Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, Oktober 19, 2011 23:00 - noch keine Kommentare
Umfassender Schutz eines Rechenzentrums benötigt breite Datenbasis
APC by Schneider Electric rät zur ganzheitlichen Überwachung physikalischer Risiken
[datensicherheit.de, 19.10.2011] Überwachungs- und Warnfunktionen seien inzwischen die Regel im Rechenzentrum, doch Aspekte wie Server-Eingangstemperaturen, Wasserlecks, der Zutritt nicht autorisierter Personen oder ein Fehlverhalten der Mitarbeiter würden bisher kaum systematisch überwacht. APC by Schneider Electric rät daher Rechenzentrumsbetreibern, alle potenziellen Risiken zu überwachen, damit die Geräte und Daten sicher und geschützt sind:
So sei es Aufgabe der USV-Geräte – eben z.B. jener von APC by Schneider Electric – routinemäßig die Stromqualität zu kontrollieren, wie auch die Belastung und den Akku-Ladezustand. Sogenannte „Power Distribution Units“ (PDUs) überwachen die Stromkreisbelastung, während Sensoren in den Kühleinheiten die Luftein- und -ausgangstemperaturen sowie den Filterstatus messen. Die baurechtlich vorgeschriebenen Feuerlöschsysteme kontrollieren zudem die Rauch- und Wärmeentwicklung. Zu den physikalischen Bedrohungen im Serverraum und Rechenzentrum zählen aber auch Aspekte, die sich nicht mithilfe der integrierten Funktionen anzeigen lassen. Dazu gehört beispielsweise die Luftqualität – also Temperatur oder Fremdstoffbelastung. Für die meisten Rechenzentren empfiehlt sich der Einsatz von Sensoren zur Messung der Temperatur, Luftfeuchtigkeit sowie zur Leckerkennung. Für einen vollständigen Schutz der Geräte können je nach Bedarf außerdem Glasbruch-, Vibrations-, Rauch-, oder Staubsensoren integriert werden.
Zum Schutz gegen menschliches Versagen und Fehlverhalten sind digitale Videokameras empfehlenswert – wie z.B. die „NetBotz“ von APC by Schneider Electric. Auch Bewegungssensoren sowie Rack- und Raum-Schließschalter sind sinnvoll, um die Kontrolle über die Personen zu behalten, die Zutritt zu den IT-Räumen haben. Sind die Sensoren ausgewählt und platziert, geht es um die richtige Bewertung und Analyse der von den Sensoren gesammelten Daten. Dafür müssen die Informationen gefiltert und ausgewertet und die beste Vorgehensweise bei außergewöhnlichen Ereignissen bestimmt werden. Es gibt beispielsweise die Möglichkeit, automatische Maßnahmen auf Grundlage definierter Schwellenwerte einzuleiten oder Warnmeldungen an fest definierte Personen zu versenden. Um Trends abzuleiten, ist zudem die langfristige Sammlung von Daten empfehlenswert.
Die Spezifizierung und Planung eines derartigen Überwachungssystems erscheint vielen Unternehmen oft kompliziert und aufwändig. Mit Hilfe von Tools kann dieser Prozess vereinfacht werden, wie etwa mit „StruxureWare for Datacenters“ von Schneider Electric, denn damit lässt sich auf Grundlage der Eckdaten automatisch die geeignete Anzahl von Sensoren und Sammelstellen ermitteln. So können ohne großen Aufwand Protokolle erstellt und kritische Sicherheitslücken geschlossen werden.
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche, Studien - Dez. 2, 2025 0:18 - noch keine Kommentare
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
weitere Beiträge in Branche
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren