Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Rechenzentrum Security

Das Thema Informationssicherheit spielt unter anderem bei sensiblen Daten nach wie vor eine sehr große Rolle. Nicht nur Hacker, Trojaner und Computerviren, sondern auch unerlaubter physischer Zugriff auf Datenträger, stellt eine Gefahr dar.

Aus diesem Grund gibt es in Rechenzentren eine Reihe von Sicherheitsmaßnahmen, die von Überwachungskameras über Zugangskontrollen bis hin zum Feuerschutz reichen. „Dass Kundendaten in Rechenzentren sicher verwahrt werden, hat höchste Priorität“, bekräftigt Torben Belz, Geschäftsführer der PLUTEX GmbH aus Bremen.

Zugang gewährt?

Datensicherheit beginnt bereits bei physischen Kontrollen. Hierfür nutzen Rechenzentren unter anderem Zufahrtskontrollen zum Gelände sowie Mehrfach-Authentifizierungssysteme für die Eingangstür. „Bei uns können lediglich Servereigentümer sowie autorisierte Mitarbeiter die Serverräume betreten. Jeder muss seinen Besuch zuvor anmelden und sich über einen persönlichen Chip und eine individuelle PIN-Nummer authentifizieren. Dadurch erfolgt auch eine automatische Dokumentation dessen, wer sich wann und wie lange im Gebäude befand. Videoaufzeichnungen und Gesichtsabgleich dokumentieren darüber hinaus alle Zutritte, sodass sich Auffälligkeiten auch im Nachgang über das Archiv nachvollziehen lassen“, erklärt Torben Belz. Als letzter Schritt versperren Sicherheitsschlösser die Serverschränke, sodass der Zugriff nur für Eigentümer möglich ist. Auch bei der Entwicklung und Installation der einzelnen Komponenten für das Zutrittsmanagement setzt das Unternehmen auf eigene Mitarbeiter, damit keine Unbefugten an digitale oder physische Zutrittsdaten und -komponenten gelangen.

Feuer und Luft

Nicht nur der bewusste Angriff auf gespeicherte Daten stellt eine Gefahr dar, sondern auch äußere Umstände wie Hitze oder gar Feuer. Im Rechenzentrum erfolgt daher eine Kühlung der einzelnen Server rund um die Uhr. So überhitzen sie nicht und die Hardware nimmt keinen Schaden. „Sollte dennoch einmal ein Feuer entstehen, gibt es einen konkreten Ablauf: Da Wasser oder Löschschaum die Server schädigen würde, verdrängt ein speziell für Rechenzentren entwickeltes Löschsystem den Sauerstoff aus dem Serverraum, sodass das Feuer erstickt wird“, erklärt Torben Belz.

Zertifizierte Sicherheit

Für Rechenzentren gibt es TÜV-Zertifizierungen: ISO 9001 und ISO 27001. Diese Abkürzungen stehen für die Überprüfung von Qualitätsmanagement und Informationssicherheit. Ein zertifiziertes Rechenzentrum, wie das der PLUTEX GmbH, bietet hohe Standards an Verwaltungs- und Archivierungssicherheit von Daten sowie bei der Verfügbarkeit, Integrität und Vertraulichkeit. „Die Zertifikate stellen insbesondere bei unseren Kunden aus den Bereichen Logistik, Bankwesen, Versicherungen und bei Anwaltskanzleien sogar die Grundvoraussetzung für eine Zusammenarbeit dar. Das ist zum Beispiel der Fall, wenn Kunden selbst Compliance-Richtlinien und definierte Vorgaben in Bezug auf Datenschutz und Informationssicherheit erfüllen müssen. Die Zertifikate stellen sicher, dass auch die IT-Dienstleister diese Vorgaben einhalten“, sagt Torben Belz.

www.plutex.de
 

GRID LIST
Monitoring

Komplexe IT-Infrastrukturen auf einen Blick

Komplexe IT-Infrastrukturen erleben häufig ein exponentielles Wachstum. Dadurch ist es…
Warnung Schild: Are You Ready

Was für ein Desaster! Konzepte zur Krisenbewältigung

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales…
KI und Monitoring

Plattform für das Management von hybriden Infrastrukturen

Wie managt man am besten hybriden Infrastrukturen? Die Antwort: Mit einer AIOps-fähigen…
Mann entspannt

Eine Frage des Vertrauens

Technische Komplexität, zu wenig Zeit und es fehlen Fachleute im eigenen Haus. Die…
Outsourcing

Outsourcing-Tipps: Auslagern statt selber machen

Immer größere Datenmengen, vermehrter Einsatz digitaler Prozesse sowie Anforderungen an…
Netzwerk Frau

Vermeidbare Fehler bei der Implementierung von SD-WAN

Software-Defined Wide Area Networks (SD-WAN) sind dynamisch und kostengünstig,…