Direkt zum Inhalt
IT-Sicherheit 21. Juni 2021

Lösungen für Rechenzentren mit hohem Datenverkehr

In gemeinsam genutzten Rechenzentren mit hohem Datenverkehr muss sorgfältig auf die Sicherheit der jeweiligen Kundendaten geachtet werden.

Kontrollierte Zutritte und Echtzeitdokumentationen in Rechenzentren schützen vor Datenklau.
Kontrollierte Zutritte und Echtzeitdokumentationen in Rechenzentren schützen vor Datenklau.

Für einen kontrollierten Zutritt sowie eine organisierte Sicherheit, bieten die Entwickler von Rechenzentren unterschiedliche Infrastrukturen mit zentralen und dezentralen Lösungen an, um den Datenverkehr beherrschbar zu machen. Differenziert wird hierbei zwischen Online und Standalone-Systemen. Bei einem Online-System wird das Schließsystem in die Software von E-Line by Dirak eingebunden und verwaltet. Alle Griffe sind mit dem System in Echtzeit verbunden, sodass sämtliche Ereignisse innerhalb des Schließsystems rund um die Uhr direkt an eine Zentrale gesendet werden. Diese Übersicht in Echtzeit informiert mithilfe einer entsprechenden Software online über die Schließzustände sowie die Zugänge der berechtigten Personen. Die lückenlose Dokumentation gibt zwar keine hundertprozentige physische Sicherheit vor Datendiebstahl, dennoch kann nachvollzogen werden, wer sich wann Zutritt zum jeweiligen Server-schrank verschafft hat. Internen Datenmissbräuchen kann damit vorgebeugt werden. Die Zutrittsberechtigungen lassen sich individuell über RFID-Karten oder Pin-Codes erteilen, sodass Wartungsteams zum Beispiel einen reduzierten Zutritt für bestimmte Racks erhalten

dirak_tuerkontakt_e-line.jpeg
Schließzustand von Türen zuverlässig erkennen
Der neue Türkontakt von Dirak informiert über den Schließzustand von Tür und Verschluss.

Individuelle Schließsysteme für Rechenzentren mit hohem Datenverkehr

Die jeweiligen Online-Lösungen unterscheiden sich in der Art und Weise der Anbindung und der Infrastruktur. So handelt es sich bei dem System MLR3000 zum Beispiel um ein Bussystem für eine zentrale Architektur, bei der nur eine IP-Adresse für bis zu 32 Griffe benötigt wird. Beim System MLR5000 verfügt dagegen jeder Griff über eine eigene IP-Adresse. Welches Produkt für das jeweilige Rechenzentrum gewählt wird, hängt immer von den individuellen Anforderungen des Kunden ab. Viele Lösungen lassen sich auch einfach an Drittsysteme anbinden, zum Beispiel über potentialfreie Kontakte, eine Wiegand- oder eine API-Schnittstelle.

Passend zu diesem Artikel