Identity- und Access-Management als Zentrum einer Security-Strategie Zugangskontrollen schützen das Geschäft

Autor / Redakteur: Reinhard Bertram / Dr. Andreas Bergler

Erst eine hinreichende physische Absicherung des Rechenzentrums, dort wo der lebenserhaltende Puls für die Geschäftsprozesse schlägt, macht die Rund-um-Sicherheit komplett.

Anbieter zum Thema

Vorkommnisse in der IT-Infrastruktur zu überwachen und bei Bedarf korrigierend einzugreifen reicht nicht. Neben der Absicherung und Überwachung der logischen Infrastruktur ist für stets verfügbare und performante IT-Services eine Absicherung und Überwachung der physischen Infrastruktur notwendig.

Vernachlässigte Aspekte

Server und Speicher werden zentralisiert, konsolidiert und virtualisiert. Der Schutz der geballten Verarbeitungskraft und Datenvorhaltung vor unberechtigten physischen Eingriffen ist dabei wichtiger denn je. Denn physische Attacken würden sich bei dieser sensiblen Konzentration an IT-Intelligenz doppelt verheerend auswirken. Das gilt für das Rechenzentrum in Eigenregie ebenso wie für das externe Datacenter, aus dem heraus das Unternehmen IT-Services bezieht.

Bildergalerie

Ein Problem in den Unternehmen: Von den Anbietern sensibilisiert, die IT-Ressourcen nach allen Regeln der Kunst auf logischer Ebene abzusichern, kommt hier der physische Schutz oftmals zu kurz. So können zum Beispiel durch Externe, die sich berechtigt oder unberechtigt in den Firmengebäuden aufhalten, Gefahren für den »Motor IT« ausgehen.

Ein hinreichender physischer Schutz der IT-Ressourcen heißt heute nicht nur, die Ablauffähigkeit der Server-Verarbeitung und Datenbelieferung zu gewährleisten, beispielsweise durch Redundanz, Hot-Stand-by, Plattenspiegelung und durch eine USV (Unterbrechungsfreien Stromversorgung).

Schutzschirm ausweiten

Identity- und Access-Management (IAM) für eine umfassende logische Zugangs- und Zugriffskontrolle erlaubt, darin eine physische Zugangskontrolle einzubetten. Sie kann, wie die logische Zugangs- und Zugriffskontrolle, zentral und damit wirtschaftlich mitverwaltet werden.

Lesen Sie auf der nächsten Seite, welche Vorteile kombinierte Systeme bieten.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2014269)