Wie schaffe ich ein individuelles Überwachungskonzept vor Ort

Der Virusschutz – Geschützt vor Spam-Mails
14. September 2022
Wie wird Cloud Computing eingesetzt?
19. September 2022

Wie schaffe ich ein individuelles Überwachungskonzept vor Ort

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) informiert regelmäßig über wichtige Aspekte der modernen Informationstechnologie. Dabei sind sichere Dienste, vor allem für Unternehmen, ein wichtiger Bestandteil. Um eine entsprechende Sicherheit zu garantieren, ist ein Überwachungskonzept vor Ort notwendig.

Was nützt ein Überwachungskonzept vor Ort?

Ein Überwachungskonzept vor Ort durch die Anbindung der Cloud an lokale Rechenzentren bietet Unternehmen zahlreiche Vorteile. So wird die IT-Sicherheit, die für Kunden-, Mitarbeiter- und Unternehmensdaten von größter Bedeutung ist, an Spezialisten ausgelagert.

Damit verbunden können die Kosten für teure Hardware und IT-Fachpersonal reduziert werden. Außerdem ist die Infrastruktur von Rechenzentren auf bestmöglichen Schutz sowohl vor physischen Gefahren wie Diebstahl oder Brände als auch vor digitalen Gefahren ausgelegt. Dafür kommen modernste Infrastrukturen zum Einsatz, die einzig auf den Schutz sensibler Daten ausgerichtet sind.

Wie werden Rechenzentren im Cloud-Computing genutzt?

Cloud-Computing ist die Nutzung von Servern, Speichern oder auch Anwendungen über bestimmte Dienste im Internet, die sogenannte Cloud. Die virtuellen Dienste werden über Server eines Remote-Anbieters genutzt. Meist können die Ressourcen flexibel genutzt werden, die Abrechnung erfolgt über eine monatliche Pauschale oder nach Bedarf. Der Remote-Anbieter verwaltet seine Server zentral in einem Rechenzentrum. Dadurch kann er sich den idealen Sicherheitsmaßnahmen widmen, um die Daten, die auf den Servern gespeichert werden, bestmöglich zu schützen. Das Unternehmen profitiert ebenfalls, weil Anschaffungs- und Wartungskosten entfallen.

Was umfassen solche Sicherheitsvorkehrungen beim Cloud-Computing?

Die Sicherheitsvorkehrungen betreffen einerseits Schutz vor digitalen Gefahren, also Hacker-Angriffen. Hacker haben das beständige Ziel, sich aus verschiedenen Gründen unbefugten Zugriff in IT-Systeme zu verschaffen. Manche möchten sich dadurch finanzielle Vorteile verschaffen, andere zielen auf die Sabotage der Systeme ab. Jede Sicherheitsvorkehrung ist deshalb nur für eine begrenzte Zeit aktuell.

Um Server nachhaltig vor Eindringlingen zu schützen, ist eine beständige Beobachtung und Anpassung der Schutzmaßnahmen notwendig. In einem Rechenzentrum wird diese Aktualisierung der digitalen Sicherheitsvorkehrungen von speziell zu diesem Zweck ausgebildetem Fachpersonal durchgeführt. Unternehmen, die Cloud-Computing nutzen, können also sicher sein, dass ihre sensiblen Daten zu jedem Zeitpunkt bestmöglich gegen digitale Angriffe geschützt sind.

Doch nicht nur digitale Angriffe stellen eine Gefahr für die IT-Infrastruktur dar, auch physische Gefahren sind eine Bedrohung. Stromausfälle können das komplette System eines Unternehmens lahmlegen, sodass eine zuverlässige Absicherung erfolgen muss.

Die Hardware der IT-Infrastruktur besteht aus vielen elektronischen Geräten. Ein Kurzschluss kann zum Funkenflug und im schlimmsten Fall zur Brandentwicklung führen. Jedes Rechenzentrum benötigt demnach auch einen effektiven Brandschutz. Brandmeldeanlagen, die zu einer raschen Bekämpfung eines ausgebrochenen Feuers beitragen, gehören daher zur Grundausstattung. Darüber hinaus müssen alle sich im Rechenzentrum befindlichen Geräte gegen Wasser und andere Löschmaßnahmen geschützt sein, um weitere Schäden zu verhindern.

Der Schutz gegen unbefugten analogen Zugriff ist eine weitere Maßnahme, die in Rechenzentren zur Sicherheit der Server unternommen wird. Das betrifft einerseits Methoden, um externe Personen von den sensiblen Daten fernzuhalten. Eine Abriegelung des Rechenzentrums nach außen verbunden mit einer kontinuierlichen Videoüberwachung gehört deshalb zum Standardrepertoire jedes Rechenzentrums.

Doch auch Mitarbeiter haben keinen unkontrollierten Zugang, sondern müssen sich autorisieren, wenn sie Kontakt zu sensiblen Daten haben. Die Aufzeichnung über Zugriffe sorgt für eine lückenlose Dokumentation.

Wie gewährleiste ich eine gute Energieversorgung im Cloud-Computing?

Die Energieversorgung ist im Cloud-Computing essenziell, damit das Unternehmen permanent und garantiert die gebuchten Ressourcen nutzen kann. Daher sollten spezielle Strukturen genutzt werden, mit denen das Rechenzentrum ans Stromnetz angeschlossen wird.

Ein Beispiel ist die sogenannte Ringstruktur. Bei dieser verläuft die Stromversorgung von einer zentralen Quelle aus ringförmig, das bedeutet, jedes angeschlossene Gerät wird über zwei Leitungen versorgt. Das hat den Vorteil, dass im Falle einer Störung nicht das gesamte Netz ausfällt, im Gegensatz zur Strahlenstruktur, bei der die Versorgung von der Quelle zum Endziel linear verläuft. Ein Ausfall hat hier zur Folge, dass die Stromversorgung aller nachfolgenden Geräte unterbrochen wird.

Fazit


Viele Maßnahmen sind notwendig, um sensible Daten zuverlässig gegen jede Art von Bedrohung zu schützen. Für ein Unternehmen sind diese Maßnahmen mit hohen Kosten sowie der Beschäftigung von Fachpersonal verbunden. Cloud-Computing ist eine Möglichkeit, die IT-Sicherheit an lokale Rechenzentren auszulagern und so von höchsten Sicherheitsstandards und garantierter Aktualität zu profitieren.