11.05.2017 Scutz gegen Einbrüche, Feuer, Rauch, Gas, Wasser und EMP

Drei Tipps für die physische Sicherheit der IT

Von: Peter Wäsch

Wie die IT physisch gesichert werden soll, ist vielen Unternehmen nicht wirklich klar. Diese drei Tipps helfen >>>

Tipps für die physische Sicherheit der IT

Tipps für die physische Sicherheit der IT

Im Zuge der Digitalisierung stehen oftmals Anpassungen an, um die IT sicher und verfügbar zu halten. Dabei haben Geschäftsführer und IT-Verantwortliche branchenübergreifend längst erkannt, dass neue Abhängigkeiten entstehen und ein Ausfall der IT einen massiven Schaden für das Unternehmen bedeutet. Wie allerdings die IT physisch gesichert werden soll, ist vielen nicht wirklich klar. Ein strukturelles Vorgehen kann dabei helfen, die richtigen Maßnahmen zu identifizieren.

So zählen zu der häufigsten respektive größten Bedrohung nicht etwa Angriffe von Hackern. Obwohl Cyber-Attacken zunehmen, wird die physische Sicherheit maßgeblich von tatsächlichen Einbrüchen und Faktoren wie Feuer, Rauch, Gas, Wasser und elektromagnetischen Impulsen (EMP) gefährdet. Entscheidend für die Verantwortlichen ist es daher, zunächst die Risiken und Gefahren für ihre IT zu erkennen. Daraus ergibt sich ein klar definiertes Sicherheitskonzept mit entsprechenden Maßnahmen. Idealerweise sollten solche möglichst neutralen Risikoanalysen regelmäßig durchgeführt werden.

1. Zutritt und Berechtigung

In erster Linie muss die IT vor unberechtigtem Zutritt beschützt werden. Dieser ist oftmals unzureichend. Einen hohen Einbruchschutz bieten aktuell Produkte, die mit den Normen EN 1627, EN 1628, EN 1629 und EN 1630 zertifiziert sind. Sie wurden zahlreichen statischen und dynamischen Einbruchversuchen sowie Angriffen von außen und innen unterzogen. Dabei versuchen Prüfer akkreditierter Institute mittels vorliegender Dokumentationen in einer vorgegebenen Zeit und mit einem definierten Werkzeugsatz eine durchgangsfähige Öffnung zu schaffen.

Sicherheit für die IT bedeutet allerdings auch die permanente Kenntnis von potentiellen Risiken und Gefahren. Dafür sollte sie überwacht werden. In Verbindung mit einem übergeordneten Monitoring können auch wichtige Kennzahlen visualisiert und ausgewertet werden, um die Effizienz zu steigern und somit Kosten zu sparen.

2. Nicht-natürliche Einflüsse

Die richtige Planung ist entscheidend, um zunächst nicht unnötige Investitionskosten und später Betriebskosten zu verursachen, und im Nachhinein dennoch erweiterbar zu bleiben. Ebenso stellt sich für mittelständische Unternehmen die Frage der Finanzierung. Hier können Mini-Datacenter beispielsweise von der RZ-Products GmbH Abhilfe schaffen. Sie sind wartungsarm und bieten neben einem Zugriffsschutz auch die nötige Sicherheit sowie Flexibilität durch modulare Bauweise.

Eine weitere Gefahr kommt indirekt von großen Datenmengen. Sie benötigen viel und skalierbaren Speicherplatz sowie eine hohe Rechenleistung, um sie auszuwerten. Ist ein entsprechendes Shielding inkludiert, schützen Kompaktrechenzentren diese Daten zusätzlich vor externen elektromagnetischen Impulsen. Dies ist auch für größere Raum-in-Raum-Lösungen erforderlich. Eine geeignete Konzeption der Räume verhindert, dass aus dem Inneren elektromagnetisch abgestrahlte Informationen von Fremden gelesen werden können.

3. Natürliche Einflüsse

Die Gefahren für die IT können jedoch auch von anderen Seiten kommen, z.B. von einem Brand in unmittelbarer Nähe oder dem Ausfall der externen Stromversorgung. So bedrohen alle Öffnungen eines RZ oder Schutzraums die physikalische Sicherheit. Spezielle Kabelzuführungen mit Brandschottsystemen sind hierbei ebenso unerlässlich, wie moderne Brandmelde- und Löschanlagen, die speziell für den Einsatz in Server-Räumen entwickelt wurden. Sowohl für Kompaktrechenzentren als auch für Raum-in-Raum-Lösungen sind autarke USVs, eine hohe Feuerbeständigkeit sowie der Schutz vor Gas, Explosion, Löschwasser, Staub, Trümmerlasten oder Vandalismus wichtig. Eine feuer- und temperaturfeste Bauweise kommt von robusten Materialien, Dichtungen sowie Isolierplatten. Kennzeichen eines sehr guten IT-Schutzes sind Produktzertifizierungen nach ECB-S gemäß EN 1047.

Weitere wichtige Zertifizierungen entsprechen u.a. den europäischen Normen nach EN 1627, EN 60529, EN 13123/4 und EN 50600. Außerdem sind die Vorgaben nach den Bitkom RZ-Kategorien und die Maßnahmen nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) umzusetzen.

Bildquelle: Thinkstock / iStock

 

 

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH