Serverräume compliant und sicher abschotten

Bollwerk gegen Datenmissbrauch und Spionage

Bernhard Haluschak ist als Redakteur bei der IDG Business Media GmbH tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Unternehmenskritische Bereiche wie Serverräume, Archive und Labore müssen Firmen schützen. Eine sichere Zugangskontrolle gelingt, wenn mehrere Sicherheitstechnologien wie Biometrie, RFID und Video mit einem zentralen IT-Sicherheitssystem zusammenarbeiten.

IT-Sicherheit ist nicht nur Chef-Sache. Weil prinzipiell jeder Mitarbeiter oder jeder Besucher eines Unternehmens eine Gefahr darstellen kann, müssen sowohl Angriffe von außen als auch von innen abgewehrt werden. Daher kümmert sich nicht nur der Chief Information Security Officer (CISO) einer Firma, sondern auch der Gesetzgeber um die IT-Sicherheit. Die Folge sind IT-Security-Management-Systeme auf Basis der IT Infrastructure Library (ITIL) oder Basel II zu implementieren.

Insbesondere muss der Zutritt zu Serverräumen kontrolliert werden, was meist über eine konventionelle mechanische oder digitale Schließanlage erfolgt. Zunehmend setzen Unternehmen aber auch biometrische Sicherheitsverfahren oder RFID-Technologien ein, die Ausweise oder PIN-Codes ergänzen. Im Hochsicherheitsbereich müssen die Mitarbeiter Zutrittsschleusen passieren.

All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)
All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)

Anhand praktischer Beispiele zeigt sich, wie wirksame Zutrittskontrollen heute aussehen. Ein zuverlässiger Schutz setzt sich aus der Kombination mehrerer Sicherheitstechnologien zusammen. Diese funktioniert über ein ausgeklügeltes zentrales IT-basiertes Sicherheitssystem.