Gesamtheitlicher Perimeter- und Gebäudeschutz

So schützen IP-Videos das Rückgrat der IT

Entgegen der landläufigen Meinung stellen nicht Cyberangriffe die größte Gefahr für Rechenzentren dar, sondern Hitze – dies zeigt die 7Alliance-Studie „Entwicklung und Zukunft der Rechenzentren 2018“. Daher ist ein gesamtheitlicher Perimeter- und Gebäudeschutz unabdingbar. Neben Zäunen, Brandschutztüren, Alarmanlagen und Zutrittskontrollen schützen moderne Videosysteme Rechenzentren auch vor physischen Bedrohungen wie Bränden.

IP-Videolösungen

Da heutzutage auch die IP-Videolösungen selbst ein Einfallstor darstellen können, sollten die Kameras über integrierte Sicherungs- und Konfigurationstools verfügen.

Die Hauptgründe für Rechenzentrumsausfälle sind laut der Studie, die das Expertengremium der 7Alliance in Auftrag gegeben hat, Überhitzung (93 Prozent), Feuer (91 Prozent) und Erschütterungen (88 Prozent). Eine fehlerhafte Stromversorgung und Manipulation durch Dritte sehen 86 Prozent der Befragten als große Gefahr an, 81 Prozent menschliches Versagen. Um das Rechenzentrum vor all diesen Gefahren zu schützen, ist ein passgenaues Sicherheitskonzept erforderlich – das auch die Installation einer IP-Videolösung umfasst. Denn moderne Videosysteme sind nicht nur in der Lage, bestimmte Bereiche zu überwachen und ein Alarmsignal auszulösen. Es gibt mittlerweile auch Kameras, die empfindliche Thermalsensoren besitzen. Diese erkennen, wenn eine bestimmte Temperatur erreicht wird und lösen einen entsprechenden Alarm aus. Dadurch lassen sich beispielsweise Hitzeherde im Rechenzentrum frühzeitig erkennen und entschärfen, bevor ein Feuer überhaupt ausbricht.

Bei der Installation einer IP-basierten Videoüberwachung im Unternehmen muss einiges berücksichtigt werden. Das beginnt bereits bei der Integration in das Firmennetzwerk. Deshalb ist zunächst zu überprüfen, ob sich das Produktivnetz überhaupt für die Einbindung einer Kamera mit ihren spezifischen Anforderungen eignet. Ist dies nicht möglich, empfiehlt sich der Aufbau eines Parallelnetzwerks, wodurch sich eine saubere Netztrennung herbeiführen und die benötigte Performance sicherstellen lässt.

Videolösung als Zutrittskontrolle


Um überprüfen zu können, wer zu welchem Zeitpunkt das Rechenzentrum betritt, wird das Videosystem mit einer entsprechenden Zutrittskontrolle verbunden. Dazu eignen sich Internet-of-Things-Sicherheitskameras, die sowohl ein eigenes Betriebssystem als auch eine eigene Eventlogik besitzen. Dadurch können diese Videolösungen definierte Aufgabenstellungen im Bedarfsfall autark ausführen.

Wird beispielsweise eine ID-Karte bei der Zutrittskontrolle verwendet, löst die Kamera automatisch ein Belegbild aus, das im System gespeichert wird. So lässt sich lückenlos nachweisen, wer sich physisch wie lange im Rechenzentrum aufgehalten hat. Durch die Überwachung des Inneren des Rechenzentrums können Firmen zudem überprüfen, wo genau sich Personen im Datacenter aufhalten und welche Arbeiten sie dort konkret ausführen, um mögliche Fehler nachzuvollziehen und Verursacher zu identifizieren. Ist an der Tür des Rechenzentrums ein Magnetkontakt angebracht und mit der Sicherheitskamera verbunden, erhält der Administrator eine Information, sobald die Tür länger als erlaubt offensteht. In diesem Fall kann er entsprechende Handlungsanweisungen geben.

Dies ist ein Artikel aus unserer Print-Ausgabe 6/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Da bei der Überwachung des Rechenzentrums personenbezogene Daten erzeugt werden, ist eine DSGVO-konforme Datenspeicherung unabdingbar. Denn Unternehmen sind dazu verpflichtet, solche Daten zu löschen, wenn sie nicht mehr relevant sind. Mit qualitativ hochwertigen IP-Videosystemen können Firmen die gesamte Archivierung steuern. Es ist möglich, Aufnahmen nach einem definierten Zeitraum automatisch zu überschreiben und zu löschen. Um die Daten vor unberechtigtem Zugriff zu verschlüsseln, können Unternehmen spezielle Softwareanwendungen nutzen, die Personen im Bild verpixeln. So lässt sich im Livebild nicht erkennen, um welchen Mitarbeiter es sich handelt. Nur im Falle eines Vorfalls wird dann im Vier-Augen-Prinzip die Verpixelung aufgelöst und der Verursacher recherchiert. Um das Prinzip der Datensparsamkeit zu erfüllen und eine effiziente Datenspeicherung zu ermöglichen, sollten die Kameras jedoch nur dann ein Foto erstellen, wenn ein Mitarbeiter das Rechenzentrum betritt. Eine 24/7-Aufzeichnung ist nicht sinnvoll.

Die Kameras selbst müssen sicher sein


Da heutzutage auch die IP-Videolösungen selbst ein Einfallstor für Cyberkriminelle darstellen können, sollten die Kameras nach dem Motto „Security by Design“ über integrierte Sicherungs- und Konfigurationstools verfügen. Nur so lässt sich die gesamte Videoinfrastruktur optimal vor unerlaubten Fernzugriffen schützen. Das beinhaltet auch eine entsprechende Ende-zu-Ende-Verschlüsselung der Daten bei ihrer Übertragung und Speicherung. Gleichzeitig sind die Videosysteme so zu positionieren, dass sie nicht im direkten Zugriffsbereich von Außenstehenden sind.

Viele IT-Abteilungen sind mit diesen vielfältigen Kriterien überfordert. Spezialisierte IT-Dienstleister unterstützen bei der Auswahl und der Implementierung einer passgenauen IP-Videolösung. „Wir erstellen etwa für unsere Kunden im Rahmen unseres 360-Grad-Ansatzes ein umfassendes Sicherheitsgesamtkonzept, bei dem wir alle sicherheitsrelevanten Bereiche eines Unternehmens berücksichtigen“, erzählt Christian Jourdan, Team Manager bei Konica Minolta Business Solutions Deutschland. „Dabei untersuchen wir anhand einer Ist-Analyse den aktuellen Sicherheitsstand. In einem Beratungs-Workshop zeigen unsere Consultants dann unter anderem detailliert auf, welche sicherheitsrelevanten Vorteile sich durch Videosysteme erschließen lassen. In der Regel werden dann die Betriebsanforderungen und die jeweiligen Abnahmekriterien gemeinsam mit dem Kunden erarbeitet.“


Kriterien für die Installation einer IP-Videolösung im Rechenzentrum


•    Ausreichende Performance des Netzwerks sicherstellen
•    Einhaltung der DSGVO
•    Richtige Positionierung der Kameras
•    Passgenaues Videosystem nutzen
•    Zertifizierte Lösungen einsetzen
•    Kameras mit integrierten Sicherungs- und Integrationstools verwenden


Bildquelle: Shutterstock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok