Image
Foto: Lokavis

Perimeterschutz

Datenschutz beginnt am Perimeter

Strengere Datenschutz-Vorschriften verstärken auch den Druck, die sichere Speicherung von digitalen Informationen am Perimeter zu gewährleisten.

Die Sicherheitsmaßnahmen zum Datenschutz am Perimeter müssen bei Rechencentern gleichzeitig sowohl auf Cybersicherheit als auch auf physische Sicherheit gelegt werden, um allgemein die Risiken für die kritische Infrastruktur „Rechenzentrum“ erfolgreich zu minimieren. Bei der physischen Sicherheit sollte der Schwerpunkt zunächst auf den Schutz der Infrastruktur und der Absicherung der Außengrenze des Grundstücks (Perimeter) gelegt werden, denn dies bildet die erste Verteidigungslinie gegen unbefugten Zugriff (Zwiebelschalen-Prinzip). Ein einfacher nicht-skalierbarer Zaun als Umgrenzung eines Rechenzentrums dient zunächst als sinnvolle physische Maßnahme. Sie bietet einen Abschreckungs- und Verzögerungsmechanismus, um ungewünschten Zutritt physisch zu verhindern.

Erste Absicherung am Perimeter und Datenschutz

Die Mechanik reicht im Allgemeinen nicht aus; sie ist durch ein geeignetes Detektionssystem zu ergänzen, um unbefugte Zutritte an der physischen Barriere Zaun erkennen zu können. Die Einbindung eines Zaunsensors zur Erkennung von Durchschneide- und Übersteigversuchen in Verbindung mit IP -Kameras zur visuellen Beurteilung und Verfolgung der unerwünschten Eintritte bietet hohe Sicherheit. Diese Technologien ermöglichen es dem Sicherheitspersonal, sofort abwehrende Maßnahmen zu ergreifen, bevor der Eindringling die Möglichkeit hat, das zu schützende Objekt zu erreichen.

Jeder Zaunerkennungssensor hat die Aufgabe, sofort Alarm zu geben, wenn ein Versuch stattfindet, den Zaun zu überwinden. Dennoch unterscheiden sich die heute am Markt verfügbaren „intelligenten“ Sensoren in verschiedenen Leistungsmerkmalen von herkömmlichen, weniger intelligenten Technologien. Die Möglichkeit, zwischen echten unerwünschten Eintrittsversuchen und zwischen Alarmen aufgrund von Umwelteinflüssen unterscheiden zu können, ist bei der Bewertung einer

Technologie von größter Bedeutung.

Vermeidung unerwünschter Alarme

Unerwünschte Alarme, die durch Umwelteinflüsse entstehen, müssen verhindert und ausgefiltert werden, da Systembetreiber dadurch desensibilisiert werden. Dabei ist es wichtig, Alarme zu erkennen, die sich über längere lineare Entfernungen ausbreiten und sich dann auf größere Flächen verteilen, wie etwa bei starkem Wind, starkem Regen oder durch Lärm und Schall-Vibrationen von Fahrzeugen, von Zügen oder Flugzeugen. Wo raue klimatische Bedingungen herrschen, dort wird die Erkennung von Umwelt-Alarmen zu einem entscheidenden Faktor. Interessenten sollten prüfen, ob ein einzusetzender Zaunsensor erweiterte Kalibrierungsfunktionen und Konfigurationseinstellungen bietet, um harmlose Umweltalarme erfolgreich herauszufiltern zu können. Ansonsten werden später Wetterstationen oder andere Tools zur Empfindlichkeitsreduzierung erforderlich, die dann evtl. die Detektionsleistung schwächen.

Neue Technologien

Der Hersteller Southwest Microwave hat mit seinem Produkten die Fähigkeit, Punkt- und Flächenalarme zu erkennen und zu bewerten. Das Unternehmen entwickelte das Zaunerkennungssystem Intrepid Micropoint II, einen fortschrittlichen intelligenten Sensor. Er identifiziert Einbruchsversuche auf 1,1 Meter genau, er integriert sich nahtlos in Kamera-Presets und er ist in der Lage, auftretende Störungen sofort und präzise zu bewerten. Das System verwendet einen herstellereigenen Sensitivitätslevel-Prozess. Dieser kann die Erkennungsempfindlichkeit entlang des Kabels für jede einzelne Zelle des Zaunes einstellen. Er erkennt und berücksichtigt Unterschiede im Zaungewebe und in der Zaunspannung.

Southwest Microwave hat seine Reihe intelligenter Perimeter-Detektions-Lösungen mit dem Intrepid Micropoint-POE-S Zaunerkennungssystem erweitert, um den erhöhten Anforderungen an die Standortinfrastruktur gerecht zu werden. Es verbindet die bewährte und praxiserprobte Zaunsensorleistung mit einer vereinfachten, sicheren TCP/IP-Netzwerkintegration: über ein einziges Ethernet-Kabel werden Strom- und Daten geleitet.

„Neben der hervorragenden Detektionsempfindlichkeit und der niedrigen Störalarmrate bietet diese IP-basierte Lösung hohen Systeminstallations- und Wartungskomfort, Flexibilität beim Systemdesign und niedrigere Infrastrukturkosten. Zudem bietet es Plug-and-Deploy-Komfort, messbare Kosten- und Zeitersparnis-Vorteile und es lässt sich nahtlos in vernetzte Sicherheitsgeräte von Drittanbietern wie IP-Kameras, Zutrittskontroll- und Beleuchtungssysteme integrieren," sagt Thomas Friedlmeier, Technischer Leiter bei Lokavis Sicherheitstechnik.

Knackpunkt: Anpassungsfähigkeit

Das Detektionssystem sollte sich auch bei Änderungen am Perimeter schnell und leicht anpassen lassen. Wenn Zäune verändert oder erweitert werden müssen, um dem Wachstum des Unternehmens gerecht zu werden, dann muss auch die Systemneukonfiguration oder das Hinzufügen neuer Hardware einfach möglich sein. Ein intelligenter Sensor sollte deshalb einen modularen Aufbau, softwarebasierte Erkennungszonenzuweisung besitzen und eine nahtlose Integration in ein bestehendes Alarmüberwachungs- und Steuerungssystem sollte möglich sein.

Thomas Friedlmeier, Technischer Leiter Lokavis Sicherheitstechnik

Image
Foto: BHE

Perimeter Protection 2018

BHE-Fachausschuss Perimeter vor Ort

Der BHE Bundesverband Sicherheitstechnik e.V. hat derzeit über 990 Mitglieder. Als Kommunikationsplattform für alle, die mit Sicherheit zu tun haben, bietet er auch auf der Perimeter Protection 2018 umfangreiche Informationen zur Freigeländeüberwachung.

Image
Foto: BHE

BHE-Kongress

Datenschutz bei Videoüberwachung und Zutritt

Beim BHE-Fachkongress Videoüberwachung/Zutrittssteuerung am 1. und 2. März 2016 in Fulda erhalten Facherrichter und Planer aktuelle Informationen rund um das Thema Datenschutz bei der Videoüberwachung und der Zutrittskontrolle.

Image
Foto: Dieter Schütz/ Pixelio.de

Kaspersky-Umfrage

Unternehmen kontrollieren mobile Daten

Firmendaten werden zunehmend auf Smartphones und Tablets genutzt. Hinsichtlich der IT-Sicherheit müssen Unternehmen daher alle mobilen Geräte und die darauf gespeicherten Informationen im Blick haben und schützen.

Image
Foto: Reisswolf

Reisswolf

Aktenschutz ist Datenschutz

Wenn es um den Datenschutz geht, vertrauen die Deutschen laut einer Forsa-Umfrage den Krankenkassen, Banken, Ärzten und Krankenhäusern am meisten. Doch wie sieht das bei kleinen und mittelständischen Unternehmen aus, die immer mehr persönliche Daten von Kunden erheben, speichern und verarbeiten?