Physikalische Sicherheit von IT-Anlagen: Wie Sie Ihre Anlagen sichern

Physikalische Sicherheit: Person, die den Zugangscode für den Serverraum eingibt

Die physische Sicherheit von IT-Anlagen wird immer wichtiger, denn die Menge und die Wichtigkeit der von Unternehmen gespeicherten Daten nimmt zu. Zu den Hauptbedrohungen gehören Naturkatastrophen (z. B. Feuer), unbefugter Zugang zu den Räumlichkeiten und Vandalismus. Erfahren Sie mehr darüber, warum Sie die IT-Anlagen Ihres Unternehmens sichern sollten und wie Sie das tun können.

Bedeutung der physischen Sicherheit

Der Schutz von IT-Assets, die das Fundament eines Unternehmens sind und das Business ermöglichen, ist eigentlich eine Selbstverständlichkeit. Das Problem ist, dass viele Manager das Ausmaß der Bedrohung nicht erkennen. 54 % der Datenschutzverletzungen über alle Branchen hinweg beinhalteten einen physischen Angriff als Hauptmethode. (“2019 Payment Security Report”, 2019 Data Breach Investigations Report. Verizon.)

Physikalische Sicherheit ist deshalb so wichtig, weil Datenverletzungen sowohl zeit- als auch kostenintensiv sind. Stellen Sie sich eine Situation vor, in der sich ein Dieb in den Serverraum des Unternehmens schleicht. Potenziell hat er Zugriff auf alle wichtigen Firmeninformationen. Daher darf der Zugang zu diesem Raum nur denjenigen gewährt werden, die ihn benötigen. Bei der physischen Sicherheit muss der Dieb unterschiedliche Sicherheit-Levels passieren, was den Zugriff auf die Daten fast unmöglich macht oder zumindest sehr einschränkt.

Physikalische Sicherheit: Bedrohungen

Die Zahl der potenziellen Bedrohungen ist endlos. Zur Vereinfachung lassen sie sich jedoch in vier Gruppen einteilen: intern, extern, vom Menschen verursacht und natürlich.

Manchmal können wichtige Informationen trotz aller Sicherungsmaßnahmen ihren Weg aus dem Unternehmen finden, wenn sie über einem Mitarbeiter durchsickern (je größer das Unternehmen, desto größer das Risiko). Die Gründe dafür können vielfältig sein – um dem Arbeitgeber zu schaden, für finanziellen Gewinn (durch den Verkauf von Daten an Konkurrenten oder die Medien) usw. Man muss jedoch bedenken, dass eine solche Aktion nicht vorsätzlich sein muss – manchmal genügt ein kleiner Fehler, wie der Verlust eines Laptops oder das Senden einer E-Mail an die falsche Adresse.

Bedrohungen können in verschiedenen Formen auch von außen auf das Unternehmen gerichtet sein. Gerade bei Unternehmen, die wertvolle Daten verwalten, könnte das beispielsweise ein Spion sein, der, von außen bezahlt, in das Unternehmen eindringt, um vorsätzlich Daten zu stehlen.

Es gibt auch natürliche Bedrohungen wie Feuer oder Überschwemmung. In diesem Fall sind nicht nur die Daten, sondern auch die Hardware und (vor allem) die Mitarbeiter gefährdet!

Physische Sicherheit: Wachmann überprüft Kamerabilder.

Richtlinien zur physischen Sicherheit

Die genaue Liste der Schutzmaßnahmen hängt weitgehend von den Bedürfnissen des Unternehmens ab. Je höher der Wert der Geräte oder Daten ist, desto größer sind die Schritte, die zu deren Schutz unternommen werden sollten. Eine ordentliche Alarmanlage ist unerlässlich, um zu verhindern, dass eine unbefugte Person in das Büro oder die Serverräume gelangt. Bevor jemand die Büroräume betritt, sollte er die entsprechenden Sicherheitskontrollpunkte (z. B. Tore oder Wächter) passieren. Der Eingang zum Gebäude sollte mit mehr als nur Schlössern gesichert werden. Anstelle eines einfachen Schlüssels können auch Magnetkarten verwendet werden. Diese Karten ermöglichen es, zu überprüfen, wer im Gebäude ist bzw. war, oder den Zugang einzelner Mitarbeiter zum Büro zu bestimmten Zeiten einzuschränken.

Außerdem lohnt es sich, in Kamera- und Sensorsysteme zu investieren, die Bewegungen verfolgen. Denken Sie in diesem Fall daran, eine Beleuchtung zu installieren, die die Überwachung besonders kritischer Bereiche (vor allem nach Feierabend) erleichtert. Rauch-, Wärme- oder Wassermelder ermöglichen es, im Falle eines Brandes oder einer Überschwemmung im Büro schnell zu reagieren. Bei risikoreichen Daten und/oder besonders gefährdeten Standorten sollten die Eingänge zum Gebäude oder zu den Serverräumen jederzeit durch Wachpersonal geschützt werden.

Eine weitere Möglichkeit ist der Einsatz von IoT-Lösungen zur Sicherung von Serverräumen oder auch mobilen Wertgütern. Mit Kameras, Sensoren, digitalen Schlüsseln und Asset-Trackern lassen sich ganzheitliche Systeme realisieren, in denen sich passive Überwachung und aktiver Schutz intelligent kombinieren lassen.

Es gibt viele verschiedene Sicherheitssysteme, doch bevor man eines davon implementiert, sollten alle möglichen Szenarien so gründlich wie möglich analysiert werden.

Physikalische Sicherheit as-a-service

"In Europa gab die Mehrheit der IT-Manager (77 %) an, dass die physische Sicherheit der Vermögenswerte ihres Unternehmens veraltet ist.“ (“76% Security Professionals Face Cybersecurity Skills Shortage: Report.” May 7.2020. CISOMAG.). Traditionelle Methoden zum Schutz von Daten, Software, Hardware und Personal müssen aufgerüstet werden. PSaaS (Physical Security as-a-Service) ist eine Cloud-basierte Schnittstelle, die die Verwaltung von Türen, Schlössern, Alarmen und vielem mehr ermöglicht.

Der große Vorteil dieser Lösung ist, dass die Sicherheit des Büros jederzeit, überall und mit jedem Gerät sichergestellt und überwacht werden kann. Wenn zum Beispiel die Tür geöffnet oder geschlossen wird oder der Alarm aktiviert oder deaktiviert wird, erhalten die Manager sofort eine Benachrichtigung, die ihnen mitteilt, wann und von wem die Aktion durchgeführt wurde. So ist es möglich, schneller zu reagieren und die entsprechenden Schritte einzuleiten. Außerdem können Berechtigungen einfach verwaltet werden, so dass Mitarbeiter nur Zugang zu den Bereichen haben, die sie benötigen.

Ihr IT-Partner berät Sie gerne dabei, die richtige Lösung für Ihre Anforderungen zu finden und unterstützt Sie bei Installation und Training der Mitarbeiter.

Image of business people shaking hands after becoming partners

Jetzt ALSO-Partner werden

Partnerschaft ist profitabel. Mit ALSO.

Für Reseller Für Hersteller