Bei Organisationen aus dem gesamten Branchenspektrum treibt das gestiegene Bewusstsein sowohl für physische als auch für Cyber-Bedrohungen erhöhte Investitionen in Automatisierungs- und Sicherheitssysteme für die Gebäudesicherheit voran. Sie setzen mehr Zugangskontrollen, mehr Kameras, mehr Alarme, mehr Notstromversorgungssysteme, mehr Protokolle und Datenbanken ein.
Doch diese und andere Gebäudeautomations- und Sicherheitssysteme sind nur so lange effektiv, wie die Server, die sie unterstützen, in Betrieb sind.
Ansätze zur Gebäudeautomatisierung und Verfügbarkeit von Sicherheitssystemen lassen sich im Allgemeinen in drei Kategorien einteilen:
1. Datensicherungen und -wiederherstellungen
2. Hohe Verfügbarkeit (HA)
3. Kontinuierliche Verfügbarkeit (CA)
Welcher dieser drei allgemeinen Ansätze für Ihre Gebäudesicherheitsanwendungen erforderlich ist, hängt von einer Reihe von Faktoren ab.
Zunächst ist es jedoch wichtig, den Zustand Ihrer aktuellen Infrastruktur für die Sicherheitsautomatisierung zu ermitteln. Auch wenn Ihre Systemarchitektur als “hochverfügbar” angepriesen wird, wird dieser Begriff häufig zur Beschreibung einer Vielzahl von Ausfallsicherungsstrategien verwendet, von denen einige fehlertoleranter sind als andere. Wird es im Falle eines Serverausfalls zu einem Sicherheitsdefizit kommen? Können wichtige Daten verloren gehen? Erfolgt die Ausfallsicherung automatisch oder ist ein Eingreifen erforderlich?
[sc name=”Edge_1″]
Die Bewertung der potenziellen Schwachstellen Ihrer Infrastruktur kann Ihnen helfen, ein falsches Gefühl der Sicherheit zu vermeiden, das zurückkommen und Sie heimsuchen könnte. Diese Einsicht hilft Ihnen auch bei der Definition Ihrer Bedürfnisse und führt Sie zu den für Ihre Umgebung am besten geeigneten Strategien für die Verfügbarkeit von Automatisierungs- und Sicherheitssystemen.
Wie viel Verfügbarkeit brauchen Sie also? Natürlich wäre es ideal, wenn Sie für alle Ihre Sicherheitsanwendungen im gesamten Unternehmen ein Höchstmaß an Fehlertoleranz bereitstellen würden. Aber die Kosten für eine solche Strategie könnten unerschwinglich sein. Außerdem benötigen nicht alle Sicherheitsanwendungen die höchste Betriebszeit.
Beispielsweise können einige Anwendungen in einem mehrstufigen Ansatz eingesetzt werden. Bei dieser Anordnung könnte es einen “Master-Server” an einem zentralen Standort geben, der ein Netzwerk von Standortservern steuert, die regelmäßig Daten zurück zum Master-Server zwischenspeichern. In diesem Szenario könnten Sie den Master-Server als FT konfigurieren, aber entscheiden, dass HA für die Standortserver angesichts ihrer Arbeitslasten angemessen ist. Es hängt alles von der Kritikalität der Funktion jedes Servers innerhalb der Sicherheits-Automatisierungsarchitektur ab.
Die sorgfältige Bewertung Ihrer Anforderungen für jede Sicherheitsanwendung und die Planung Ihrer Infrastruktur, um ein angemessenes Verfügbarkeitsniveau zu gewährleisten, ist der Schlüssel zum Ausgleich zwischen Ihren realen Anforderungen und den Realitäten Ihres Budgets.
Sind Ihre Gebäudesicherheits- und -automatisierungssysteme für den Katastrophenfall gerüstet? Sehen Sie sich diese Infografik mit den wichtigsten Statistiken aus der Stratus 2015 Building Security and Automation Survey an.
[sc name=”Verfügbarkeit_CTA_1″]