Nachdem die Anforderungen an eine zu planende oder bestehende RZ-Infrastruktur inklusive einer Analyse der Ist-Situation klarer sind, gilt es, die gewonnenen Erkenntnisse umzusetzen. Dabei sind sowohl der gesunde Menschenverstand als auch das Vermeiden einer Materialschlacht gute Ratgeber. Für die unterschiedlichen Einsatzgebiete und Anwendungsfälle von dezentralen Edge-Infrastrukturen gibt es sicher keine pauschale Lösung. Vielmehr sollten die nachfolgenden Aspekte mit in die Umsetzung einfließen.
Da es vielseitige und verändernde Einsatzgebiete und Anwendungsfälle gibt, sollte ein Fokus auf zukunftssichern Systeme liegen, die möglichst hohe Skalierungseffekte bieten. Das System sollte deshalb so beschaffen sein, dass es mit dem Unternehmen mitwachsen und sich weiterentwickeln kann, zum Beispiel bei der Anschaffung zusätzlicher Produktionsanlagen, Standorterweiterungen, Unternehmenszukäufen oder Expansionen.
Um die unterschiedlichsten Monitoring-Systeme beispielsweise im Bestand nutzen zu können, sind Sicherungssysteme mit Kommunikation in übergeordnete Drittsysteme ratsam. Das System sollte konsequent auf Web-Techniken und IT-Standards basieren. Dazu gehören standardisierte Schnittstellen SNMP, LDAP, Webhook und REST API. Die REST API hat den Status eines Industriestandards erreicht und bietet die Möglichkeit der vertikalen Integration. Solche Systeme bieten somit völlig neue Integrationsmöglichkeiten und eine enorme Erweiterung der Einsatzmöglichkeiten in digitalen Geschäftsmodellen und Cloud-Lösungen.
Wo immer möglich, sollte die Nutzung einer Mehr-Faktor-Authentifizierung erfolgen, um eine starke Verschlüsselung und Authentifizierung zu gewährleisten. Das gilt sowohl für die Hardware als auch für die Software.
Der Betrieb von Zutritts- und Zugriffssystemen sollte online und in Echtzeit erfolgen. Dadurch entfällt die Programmierung an den Endgeräten, und es ist eine lückenlose Dokumentation möglich, wer wann wie lange und aus welchem Grund Zutritt oder Zugriff erhalten hat. Auch der Türstatus jeder einzelnen Tür ist so rund um die Uhr bekannt. Systeme, bei denen die Programmierung an jedem einzelnen elektronischen Türknauf erfolgt oder keine Echtzeit-Dokumentation vorhanden ist, sind nicht mehr „State of the Art“.
Die Sicherungssysteme sollten netzwerkfähig und somit in der Lage sein, Updates für die Sicherheit und Funktionen durchzuführen. Autarke, statische Systemen wie beispielsweise klassische Einbruchmeldeanlagen können Cyberangriffe von außerhalb oft nicht standhalten. Um jede Art von Event, zum Beispiel Buchungen bei Zutrittskontrollsystemen oder Schwellenwertüberschreitungen bei Alarmdetektion, dokumentieren und nachverfolgen zu können, empfiehlt sich eine Videoüberwachung über IP-Kameras.
Die Integration dieser in das System sollte in jedem Fall möglichst unkompliziert ablaufen können.
Fazit
Damit die physische Sicherheit auch bei verteilten Infrastrukturen gewährleistet ist, sind mitwachsende, skalierbare Systeme nötig, die sich den steigenden Anforderungen anpassen können. Einen ausreichenden Grundschutz im Datacenter herzustellen, ist bereits mit überschaubarem Investitions- und Installationsaufwand möglich. Dazu gehört ein integriertes System aus ganzheitlichem Monitoring von Umgebungsparametern wie Temperatur, Luftfeuchte, Taupunkt, Spannung, Feuer und Einbruch sowie ein kontinuierliches Zutritts- und Zugriffs-Management mit permanenter Videoüberwachung. Sind die Komponenten IP-fähig, können die Verantwortlichen über ein Online-Dashboard auf die verschiedenen Bereiche wie Zutritt, Alarm, Klima, Energie und Video zugreifen und sie bequem und in Echtzeit aus der Ferne steuern. Dies ermöglicht ein zentrales Management dezentraler Systeme mit wenig Personalaufwand.
Frank Neubauer ist Business-Development-Manager Datacenter bei Kentix, www.kentix.com.