Direkt zum Inhalt

Daten unter Verschluss

Für Betreiber von Rechenzentren ist der Systemausfall der „Worst Case“. Bernd Hanstein, Leiter Produktmanagement IT bei Rittal, erklärt im Interview, warum IT-Sicherheit und physische Zutrittskontrolle stets ineinandergreifen sollten.

Der Zutritt zu Server-Schränken sollte stets gesichert sein.
Der Zutritt zu Server-Schränken sollte stets gesichert sein.

PROTECTOR & WIK: Ein Thema, das IT-Verantwortliche umtreibt, ist die Frage, wie Ausfallzeiten in der IT minimiert werden können. Wie schließen Betreiber von Rechenzentren das Risiko eines Systemausfalls so weit wie möglich aus?

Bernd Hanstein: Die Gründe für IT-Ausfälle können ganz unterschiedlich sein. Beispielsweise liefert der Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich 27 Kategorien für mögliche Gefährdungen, darunter Aspekte wie höhere Gewalt, organisatorische Mängel, technisches Versagen oder vorsätzliches Handeln der Mitarbeiter. Betreiber von Rechenzentren müssen daher ihre IT-Systeme kontinuierlich vor internen und externen Gefahren schützen. Hier hilft vor allem ein umfassendes Sicherheitskonzept, dessen Wirksamkeit von externen Auditoren regelmäßig überprüft wird.

Die Bedrohung von außen nimmt in Form von Netzwerkangriffen und Cyberattacken zu. Wie können sich Rechenzentren vor solchen Angriffen schützen?

Der im April veröffentlichte Data Breach Investigations-Report von Verizon zeigt, dass Cyberkriminelle auch weiterhin menschliche Schwächen ausnutzen und auf bekannte Angriffsmuster wie Phishing setzen. Darüber hinaus steigt der Einsatz von Ransomware. Eine eingeschleuste Schad-Software verschlüsselt die Daten auf den Servern, damit die Hacker von den Unternehmen eine Art Lösegeld für die Entschlüsselung fordern können. Im Mittelpunkt der meisten Attacken stehen immer wieder menschliche Fehler, wie das unbedachte Öffnen von E-Mail-Anhängen. Daher sollten Unternehmen ihre Mitarbeiter regelmäßig im Umgang mit ITSystemen und kritischen Daten schulen.

Welchen Stellenwert nimmt im Vergleich zur IT-Sicherheit die physische Zutrittskontrolle aus Ihrer Sicht ein?

Anzeige

Regelmäßig sind es interne Mitarbeiter oder beauftragte Dienstleister, die brisante Daten entwenden konnten. Zugangskontrollen fangen daher schon bei der Gebäudesicherheit an und enden erst bei elektronisch gesicherten Server-Schränken. So ist immer klar und nachvollziehbar, welche Personen Zutritt ins Rechenzentrum haben.

Sind die RZ-Zugangskontrollen in mittelständischen Betrieben ausreichend?

Ein Grundschutz für die IT-Systeme ist in der einen oder anderen Form fast immer vorhanden, beispielsweise durch abschließbare Türen für den IT-Raum oder den Server-Schrank. Ob dies ausreicht, hängt von den verarbeiteten Daten ab. Wer hochsensible Kundendaten speichert, hat einen sehr hohen Sicherheitsbedarf. Hier kann es notwendig sein, Türen der Widerstandsklasse 3 einzubauen oder die Zugangskontrolle nach dem Vier-Augen- Prinzip zu organisieren.

Passend zu diesem Artikel