeit oder bewusste Sabotage: Wenn mehrfach gespeicherte Daten durch denselben Personenkreis administriert oder gar durch einen einzigen Löschbefehl vernichtet werden können, nützt auch eine raffinierte Technologie nichts.

In Sicherheitskreisen gerät deshalb die potenzielle Gefährdung durch Innentäter immer mehr ins Blickfeld. Der Grund: Von Mitarbeitern und Kollegen kann eine ebenso große Gefahr für die Unternehmens-IT ausgehen wie von einem externen Hacker. Abhilfe können beispielsweise restriktiv vergebene Zugriffsrechte oder ein in den Prozessen verankertes Vieraugenprinzip schaffen.

Neben der räumlichen Trennung und der geeigneten Technologie müssen Unternehmen also auch organisatorische Maßnahmen berücksichtigen, um für höchstmögliche Daten- und Betriebssicherheit zu sorgen.

Ganzheitliche Betrachtung von IT-Sicherheit
IT-Sicherheit ist eine Unternehmensaufgabe. Sie erfordert ein solides Fundament an Datacenter-Security und Redundanz-Konzepten, damit Mechanismen der virtuellen IT-Sicherheit ihre Wirkung entfalten können. Bedrohungsszenarien müssen deshalb grundsätzlich im Gesamtkontext evaluiert werden und selbst das bis dato Undenkbare berücksichtigen. Das gilt insbesondere, weil die Grenzen von physischer IT-Sicherheit und Cybersicherheit verschwimmen: Durch Cloud-Services, Homeoffice und mobile Endgeräte greifen die aus der On-Premise-Welt gewohnten Sicherheitsstandards zu kurz.

Sicherheit der Daten, Sicherheit der Hardware, Sicherheit der Standorte – IT-Sicherheit müssen Unternehmen als ganzheitliche Aufgabe wahrnehmen. Cybersicherheit wird untergraben, wenn die physische Sicherung der Rechenzentren, dem Kernstück der IT, nicht gewährleistet ist. Datacenter-Infrastruktur, sei es die Stromversorgung oder die Kühlung, wird irrelevant, wenn die Sicherheit des Rechenzentrums nicht auch auf die physische Umgebung um die IT herum ausgebreitet wird. Deshalb müssen IT-Abteilungen das Ziel haben, eine holistische und höchstzuverlässige IT-Sicherheit, inklusive Datacenter Security, zu schaffen.

Holger Nicolay ist Business Development Manager bei Interxion.

Anbieter zum Thema

zu Matchmaker+

  1. Grundlage für sichere Rechenzentren
  2. Fünf physische Sicherheitsfaktoren
  3. Physische Maßnahmen zum Schutz der Daten
  4. Praktische Umsetzung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Interxion Deutschland GmbH

Weitere Artikel zu Sicherheit

Matchmaker+