Image
dirak_e-line_rechenzentren.jpeg
Foto: Dirak
Kontrollierte Zutritte und Echtzeitdokumentationen in Rechenzentren schützen vor Datenklau.

IT-Sicherheit

Lösungen für Rechenzentren mit hohem Datenverkehr

In gemeinsam genutzten Rechenzentren mit hohem Datenverkehr muss sorgfältig auf die Sicherheit der jeweiligen Kundendaten geachtet werden.

Für einen kontrollierten Zutritt sowie eine organisierte Sicherheit, bieten die Entwickler von Rechenzentren unterschiedliche Infrastrukturen mit zentralen und dezentralen Lösungen an, um den Datenverkehr beherrschbar zu machen. Differenziert wird hierbei zwischen Online und Standalone-Systemen. Bei einem Online-System wird das Schließsystem in die Software von E-Line by Dirak eingebunden und verwaltet. Alle Griffe sind mit dem System in Echtzeit verbunden, sodass sämtliche Ereignisse innerhalb des Schließsystems rund um die Uhr direkt an eine Zentrale gesendet werden. Diese Übersicht in Echtzeit informiert mithilfe einer entsprechenden Software online über die Schließzustände sowie die Zugänge der berechtigten Personen. Die lückenlose Dokumentation gibt zwar keine hundertprozentige physische Sicherheit vor Datendiebstahl, dennoch kann nachvollzogen werden, wer sich wann Zutritt zum jeweiligen Server-schrank verschafft hat. Internen Datenmissbräuchen kann damit vorgebeugt werden. Die Zutrittsberechtigungen lassen sich individuell über RFID-Karten oder Pin-Codes erteilen, sodass Wartungsteams zum Beispiel einen reduzierten Zutritt für bestimmte Racks erhalten

Schließzustand von Türen zuverlässig erkennen

Häufig geben mechatronische Verschlüsse nur eine Auskunft darüber, ob der Verschluss einer Tür verriegelt ist oder nicht.
Artikel lesen

Individuelle Schließsysteme für Rechenzentren mit hohem Datenverkehr

Die jeweiligen Online-Lösungen unterscheiden sich in der Art und Weise der Anbindung und der Infrastruktur. So handelt es sich bei dem System MLR3000 zum Beispiel um ein Bussystem für eine zentrale Architektur, bei der nur eine IP-Adresse für bis zu 32 Griffe benötigt wird. Beim System MLR5000 verfügt dagegen jeder Griff über eine eigene IP-Adresse. Welches Produkt für das jeweilige Rechenzentrum gewählt wird, hängt immer von den individuellen Anforderungen des Kunden ab. Viele Lösungen lassen sich auch einfach an Drittsysteme anbinden, zum Beispiel über potentialfreie Kontakte, eine Wiegand- oder eine API-Schnittstelle.

Auf der Datenautobahn herrscht Verkehrschaos. Wie lassen sich Datenverkehr und Datenablage sicher und DSGVO-konform gestalten?
Foto: Pixabay

IT-Sicherheit

Wie geht DSGVO-konformer Datenverkehr?

Auf der Datenautobahn herrscht Verkehrschaos. Wie lassen sich Datenverkehr und Datenablage sicher und DSGVO-konform gestalten?

Image
rittal_stulz_kooperation.jpeg
Foto: Rittal

Unternehmen

Lösungen für Rechenzentren aus einer Hand

Rittal und Stulz kooperieren ab sofort weltweit im Bereich passgenauer Rechenzentrums-Infrastrukturlösungen sowie bei Beratung und Service.

Foto: Pixelio.de/Gerd Altmann

Münchner Kreis

Datenschutz trotz globaler Rechenzentren

Sicherheit ist „in“. Bei der Eröffnung der Cebit redete Bitkom-Präsident Prof. Dieter Kempf darüber, die Kanzlerin folgte und Dutzende Konferenzen zum selben Thema schlossen sich an. Kurz vor Ostern debattierte dann der Münchner Kreis, ein Zusammenschluss von Kommunikations- und IT-Experten, in München zum Thema.