Mehrstufige Sicherheitskonzepte für Rechenzentren

Als Teil der Kritischen Infrastruktur unterliegen Rechenzentren höchsten Anforderungen in den Bereichen Cyber Security und Physical Security. In den Data Centern werden nicht nur sensible Unternehmensdaten gespeichert, von hier aus erfolgt oft auch  die intelligente Verkehrssteuerung und Stromversorgung.

Authentifizierung von Berechtigten für den Zutritt zu Rechenzentren

Zentrales Element des mehrstufigen Sicherheitskonzepts ist die Zutrittskontrolle, denn sie muss gleich mehrere Aufgaben erfüllen:

  • Identifizierung von Personen
  • Personelle, zeitliche und örtliche Vergabe von Zugängen zu den Flächen oder Teilflächen
  • Protokollierung unter den Vorgaben der Datenschutzgrundverordnung DSGVO
  • Notfall-Szenarien bei unberechtigtem Zutritt oder einem Brand

In vielen unseren Projekten setzen wir auf parallele Verfahren, die den Zugang nach drei verschiedenen Kriterien regeln und damit einen sehr hohen Schutz gewährleisten:

  • Besitz, z. B. durch eine ID-Karte
  • Wissen, z. B. durch einen Pin Code
  • Eigenschaften, z. B. durch biometrische Merkmale

Besonders fälschungssicher - der Handvenenscan

Ob Iris- oder Venenscan, Fingerprint oder Gesichtsfelderkennung - alle tragen zu einer sicheren Authentifizierung bei. In unseren Projekten kommt vielfach der Handvenenscan zum Einsatz, da es ein besonders fälschungssicheres Verfahren ist. Zudem braucht es weniger Zeit zur Identifikation im Vergleich zu einem Iris-Scan und ist - da kontaktlos - hygienischer als ein Fingerprint.

Die 3-fach-Authentifizierung setzen wir an zentralen Zutrittspunkten ein. Hat man diese passiert, bewähren sich Multifunktionsterminals für Zutrittskontrolle und Zeiterfassung in Verbindung mit RFID und der Eingabe des Pin Codes. Neben dem Zugang wird auch das Verlassen des Rechenzentrums erfasst, um bei einer nicht regelkonformen Abmeldung einen erneuten Zutritt zu verweigern.

Manuelle Freigabe von Zugängen möglich

Nach Voranmeldung und Buchung von Zeitfenstern können die Zugänge auch manuell freigegeben werden – beispielsweise über ein Webportal oder per SMS. Dabei werden Berechtigungen verschlüsselt an ein Mobilgerät versendet. Eine Zwei-Faktor-Authentifizierung garantiert dabei höchsten Sicherheitsstandard.

Kombination mit Videoüberwachung, Einbruchmeldetechnik und Perimeterschutzsystemen

Das Zutrittskontrollsystem kombinieren wir mit Überwachungskameras und einer Einbruchmeldeanlage. Im Außenbereich kommt eine Perimetersicherung hinzu, bei der Wärmebildkameras und Radartechnologie verdächtige Aktivitäten erfassen. Die Gewerke werden über Schnittstellen an ein übergeordnetes Managementsystem angebunden. Die Systeme können in Echtzeit überwacht, Meldungen aus unterschiedlichen Bereichen erfasst und analysiert werden. Selbst wenn mehr als 50 Rechenzentren angebunden sind, weiß der technische Leitstand dank eines vernetzten Zutrittskontrollsystems, Grundrissplänen und der Aufschaltung von Kameras jederzeit, wie viele und welche Personen sich in den verschiedenen Bereichen der Liegenschaft befinden. Bei einem Ereignis lassen sich Türen automatisch verriegeln und Stromquellen abschalten.

Sichere Produkte

Wir setzen nur sichere Produkte ein, d. h. Security-by-Design, automatisierte Firmware-Upgrades, verschlüsselte Kommunikation, IP-Adressen-Filterung u.v.m.