Sicherheit

Das Rechenzentrum befindet sich auf dem Betriebsgelände. Die Pforte ist rund um die Uhr mit 2 Personen besetzt. Die Schlüsselausgabe wird im Schlüsselbuch dokumentiert. Außerdem wird jeder Besucher des Rechenzentrums mit dem Namen, sowie den Zeiten des Ein- und Austritts erfasst.

Sicherheit

Das Rechenzentrum befindet sich auf dem Betriebsgelände. Die Pforte ist rund um die Uhr mit 2 Personen besetzt. Die Schlüsselausgabe wird im Schlüsselbuch dokumentiert. Außerdem wird jeder Besucher des Rechenzentrums mit dem Namen, sowie den Zeiten des Ein- und Austritts erfasst.

Ihre Daten in einem Bunker - sicherer geht es nicht

Ihre Daten in einem Bunker - sicherer geht es nicht

Der gesamte Bereich ist videoüberwacht. Zudem sind Stolperdrahte mit Alarmierungsfunktion vorhanden, sowie Zäune mit Übersteigschutz, die das Gelände sichern. Die Türen zum Rechenzentrum sind mit einem Card Reader oder Schlüssel gesichert. Bewegungssensoren und eine Alarmanlage überwachen die Zugänge und Flure des Rechenzentrums.

Um zu den IT-Flächen zu gelangen, ist eine Vereinzelungsanlage mit biometrischer Erkennung installiert. Um in die IT-Räume zu gelangen, wird die entsprechende Karte und der Schlüssel benötigt. Damit sind vier Sicherheitslevel implementiert. Der Zugang zu den Technikräumen und den IT-Räumen ist getrennt. Die Technikräume sind oberirdisch über dem Bunker aufgebaut. Ein Schwerlastaufzug erlaubt den Transport der Racks im Gebäude. Die Lage des Rechenzentrums befindet sich nicht in einem Erdbebengebiet, einem Hochwassergebiet, einer Einflugschneise, in der Nähe eines AKWs oder Chemieparks.