Sie sind hier: HomeDatacenter

Schutzkonzepte für Rechenzentren: Kritische Datenbestände absichern

RZs und Datenverfügbarkeit sind nicht nur Grundlage unseres Wohlstands, sondern zählen in vielen Fällen auch zur Basis unserer kritischen Infrastrukturen. Ein Sicherheitskonzept muss daher sowohl die Diebstahl- und Brandschutzrisiken abdecken als auch gegen gezielte Attacken gehärtet sein.

Datenschutz Bildquelle: © macrovector - 123RF

Obdachlos – wegen eines Rechenfehlers: Weil eine Software falsche Werte ermittelte, folgte für 400 Kunden der US-Bank Wells Fargo die Zwangsvollstreckung ihrer Häuser. Diese Schlagzeile zeigt eines nur allzu deutlich: Wie nie zuvor hängt unser aller Wohl und Wehe von Informationszuständen auf Halbleitern und Massenspeichern ab. Wie viel Geld wir besitzen, welche Immobilien uns gehören, was wir an Steuern bezahlen müssen oder welchen Schadensfreiheitsrabatt wir bei der Autoversicherung erreicht haben – alles, was unser Leben ausmacht, ist an verschiedensten Orten digitalisiert und wird permanent auf den aktuellen Stand gebracht. Ohne diese Datenbestände läuft – nichts mehr!

Dass es weiterläuft, dafür sorgen unter anderem Rechenzentren, von denen es derzeit in Deutschland rund 50.000 gibt, davon rund 3.000 mit über 100 Quadratmeter Fläche. Die Branche zählt aktuell etwa 130.000 Vollzeitbeschäftigte, weitere 85.000 Arbeitsplätze sind unmittelbar von ihr abhängig. Mittelbar gibt es aber wohl nur sehr wenige Arbeitsplätze, die nicht von einer funktionierenden IT-Infrastruktur abhängig sind.

Die neben dem Verkehrs- und Energieversorgungsnetz wohl wichtigste kritische Infrastruktur ist allerdings verschiedenen Risiken ausgesetzt, dazu zählen etwa Einbruch, Diebstahl, Feuer, Sabotage und Hackerangriffe.

An die 2,2 Millionen Server wird es laut Bitkom-Studien 2020 in deutschen Rechenzentren geben. Die immer dichter gepackte, hochwertige Technik ist auch für Diebe sehr attraktiv. Dementsprechend muss der Standort umfassend gegen unbefugten Zutritt gesichert werden. Dabei geht man am besten nach dem bewährten Zwiebelschalen-Prinzip vor. Es unterteilt das Datenzentrum in sensible und weniger sensible Sektionen mit jeweils eigenem Security-Konzept.

Alarm und Zugangsschutz: nach dem Zwiebelschalenprinzip

Das Segmentierungskonzept beginnt bei der Perimeterabsicherung für Außenflächen und Gebäudehüllen. Dafür eignen sich vor allem Videoüberwachungungslösungen, die sich nahtlos in eine IP-Infrastruktur integrieren lassen. Die Überwachung und Auswertung der Videobilder geschieht dabei weitgehend automatisch in Echtzeit: Die Enhanced-Video-Technologie, ein Videomanagementsystem in Verbindung mit Videoanalysen, erkennt und meldet frühzeitig in Echtzeit zum Beispiel Überkletterversuche am Zaun, Eindringen in eine vorbestimmte  Sicherheitszone oder Überschreitung bestimmter Abgrenzungen.

Die nächste Verteidigungslinie im Sicherungskonzept markiert eine Öffnungs- und Verschlussüberwachung sämtlicher Bürotüren, Notausgänge, Besucherzugänge, Fenster, Kanäle und Schächte. In besonders sensiblen Bereichen sind zusätzlich Bewegungsmelder und Sensoren erforderlich.

Das dichte Überwachungsnetz liefert eine Vielzahl von Daten und ist nur bei qualifiziertem Handling sicher. Bei der Auswertung und Nachverfolgung von Alarmen haben sich Outsourcing-Konzepte bewährt. Bei der Zusammenführung auf einer einheitlichen Benutzeroberfläche und bei den automatischen Alarmauswertungen hilft ein Physical Security Information Management System (PSIM).

In puncto Zutrittskontrolle ergänzen sich mehrere parallel eingesetzte Verfahren. Die Identifikation und Authentisierung kann über RFID-basierte Zutrittskontrollkarten erfolgen: mit einer PIN oder aufgrund biometrischer Eigenschaften, zum Beispiel per Handflächen-, Iris- oder Venen-Scan, oder per biometrischer Video-Gesichtserkennung. Wichtig: Nicht zur den Zugang, sondern auch das Verlassen des Datacenters gilt es zu erfassen und zu dokumentieren. Grundlage für ein Sicherheits- und Audit-Protokoll liefern zum Beispiel die Standards ISO 27001, ISAE 3402 und SSAE 16.