{"id":22404,"date":"2023-11-30T06:18:51","date_gmt":"2023-11-30T05:18:51","guid":{"rendered":"https:\/\/news.save.ch\/?p=22404"},"modified":"2023-11-20T14:16:09","modified_gmt":"2023-11-20T13:16:09","slug":"sicherheitssysteme-in-rechenzentren","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/sicherheitssysteme-in-rechenzentren\/","title":{"rendered":"Planification conforme aux normes des syst\u00e8mes de s\u00e9curit\u00e9 dans les centres de calcul"},"content":{"rendered":"<figure id=\"attachment_22405\" aria-describedby=\"caption-attachment-22405\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-22405\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-680x453.jpg\" alt=\"Contr\u00f4le d&#039;acc\u00e8s\" width=\"680\" height=\"453\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-680x453.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1024x683.jpg 1024w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-768x512.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1536x1024.jpg 1536w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-2048x1365.jpg 2048w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-375x250.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-525x350.jpg 525w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1000x667.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg 1200w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-22405\" class=\"wp-caption-text\">Pour un centre de calcul, il faut un concept global de contr\u00f4le d'acc\u00e8s. Photo : R. Str\u00e4ssle<\/figcaption><\/figure>\n<p>Les centres de donn\u00e9es sont parfois tr\u00e8s spectaculaires et visibles, mais ils sont bien plus souvent cach\u00e9s quelque part et ne sont pas facilement perceptibles par le public. Quoi qu'il en soit, toutes ces infrastructures ont besoin d'un concept global de s\u00e9curit\u00e9 et de disponibilit\u00e9. Alors qu'il y a encore une quinzaine d'ann\u00e9es, on agissait le plus souvent avec des solutions de bonnes pratiques, une s\u00e9rie de normes s'est d\u00e9velopp\u00e9e depuis pour devenir l'\u00e9tat de l'art, qui r\u00e9git entre autres le th\u00e8me du contr\u00f4le d'acc\u00e8s de mani\u00e8re globale et en fonction des risques. Il s'agit de la s\u00e9rie EN 50600 qui, entre-temps, est \u00e9galement devenue de plus en plus populaire en tant que s\u00e9rie de normes ISO 22237 valable dans le monde entier.<\/p>\n<h3>Conna\u00eetre plus qu'une norme individuelle<\/h3>\n<p>Pour consid\u00e9rer le domaine des concepts de contr\u00f4le d'acc\u00e8s pour les centres informatiques dans son ensemble, il ne suffit pas de conna\u00eetre une seule norme individuelle traitant des syst\u00e8mes de s\u00e9curit\u00e9. La s\u00e9rie de normes prend plut\u00f4t en compte, dans plusieurs documents, les facettes architecturales, techniques et organisationnelles de cette th\u00e9matique. Ainsi, la partie 1 de la s\u00e9rie de normes, qui d\u00e9crit des concepts g\u00e9n\u00e9raux, contient d\u00e9j\u00e0 des dispositions importantes concernant la structure des zones de protection et la conception de l'architecture de s\u00e9curit\u00e9. Par ailleurs, la partie 2-1 de la s\u00e9rie de normes traite de la construction des b\u00e2timents et se concentre logiquement sur le th\u00e8me du contr\u00f4le d'acc\u00e8s. Enfin, les aspects techniques sont trait\u00e9s dans la partie 2-5.<\/p>\n<p>Cette h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 peut d\u00e9concerter au premier abord, mais elle s'explique par le caract\u00e8re global d'un sujet comme le contr\u00f4le d'acc\u00e8s. Si l'on ne d\u00e9finit pas clairement le concept de zone d\u00e8s le d\u00e9but et si l'on ne prend pas de mesures de construction appropri\u00e9es pour les transitions entre les zones, on ne peut que boucher les trous avec un syst\u00e8me technique de contr\u00f4le d'acc\u00e8s et obtenir ainsi des r\u00e9sultats h\u00e9t\u00e9rog\u00e8nes et insatisfaisants. Dans cette mesure, la m\u00e9thodologie d\u00e9crite est tout \u00e0 fait coh\u00e9rente, car elle permet de garantir que les syst\u00e8mes architecturaux et techniques les plus divers puissent reproduire de mani\u00e8re homog\u00e8ne et coordonn\u00e9e des processus de s\u00e9curit\u00e9 appropri\u00e9s. D'ailleurs, cela ne vaut pas seulement pour les syst\u00e8mes de contr\u00f4le d'acc\u00e8s, mais aussi pour de nombreux autres sujets li\u00e9s \u00e0 la s\u00e9curit\u00e9 et \u00e0 la disponibilit\u00e9.<\/p>\n<h3>Approche ax\u00e9e sur les risques<\/h3>\n<p>Concr\u00e8tement, la norme EN 50600-1 d\u00e9crit la d\u00e9termination des bases pour toutes les autres mesures de s\u00e9curit\u00e9. La norme se base de mani\u00e8re tr\u00e8s cons\u00e9quente sur une approche orient\u00e9e sur les risques. Cela signifie qu'une analyse des risques, qui consid\u00e8re d'une part les effets d'un \u00e9v\u00e9nement potentiellement dommageable et d'autre part la probabilit\u00e9 d'occurrence, constitue la base d'une classification du site correspondant :<\/p>\n<ul>\n<li>pour les classes de disponibilit\u00e9 technique ainsi que<\/li>\n<li>pour un concept de classe de protection en mati\u00e8re de s\u00e9curit\u00e9<\/li>\n<\/ul>\n<p>Toutes les zones d'un centre de calcul sont attribu\u00e9es \u00e0 des classes de protection d\u00e9termin\u00e9es, ind\u00e9pendamment de leur taille, et il en r\u00e9sulte des zones de protection. La r\u00e9partition des classes de protection a ensuite des cons\u00e9quences sur les exigences :<\/p>\n<ul>\n<li>Protection contre l'acc\u00e8s non autoris\u00e9<\/li>\n<li>Protection contre les effractions<\/li>\n<li>Protection contre les \u00e9v\u00e9nements internes et externes li\u00e9s \u00e0 l'environnement<\/li>\n<\/ul>\n<p>Ainsi, d\u00e8s le d\u00e9but d'un processus de planification, on obtient des directives pour l'\u00e9tablissement de limites entre les zones de protection ainsi que des exigences concernant les mesures actives et passives pour soutenir les classes de protection d'un point de vue architectural et technique.<\/p>\n<p>La norme EN 50600-2-1 quantifie et d\u00e9crit ensuite le sujet en d\u00e9finissant la conception des barri\u00e8res physiques identifiables respectivement pour les classes de protection 1 \u00e0 4. Des qualit\u00e9s correspondantes, d\u00e9riv\u00e9es de la norme EN 1627 et des qualit\u00e9s de r\u00e9sistance connues ici (classes RC), sont attribu\u00e9es ici \u00e0 chaque classe de protection en tant qu'exigences minimales.<\/p>\n<p>La description est divis\u00e9e en deux grandes rubriques : espaces ext\u00e9rieurs et construction de b\u00e2timents. La distinction est importante, car la r\u00e9f\u00e9rence aux cl\u00f4tures et autres \u00e9l\u00e9ments similaires \u00e0 la norme EN 1627 n'est pas tout \u00e0 fait correcte d'un point de vue m\u00e9thodologique, la norme EN 1627 s'appliquant en fait aux \u00e9l\u00e9ments qui sont int\u00e9gr\u00e9s dans les murs. Mais la m\u00e9thodologie des temps de r\u00e9sistance est ici d\u00e9lib\u00e9r\u00e9ment projet\u00e9e sur les cl\u00f4tures et autres, ce qui constitue une d\u00e9marche tout \u00e0 fait l\u00e9gitime et compr\u00e9hensible.<\/p>\n<p>Dans les d\u00e9clarations pour les deux domaines, les exigences sont alors \u00e0 peu pr\u00e8s identiques : pour les deux premi\u00e8res zones de protection vues de l'ext\u00e9rieur, dans lesquelles les classes de protection 1 et 2 s'appliquent, l'utilisation d'\u00e9l\u00e9ments de la classe de r\u00e9sistance RC 2 ou de son \u00e9quivalent est recommand\u00e9e comme d\u00e9crit. Pour les zones plus \u00e9lev\u00e9es des classes de protection 3 et 4, une protection selon la classe de r\u00e9sistance RC 2 ou l'\u00e9quivalent est exig\u00e9e et une protection selon la classe de r\u00e9sistance RC 3 ou l'\u00e9quivalent est recommand\u00e9e.<\/p>\n<h3>Quatre niveaux de Zuko<\/h3>\n<p>La norme EN 50600-2-5 est encore plus pr\u00e9cise en ce qui concerne les zones de protection ; concr\u00e8tement, elle attribue des surfaces typiques aux classes de protection :<\/p>\n<ul>\n<li>La classe 1 correspond donc \u00e0 des espaces publics ou semi-publics.<\/li>\n<li>La classe 2 correspond \u00e0 une surface dont l'acc\u00e8s est r\u00e9serv\u00e9 aux personnes autoris\u00e9es.<\/li>\n<li>Il en va de m\u00eame pour la classe 3, mais le cercle des personnes autoris\u00e9es est r\u00e9duit.<\/li>\n<li>Cela se poursuit en classe 4.<\/li>\n<\/ul>\n<p>Les classes de protection croissantes sont associ\u00e9es \u00e0 des mesures croissantes de contr\u00f4le d'acc\u00e8s. Les surfaces qui n\u00e9cessitent la plus grande protection contre les acc\u00e8s non autoris\u00e9s sont plac\u00e9es dans la classe de protection la plus \u00e9lev\u00e9e. Celle-ci correspond au concept bien connu du principe de la pelure d'oignon.<\/p>\n<p>Pens\u00e9 en termes de mesures concr\u00e8tes de contr\u00f4le d'acc\u00e8s, il en r\u00e9sulte quatre niveaux de contr\u00f4le d'acc\u00e8s :<\/p>\n<ol>\n<li>l'identification<\/li>\n<li>l'authentification \u00e0 un seul facteur<\/li>\n<li>l'authentification \u00e0 deux facteurs<\/li>\n<li>emp\u00eacher l'entr\u00e9e de personnes non autoris\u00e9es gr\u00e2ce \u00e0 des dispositifs d'isolement<\/li>\n<\/ol>\n<p>Par la suite, diff\u00e9rentes situations spatiales jouant un r\u00f4le dans le concept d'acc\u00e8s sont trait\u00e9es. Il s'agit notamment de<\/p>\n<ul>\n<li>Voies d'acc\u00e8s<\/li>\n<li>Places de parking<\/li>\n<li>Zones d'acc\u00e8s s\u00e9par\u00e9es pour le personnel et les visiteurs<\/li>\n<li>Armoires et racks pour serveurs<\/li>\n<\/ul>\n<p>En outre, l'ex\u00e9cution concr\u00e8te des mesures de protection est sp\u00e9cifi\u00e9e plus pr\u00e9cis\u00e9ment au sein des diff\u00e9rentes classes de protection. Alors que dans la classe de protection 1, le tout est encore peu sp\u00e9cifique, des mesures concr\u00e8tes de contr\u00f4le d'acc\u00e8s technique sont exig\u00e9es au plus tard \u00e0 partir de la classe de protection 2. Naturellement, les mesures deviennent de plus en plus sp\u00e9cifiques dans les classes de protection sup\u00e9rieures.<\/p>\n<h3>Exigences techniques<\/h3>\n<p>Dans un autre chapitre de la norme, des exigences sont pos\u00e9es aux syst\u00e8mes techniques. Outre le syst\u00e8me de vid\u00e9osurveillance, les syst\u00e8mes de d\u00e9tection d'intrusion et d'agression, le syst\u00e8me de contr\u00f4le d'acc\u00e8s est \u00e9galement trait\u00e9 en tant que syst\u00e8me technique, mais seulement sur une demi-page. Un renvoi \u00e0 d'autres normes EN pertinentes, notamment la norme EN 60839-11, a \u00e9t\u00e9 judicieusement \u00e9tabli, mais malheureusement sans r\u00e9f\u00e9rence directe aux diff\u00e9rentes classes et rubriques que l'on trouve en abondance dans la s\u00e9rie de normes mentionn\u00e9e. Ceux qui connaissent la s\u00e9rie EN 60839 savent \u00e0 quel point les installations peuvent \u00eatre planifi\u00e9es de mani\u00e8re sp\u00e9cifique. En fin de compte, il manque ici encore nettement de substance, par exemple en \u00e9tablissant une corr\u00e9lation entre les classes de protection et diff\u00e9rentes expressions de la norme mentionn\u00e9e.<\/p>\n<p>Une \u00e9num\u00e9ration conclut le sujet sur les exigences \u00e0 prendre en compte, \u00e0 savoir<\/p>\n<ul>\n<li>Type de contr\u00f4le<\/li>\n<li>Directionnalit\u00e9<\/li>\n<li>\u00c9viter les acc\u00e8s r\u00e9p\u00e9t\u00e9s et les utilisations r\u00e9p\u00e9t\u00e9es<\/li>\n<li>\u00e9mission d'une alarme en cas de tentative d'acc\u00e8s non autoris\u00e9<\/li>\n<li>Application de contr\u00f4les d'acc\u00e8s programm\u00e9s<\/li>\n<\/ul>\n<p>En fin de compte, il appara\u00eet clairement ici qu'un planificateur ne peut pas simplement tirer d'une norme sa proc\u00e9dure individuelle, mais qu'il obtient plut\u00f4t de nombreux points de rep\u00e8re sur les th\u00e8mes dont il doit s'occuper.<\/p>\n<p>La norme EN 50600-3-1 d\u00e9crit \u00e0 cet effet des processus et des proc\u00e9dures pour l'exploitation et la maintenance des installations. Comme ces th\u00e8mes rel\u00e8vent de la responsabilit\u00e9 de l'exploitant, il est d'autant plus pr\u00e9cieux que la saisie de cette th\u00e9matique dans la s\u00e9rie de normes garantit que les concepts et les approches continuent \u00e0 \u00eatre appliqu\u00e9s m\u00eame apr\u00e8s l'ach\u00e8vement des processus de planification et de r\u00e9alisation. M\u00eame pour les nombreux audits et certifications ult\u00e9rieurs, il est toujours utile de s'orienter vers l'\u00e9tat de la technique, cet \u00e9tat \u00e9tant d\u00e9finitivement repr\u00e9sent\u00e9 par la s\u00e9rie de normes.<\/p>\n<p>En substance, on peut dire que la planification des syst\u00e8mes de contr\u00f4le d'acc\u00e8s dans les centres de calcul selon les normes mentionn\u00e9es suit essentiellement le bon sens. Toutes les mesures, qu'elles soient de nature architecturale, technique ou organisationnelle, trouvent leur justification dans une analyse initiale des risques, au cours de laquelle la probabilit\u00e9 d'occurrence et le montant potentiel des dommages sont consid\u00e9r\u00e9s. A partir de cette analyse, il convient de d\u00e9velopper un concept qui s'applique de mani\u00e8re globale \u00e0 toutes les mesures de s\u00e9curit\u00e9. En particulier, les limites entre les diff\u00e9rentes zones doivent \u00eatre \u00e9quip\u00e9es de syst\u00e8mes constructifs et technologiques sp\u00e9cifiques, conform\u00e9ment au principe de la pelure d'oignon, de sorte que plusieurs autres zones de protection se trouvent en amont de la zone la plus critique.<\/p>\n<p>Pour les planificateurs exp\u00e9riment\u00e9s, cette m\u00e9thodologie n'est pas une grande nouveaut\u00e9, mais la s\u00e9rie de normes mentionn\u00e9e repr\u00e9sente d\u00e9sormais clairement l'\u00e9tat de la technique. En ce sens, elle repr\u00e9sente un outil suppl\u00e9mentaire important pour les conseillers et les planificateurs de syst\u00e8mes de s\u00e9curit\u00e9 et prendra \u00e0 l'avenir une place de plus en plus importante dans le domaine de l'infrastructure informatique \u00e0 haute disponibilit\u00e9.<\/p>\n<p><em>L'auteur : J\u00f6rg Schulz est conseiller en s\u00e9curit\u00e9 chez VZM GmbH. Il est depuis longtemps membre de diff\u00e9rents comit\u00e9s de normalisation concernant la s\u00e9rie de normes EN 50600 ; entre autres dans le domaine de l'\u00e9lectrotechnique et dans le domaine des syst\u00e8mes de s\u00e9curit\u00e9.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Rechenzentren kommen mitunter sehr spektakul\u00e4r und augenscheinlich daher, viel \u00f6fter sind sie aber irgendwo verborgen und f\u00fcr die \u00d6ffentlichkeit nicht so leicht wahrnehmbar. Wie auch immer, all diese Infrastrukturen brauchen ein ganzheitliches Sicherheits- und Verf\u00fcgbarkeitskonzept. W\u00e4hrend man bis vor etwa 15 Jahren meist mit Best-Practice-L\u00f6sungen agierte, hat sich seither eine Normenreihe zum Stand der Technik [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":22405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3312],"tags":[1525],"class_list":["post-22404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-rechenzentren"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3312","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save<\/title>\n<meta name=\"description\" content=\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/sicherheitssysteme-in-rechenzentren\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save\" \/>\n<meta property=\"og:description\" content=\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/sicherheitssysteme-in-rechenzentren\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T05:18:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum\",\"datePublished\":\"2023-11-30T05:18:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"},\"wordCount\":1303,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"keywords\":[\"Rechenzentren\"],\"articleSection\":[\"SICHERHEIT\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\",\"name\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"datePublished\":\"2023-11-30T05:18:51+00:00\",\"description\":\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"width\":1200,\"height\":800,\"caption\":\"F\u00fcr ein Rechenzentrum braucht es ein ganzheitliches Zutrittskontrollkonzept. Bild: R. Str\u00e4ssle\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Planification conforme aux normes des syst\u00e8mes de s\u00e9curit\u00e9 dans les centres de donn\u00e9es - Save","description":"Une infrastructure hautement performante et hautement disponible comme un centre de donn\u00e9es doit \u00eatre prot\u00e9g\u00e9e de mani\u00e8re ad\u00e9quate.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/sicherheitssysteme-in-rechenzentren\/","og_locale":"fr_FR","og_type":"article","og_title":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save","og_description":"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.","og_url":"https:\/\/news.save.ch\/fr\/sicherheitssysteme-in-rechenzentren\/","og_site_name":"Save","article_published_time":"2023-11-30T05:18:51+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Roger Str\u00e4ssle","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum","datePublished":"2023-11-30T05:18:51+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"},"wordCount":1303,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","keywords":["Rechenzentren"],"articleSection":["SICHERHEIT"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/","url":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/","name":"Planification conforme aux normes des syst\u00e8mes de s\u00e9curit\u00e9 dans les centres de donn\u00e9es - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","datePublished":"2023-11-30T05:18:51+00:00","description":"Une infrastructure hautement performante et hautement disponible comme un centre de donn\u00e9es doit \u00eatre prot\u00e9g\u00e9e de mani\u00e8re ad\u00e9quate.","breadcrumb":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","width":1200,"height":800,"caption":"F\u00fcr ein Rechenzentrum braucht es ein ganzheitliches Zutrittskontrollkonzept. Bild: R. Str\u00e4ssle"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/fr\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/22404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=22404"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/22404\/revisions"}],"predecessor-version":[{"id":22408,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/22404\/revisions\/22408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/22405"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=22404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=22404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=22404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}