Schutz vor unbefugtem Zugriff

Sicherheit auch am Netzwerkrand

8. April 2022, 9:25 Uhr | Lukas Steiglechner

Fortsetzung des Artikels von Teil 1

Nachgehakt: Kurzinterview mit Jürgen Sept, CTO bei Fath Mechatronics

FATH Mechatronics, Jürgen Sept
Jürgen Sept, CTO bei Fath Mechatronics: „Ein Umdenken in der physischen IT-Sicherheit gibt es vor allem durch neue Anwendungsfälle im Bildungsbereich und in der Industrie.“
© FATH Mechatronics GmbH / Elisabeth Sailer

funkschau: Herr Sept, immer mehr Betreiber fallen in den Kritis-Bereich und müssen ihre Sicherheitsmaßnahmen ausbauen. Könnten aber auch herkömmliche Unternehmen künftig strengeren Anforderungen mit Blick auf den Zugriffsschutz ihrer IT unterliegen?
Jürgen Sept: Ja, das sehen wir absolut. Besonders im Mittelstand. Typische KMU mit 150 bis 500 Mitarbeitern wollen da auch ihr Rechenzentrum oder ihr Edge-Computing-Datacenter stärker schützen. Das sind am Ende vielleicht 50 Schränke, was noch überschaubar ist.

funkschau: Wäre es aber nicht sehr kostenintensiv, wenn Unternehmen plötzlich all ihre Serverschränke in hohem Maße absichern müssten?
Sept: Nein, mittlerweile sind die Lösungen nämlich wesentlich kostengünstiger als noch vor zehn Jahren. Damals hatte ein Schloss mehr gekostet als der ganze Schrank.

funkschau: Also keine kostentechnische Herausforderung für KMU?
Sept: Genau, das kann sich mittlerweile eigentlich jede Firma leisten. Für ein Rechenzentrum hingegen ist das natürlich eine Investition, eventuell 4.000 Schränke vorne und hinten mit einem Zugangsschloss auszustatten.

funkschau: Aber beispielsweise für Colocation-Betreiber kann dies ebenfalls sinnvoll sein, um unterschiedliche Anforderungen der Kunden zu erfüllen, oder?
Sept: Nicht nur für Colocation-Betreiber. Auch für Unternehmen mit einer heterogenen Datenlandschaft. Da entstehen Daten in unterschiedlichen Abteilungen, auf die aber nicht alle Abteilungen Zugriff haben dürfen. Die Daten werden aber teils in nebeneinanderstehenden Racks gespeichert. Deshalb müssen die Zugriffsrechte und Sicherheitsanforderungen jeweils anders pro Rack definiert werden.

funkschau: Entwickelt sich parallel auch der Authentifizierungsprozess für die Zugriffe weiter?
Sept: Ja, das war immer stark auf der RFID-Seite verankert, also die typischen Karten-Technologien. Das wandert derzeit aber ganz stark Richtung Mobile, also über Bluetooth oder NFC, was dann über das Smartphone möglich ist.

funkschau: Warum dieser Wandel? Steht die Nutzerfreundlichkeit im Fokus?
Sept: Auch. Aber vor allem wegen einer vereinfachten Zwei-Faktor-Authentifizierung. Das Sicherheits-Level lässt sich so nämlich durch eine zusätzliche Überprüfung – via Face-ID, Fingerabdruck oder PIN-Eingabe in einer App – nochmals erhöhen.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit auch am Netzwerkrand
  2. Nachgehakt: Kurzinterview mit Jürgen Sept, CTO bei Fath Mechatronics

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rittal GmbH & Co. KG

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Sicherheit

Matchmaker+