Security und Zutrittskontrolle im RZ

Schützen Sie Ihr Data Center!

04.02.2013
Von Uwe Petersen
Das Rechenzentrum mit Servern und Storage bildet das Herzstück der IT. Sieben Tipps zum Schutz gegen Spionage, Sabotage oder Diebstahl.

Im Data Center ist die Absicherung von Prozessen und IT-Systemen eine unerlässliche Aufgabe. RZ-Betreiber müssen den funktionalen Rahmen für ein sicheres Rechenzentrum zu schaffen.

1. Klare Regeln für den Zutritt

Unbefugter Zutritt verboten – der Eingang zum Rechenzentrum bedarf besonderem Schutz.
Unbefugter Zutritt verboten – der Eingang zum Rechenzentrum bedarf besonderem Schutz.
Foto: Equinix

Für den Zutritt zu Rechenzentren sind strukturierte Abläufe aus Sicherheitsaspekten unerlässlich. Dabei sollte die Zugangskontrolle über mehrere, parallel eingesetzte Verfahren geregelt werden. Hierfür bieten sich die Kriterien Besitz (zum Beispiel ID-Karte), Wissen (zum Beispiel PIN-Code) und Eigenschaften (zum Beispiel Handflächen- oder Iris-Scan) an. Alle Identifikationsvorgänge – erfolgreiche wie nicht erfolgreiche – sind zu protokollieren, die Protokolle aufzubewahren. Wichtig ist zudem, neben dem Zugang auch das Verlassen des Data Centers zu erfassen, um temporäre Zugangsberechtigungen widerrufen und bei einer nicht regelkonformen Abmeldung den erneuten späteren Zutritt verweigern zu können. Organisatorische Regelungen und Verfahrensdokumentationen belegen definierte Verantwortlichkeiten des Zutritts zum RZ, die Vergabe von Berechtigungen, die Kontrolle und Überwachung sowie die unabhängige Auditierung der Verfahren (zum Beispiel gemäß den Standards ISO 27001, ISAE 3402 und SSAE 16).