Image
Der Zugang zum Serverraum eines Rechenzentrums bedarf höchster Schutzmaßnahmen.
Foto: Boon Edam
Der Zugang zum Serverraum eines Rechenzentrums bedarf höchster Schutzmaßnahmen. Türen sollten daher keine Angriffsfläche bieten.

Datatechnik

Höchste Sicherheit für Rechenzentren: Die Türen im Fokus

In Rechenzentren sind sensible Daten gespeichert, die geschützt werden müssen. Besonders die Türen bieten Eindringlingen eine Angriffsfläche.

Ein umfassendes Sicherheitskonzept mit hochwirksamen Sicherheitsmaßnahmen, die auch die Türen beinhalten, ist in Rechenzentren besonders wichtig . Denn in Zeiten der Digitalisierung gehören Rechenzentren zu den wichtigsten, aber auch gefährdetsten Infrastrukturen. Schnell wachsende Datenmengen durch digitalisierte und automatisierte Prozesse erhöhen die Nachfrage nach Rechenzentren massiv. Immer mehr Unternehmen lagern ihre Daten und Server aus. Auf den Servern der Rechenzentren befinden sich sensible Daten. Ein unbefugter Serverzugriff hätte verheerende Folgen für Unternehmen, die auf die zuverlässige Unterstützung der IT-Infrastruktur des Rechenzentrums angewiesen sind.

Zur Cybersicherheit gehört nicht nur der Schutz der Software; auch der physische Schutz von Gebäuden und Serverräumen spielt eine große Rolle. Denn ein physischer Zugriff auf die Rechenzentrums-Infrastruktur ermöglicht Hackern, innerhalb kürzester Zeit Daten zu manipulieren. Effektive Hochsicherheitslösungen sind gefragt: Eine Kombination von Drehkreuzen, Sensorschleusen, Hochsicherheitsschleusen und -portalen kann unberechtigtes Betreten der Rechenzentren verhindern.

Mehrschichtige Sicherheit im Rechenzentrum

Die Sicherheit und Zuverlässigkeit der Rechenzentrums-Infrastruktur hat oberste Priorität. Genau wie die sensiblen Daten des Rechenzentrums nicht nur durch eine Firewall, sondern auch durch Antiviren-, Malware-, Scan- und Überwachungsdienste geschützt werden, ist bei der physischen Sicherheit ein mehrschichtiger Sicherheitsansatz sinnvoll. Denn nur so lässt sich ein sehr hohes Sicherheitsniveau der Gebäudezugänge erreichen. Mehrere physische Barrieren wie Zäune, Tore am Eingang, Sicherheitszugänge in der Lobby sowie bei den Eingängen zum Serverraum sorgen für Sicherheit und hindern unberechtigte Personen daran, Schaden anzurichten. In der Praxis bedeutet das, dass vom Eingang des Gebäudes bis hin zu den Serverräumen im Inneren des Rechnungszentrums die Sicherheitsstufen und damit die Sicherheitsvorkehrungen zunehmen sollten.

Meist befindet sich am Eingang des Rechenzentrums im Außenbereich ein Sicherheitszaun oder ein Tor mit Videoüberwachung und Gegensprechanlage. Auch hohe Drehkreuze sollen unerwünschte Eindringlinge abhalten. Diese Zugangslösungen gelten als „Low-Secure-Anlagen“ und dienen als optische Abschreckung, können aber das „Tailgaiting“ (unberechtigte Zutritt einer zweiten Person durch „Hindurchschlüpfen“ ) und „Piggybacking“ (wenn ein Berechtigter einen anderen bewusst „huckepack“ nimmt) nicht verhindern. Drehkreuze sind somit als einzige Sicherheitsbarriere nicht ausreichend und erreichen nur ein niedriges Sicherheitsniveau.

Für ein mittleres Sicherheitslevel müssen vielmehr Eingangslösungen gewählt werden, die in der Lage sind, unberechtigte Personen zu erkennen und zu melden. Hier kommen häufig Sensorschleusen mit integrierter Zugangskontrolle zum Einsatz, die anhand einer Karte, einem Barcode-Leser oder über biometrische Daten die Zutrittsberechtigungen abfragen. Sensorschleusen können zwar Tailgating- und Piggybacking-Versuche nicht verhindern, doch sie bieten eine starke sichtbare Barriere gegen unbefugtes Eindringen und können Alarme absetzen, um das Sicherheitspersonal über unberechtigte Personen im Gebäude zu informieren. Zum Beispiel weist ein visuelles Zeichen oder ein stiller Alarm darauf hin, dass sich eine unbefugte Person widerrechtlich Eintritt verschafft hat, und das Sicherheitspersonal kann rechtzeitig handeln.

Hochsicherheitstüren mit verbesserten Funktionen

Boon Edam bringt seine Hochsicherheitskarusseltüren mit verbesserten Funktionen auf den Markt. Die Modelle entsprechen jetzt der europäischen Norm EN 17352.
Artikel lesen

Türen mit biometrischem Scanner von Boon Edam

Beim Zutritt zum Serverraum bieten Hochsicherheitstüren oder -portale höchste Sicherheit. Diese Türen verfügen über biometrische Scanner, die die Anmeldeinformationen von Personen kontrollieren und den Zutritt gegebenenfalls verweigern. Mit ausgefeilten Erkennungssystemen liefern Sicherheitskarusselltüren und -portale dem Wachpersonal wichtige Informationen zu den Besucherströmen. Diese fortschrittlichen Erkennungstechnologien identifizieren Tailgating- und Piggybacking-Versuche zuverlässig und verhindern so unerlaubtes Eindringen in die Serverräume. Hochsicherheitsportale der höchsten Sicherheitsstufe arbeiten mit Stereovision, einem hochentwickelten, erhöht angebrachtem Erkennungssystem für Piggybacking, das dank einer Kombination aus optischen Sensoren und Nah-Infrarot-Sensoren Formen, Größe und Volumen in drei Dimensionen analysiert und Licht- oder Reflexionseinflüsse ausschließt.

Image
Die Sicherheit und Zuverlässigkeit der Rechenzentrums-Infrastruktur hat oberste Priorität.
Foto: Boon Edam
Die Sicherheit und Zuverlässigkeit der Rechenzentrums-Infrastruktur hat oberste Priorität.

Zugangskontrolle durch Gesichtserkennung

Biometrische Lösungen zur Zugangskontrolle werden immer beliebter und bieten viele Vorteile: Im Gegensatz zum herkömmlichen Kartenleser reduzieren biometrische Verfahren wie die Gesichtserkennung Wartezeiten an den Zugängen. Die Gesichtserkennungssoftware identifiziert das Gesicht einer Person und entscheidet über die Zugangsberechtigung. Kurz bevor die Person den jeweiligen Zugang erreicht hat, öffnet das System die Tür. Unbefugte kommen nicht durch den Zugang; alle anderen können ihn ohne Verzögerung passieren. Das sorgt für einen reibungslosen Publikumsverkehr. Ein weiterer Pluspunkt: Karten können verloren gehen oder weitergegeben werden, doch das Gesicht jedes Menschen ist einzigartig und kann eindeutig identifiziert werden. Biometrische Lösungen schaffen deshalb mehr Sicherheit. Gesichtserkennungssysteme können zudem Benutzer mit einer Kamera aus der Ferne erkennen und machen so im Vergleich zum Iris- oder Finger-Scan eine völlig kontaktlose Identifizierung möglich.

Perfekte Zugangskontrollsysteme finden

Die Wahl von Zugangskontrollsystemen ist eine Herausforderung für jedes Gebäude- und Sicherheitsmanagement. Funktionalität, Größe und Ästhetik müssen im richtigen Verhältnis zueinanderstehen und genau auf die Anforderungen des Rechenzentrums zugeschnitten sein. Die auf dem Markt verfügbaren Zugangskontrollsysteme sind vielfältig – von herkömmlichen Kartenlesern über Barcode- und QR-Code-Lesegeräte bis hin zu biometrischen Verfahren wie Fingerabdruck- und Iris-Scanner oder Gesichtserkennungsprogramme. Die Integration von Sicherheitszugangslösungen gehört deshalb in die Hände von Experten und bedarf einer umfassenden Beratung. Die Spezialisten von Boon Edam bieten passende Zugangslösungen für jedes Rechenzentrum und unterstützen bei der optimalen Auswahl – für ein Höchstmaß an Sicherheit auf allen Ebenen.

Image
siemens_rechenzentren_sicherheitl.jpeg
Foto: Siemens

IT-Sicherheit

So funktioniert smarter Schutz für Rechenzentren

In Rechenzentren müssen nicht nur die Daten, sondern auch die Serverräume geschützt werden. Intelligente sicherheitstechnische Lösungen schaffen die Voraussetzung dafür.

Image
Damit die Sicherheitstechnik in Rechenzentren möglichst  effektiv gegen Angriffe und Ausfälle schützt, muss sie in ein ganzheitliches Sicherheitskonzept eingebunden sein.
Foto: Königs + Woisetschläger Sicherheitstechnik GmbH

Gefahrenmeldetechnik

Sicherheitstechnik in Rechenzentren ganzheitlich denken

Um Rechenzentren effektiv gegen Angriffe und Ausfälle zu sichern, muss man alle Sicherheitssysteme ganzheitlich betrachten und in ein Konzept integrieren.

Image
dirak_e-line_rechenzentren.jpeg
Foto: Dirak

IT-Sicherheit

Lösungen für Rechenzentren mit hohem Datenverkehr

In gemeinsam genutzten Rechenzentren mit hohem Datenverkehr muss sorgfältig auf die Sicherheit der jeweiligen Kundendaten geachtet werden.

Image
Im Zuge eines steigenden Bedarfs an hohen Rechenkapazitäten kann sich eine Umstellung auf Flüssigkeitskühlsysteme lohnen.
Foto: Shuo - stock.adobe.com

Datatechnik

Warum Rechenzentren zur Flüssigkeitskühlung übergehen

Die Hitze in Rechenzentren steigt – und damit auch die Anforderung an die Kühlung. Eine nachhaltige Lösung sind Kühlsysteme, die Wasser statt Luft nutzen.