{"id":22404,"date":"2023-11-30T06:18:51","date_gmt":"2023-11-30T05:18:51","guid":{"rendered":"https:\/\/news.save.ch\/?p=22404"},"modified":"2023-11-20T14:16:09","modified_gmt":"2023-11-20T13:16:09","slug":"sicherheitssysteme-in-rechenzentren","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/sicherheitssysteme-in-rechenzentren\/","title":{"rendered":"Pianificazione conforme agli standard dei sistemi di sicurezza nel data center"},"content":{"rendered":"<figure id=\"attachment_22405\" aria-describedby=\"caption-attachment-22405\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-22405\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-680x453.jpg\" alt=\"Controllo degli accessi\" width=\"680\" height=\"453\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-680x453.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1024x683.jpg 1024w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-768x512.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1536x1024.jpg 1536w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-2048x1365.jpg 2048w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-375x250.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-525x350.jpg 525w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-1000x667.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg 1200w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-22405\" class=\"wp-caption-text\">Per un centro dati \u00e8 necessario un concetto di controllo degli accessi completo. Immagine: R. Str\u00e4ssle<\/figcaption><\/figure>\n<p>I centri dati a volte appaiono molto spettacolari ed evidenti, ma molto pi\u00f9 spesso sono nascosti da qualche parte e non facilmente visibili al pubblico. In ogni caso, tutte queste infrastrutture necessitano di un concetto olistico di sicurezza e disponibilit\u00e0. Mentre fino a circa 15 anni fa si utilizzavano generalmente soluzioni basate sulle migliori pratiche, da allora si \u00e8 sviluppata una serie di norme che regolamentano anche il tema del controllo degli accessi in modo olistico e basato sul rischio. Stiamo parlando della serie EN 50600, che ora sta diventando sempre pi\u00f9 popolare come la serie di norme ISO 22237, valida a livello mondiale.<\/p>\n<h3>Conoscere pi\u00f9 dei singoli standard<\/h3>\n<p>Per avere una visione olistica dei concetti di controllo degli accessi per i data centre, non \u00e8 sufficiente conoscere un solo standard che tratti i sistemi di sicurezza. La serie di norme prende invece in considerazione gli aspetti strutturali, tecnici e organizzativi dell'argomento in diversi documenti. Ad esempio, la Parte 1 della serie di norme, che descrive i concetti generali, contiene importanti specifiche sulla struttura delle zone di protezione e sulla progettazione dell'architettura di sicurezza. La Parte 2-1 della serie di norme si occupa anche della progettazione degli edifici e di conseguenza si concentra anche sul controllo degli accessi. Infine, gli aspetti tecnici sono trattati nelle Parti 2-5.<\/p>\n<p>Questa eterogeneit\u00e0 pu\u00f2 sembrare confusa a prima vista, ma si spiega con la natura olistica di un argomento come il controllo degli accessi. Chi non definisce chiaramente il concetto di zona fin dall'inizio e non implementa in modo appropriato le transizioni di zona con misure strutturali, pu\u00f2 solo tappare i buchi con un sistema tecnico di controllo degli accessi e quindi ottenere solo risultati inconsistenti e insoddisfacenti. In questo senso, la metodologia descritta \u00e8 logica, in quanto garantisce che un'ampia variet\u00e0 di sistemi strutturali e tecnici possa mappare processi di sicurezza adeguati in modo omogeneo e coordinato. Per inciso, questo vale non solo per i sistemi di controllo degli accessi, ma anche per molte altre questioni legate alla sicurezza e alla disponibilit\u00e0.<\/p>\n<h3>Approccio orientato al rischio<\/h3>\n<p>In particolare, la norma EN 50600-1 descrive la determinazione della base per tutte le ulteriori misure di sicurezza. La norma si basa coerentemente su un approccio orientato al rischio. Ci\u00f2 significa che una valutazione del rischio, che considera gli effetti di un evento potenzialmente dannoso da un lato e la probabilit\u00e0 di accadimento dall'altro, costituisce la base per la categorizzazione del sito in questione:<\/p>\n<ul>\n<li>per le classi di disponibilit\u00e0 tecnica e<\/li>\n<li>per un concetto di classe di protezione legato alla sicurezza<\/li>\n<\/ul>\n<p>Tutte le aree di un data center vengono assegnate a classi di protezione specifiche, indipendentemente dalle loro dimensioni, dando vita a zone di protezione. La categorizzazione della classe di protezione ha a sua volta conseguenze sui requisiti:<\/p>\n<ul>\n<li>Protezione contro gli accessi non autorizzati<\/li>\n<li>Protezione antieffrazione<\/li>\n<li>Protezione da eventi ambientali interni ed esterni<\/li>\n<\/ul>\n<p>Ci\u00f2 significa che le specifiche per la costruzione dei confini tra le zone di protezione e i requisiti per le misure attive e passive a sostegno delle classi di protezione in termini strutturali e tecnici sono forniti fin dall'inizio del processo di pianificazione.<\/p>\n<p>La norma EN 50600-2-1 quantifica e descrive l'argomento specificando la progettazione delle barriere fisiche identificabili per le classi di protezione da 1 a 4. A ciascuna classe di protezione vengono assegnate le qualit\u00e0 corrispondenti, che derivano dalla norma EN 1627 e dalle qualit\u00e0 di resistenza (classi RC) qui note, come requisiti minimi.<\/p>\n<p>La descrizione \u00e8 suddivisa nelle due categorie principali delle aree esterne e delle costruzioni edilizie. La distinzione \u00e8 importante, poich\u00e9 il riferimento di recinzioni e simili alla EN 1627 non \u00e8 del tutto corretto dal punto di vista metodologico; la EN 1627 si applica infatti agli elementi costruiti nei muri. Tuttavia, la metodologia dei tempi di resistenza viene deliberatamente proiettata su recinzioni e simili, un approccio perfettamente legittimo e comprensibile.<\/p>\n<p>Nelle dichiarazioni per entrambe le aree, i requisiti sono quindi approssimativamente congruenti: per le prime due zone di protezione viste dall'esterno, in cui si applicano le classi di protezione 1 e 2, si raccomanda l'uso di elementi in classe di resistenza RC 2 o equivalente, come descritto. Per le zone pi\u00f9 alte, nelle classi di protezione 3 e 4, \u00e8 richiesta una protezione in classe di resistenza RC 2 o equivalente e si raccomanda una protezione in classe di resistenza RC 3 o equivalente.<\/p>\n<h3>Quattro livelli di Zuko<\/h3>\n<p>La norma EN 50600-2-5 descrive in modo pi\u00f9 dettagliato le zone di protezione, assegnando in particolare le aree tipiche alle classi di protezione:<\/p>\n<ul>\n<li>La classe 1 corrisponde quindi alle aree pubbliche o semipubbliche.<\/li>\n<li>La classe 2 corrisponde a un'area accessibile solo alle persone autorizzate.<\/li>\n<li>Ci\u00f2 vale anche per la Classe 3, sebbene il numero di persone autorizzate sia ridotto.<\/li>\n<li>Questo continua nella classe 4.<\/li>\n<\/ul>\n<p>Le classi di protezione crescenti sono associate a misure di controllo dell'accesso crescenti. Le aree che richiedono il massimo livello di protezione contro l'accesso non autorizzato sono collocate nella classe di protezione pi\u00f9 alta. Ci\u00f2 corrisponde al noto concetto di \"buccia di cipolla\".<\/p>\n<p>In termini di misure specifiche di controllo degli accessi, esistono quattro livelli di controllo degli accessi:<\/p>\n<ol>\n<li>l'identificazione<\/li>\n<li>autenticazione a un fattore<\/li>\n<li>Autenticazione a due fattori<\/li>\n<li>Impedire l'ingresso di persone non autorizzate attraverso i sistemi di separazione<\/li>\n<\/ol>\n<p>Vengono inoltre trattate diverse situazioni spaziali che svolgono un ruolo nel concetto di accesso. Queste includono<\/p>\n<ul>\n<li>Strade di accesso<\/li>\n<li>Parcheggi<\/li>\n<li>Aree di accesso separate per dipendenti e visitatori<\/li>\n<li>Armadi e rack per server<\/li>\n<\/ul>\n<p>Inoltre, l'attuazione concreta delle misure di protezione all'interno delle singole classi di protezione \u00e8 specificata in modo pi\u00f9 dettagliato. Mentre nella classe di protezione 1 il tutto \u00e8 ancora poco specifico, al pi\u00f9 tardi a partire dalla classe di protezione 2 sono richieste specifiche misure tecniche di controllo dell'accesso. Naturalmente, le misure diventano sempre pi\u00f9 specifiche nelle classi di protezione superiori.<\/p>\n<h3>Requisiti tecnici<\/h3>\n<p>Un ulteriore capitolo della norma stabilisce i requisiti per i sistemi tecnici. Oltre ai sistemi di videosorveglianza, ai sistemi di rilevamento delle intrusioni e agli allarmi antirapina, anche i sistemi di controllo degli accessi sono trattati come sistemi tecnici, ma solo in mezza pagina. \u00c8 stato ragionevolmente inserito un riferimento ad altre norme EN pertinenti, in particolare alla EN 60839-11, ma purtroppo senza un riferimento diretto alle varie classi e categorie, che si trovano in abbondanza nella serie di norme sopra menzionate. Chiunque abbia familiarit\u00e0 con la serie EN 60839 sa quanto sia possibile pianificare in modo specifico i sistemi. In definitiva, manca ancora la sostanza, ad esempio la correlazione delle classi di protezione con le varie caratteristiche della norma citata.<\/p>\n<p>L'argomento si conclude con un elenco dei requisiti da tenere in considerazione, vale a dire:<\/p>\n<ul>\n<li>Tipo di controllo<\/li>\n<li>Direzionalit\u00e0<\/li>\n<li>Evitare accessi e utilizzi ripetuti<\/li>\n<li>Allarme attivato in caso di tentativo di accesso non autorizzato<\/li>\n<li>Applicazione di controlli di accesso a tempo<\/li>\n<\/ul>\n<p>In definitiva, risulta chiaro che un pianificatore non pu\u00f2 limitarsi a leggere il proprio approccio individuale da uno standard, ma riceve piuttosto numerosi punti di riferimento per quanto riguarda gli argomenti da trattare.<\/p>\n<p>La norma EN 50600-3-1 descrive i processi e le procedure per il funzionamento e la manutenzione dei sistemi. Poich\u00e9 questi argomenti sono di responsabilit\u00e0 dell'operatore, \u00e8 ancora pi\u00f9 prezioso che l'inclusione dell'argomento nella serie di norme garantisca la continuit\u00e0 dei concetti e degli approcci anche dopo la conclusione dei processi di pianificazione e realizzazione. Inoltre, \u00e8 sempre utile che i numerosi audit e certificazioni successivi siano guidati dallo stato dell'arte, che \u00e8 sicuramente rappresentato dalla serie di norme.<\/p>\n<p>In definitiva, la pianificazione dei sistemi di controllo degli accessi nei data centre in conformit\u00e0 con gli standard citati si basa essenzialmente sul buon senso. Tutte le misure, siano esse di natura strutturale, tecnica o organizzativa, sono giustificate da un'analisi iniziale del rischio in cui si considerano la probabilit\u00e0 di accadimento e il livello potenziale di danno. Da questa analisi deve essere sviluppato un concetto che si applichi in modo olistico a tutte le misure di sicurezza. In particolare, i confini tra le singole zone devono essere dotati di sistemi strutturali e tecnologici specifici, secondo il principio della pelle di cipolla, in modo che l'area pi\u00f9 critica sia preceduta da diverse altre zone di protezione.<\/p>\n<p>Per i progettisti esperti, questa metodologia non \u00e8 una novit\u00e0, ma la serie di standard rappresenta ora chiaramente lo stato dell'arte. In questo senso, \u00e8 un altro strumento importante per i consulenti e i progettisti di sistemi di sicurezza e in futuro diventer\u00e0 sempre pi\u00f9 importante nel settore delle infrastrutture IT ad alta disponibilit\u00e0.<\/p>\n<p><em>Informazioni sull'autore: J\u00f6rg Schulz \u00e8 consulente per la sicurezza presso VZM GmbH. Da molti anni \u00e8 membro di vari comitati di standardizzazione per la serie EN 50600, anche nei settori dell'ingegneria elettrica e dei sistemi di sicurezza.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Rechenzentren kommen mitunter sehr spektakul\u00e4r und augenscheinlich daher, viel \u00f6fter sind sie aber irgendwo verborgen und f\u00fcr die \u00d6ffentlichkeit nicht so leicht wahrnehmbar. Wie auch immer, all diese Infrastrukturen brauchen ein ganzheitliches Sicherheits- und Verf\u00fcgbarkeitskonzept. W\u00e4hrend man bis vor etwa 15 Jahren meist mit Best-Practice-L\u00f6sungen agierte, hat sich seither eine Normenreihe zum Stand der Technik [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":22405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3312],"tags":[1525],"class_list":["post-22404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-rechenzentren"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3312","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save<\/title>\n<meta name=\"description\" content=\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/sicherheitssysteme-in-rechenzentren\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save\" \/>\n<meta property=\"og:description\" content=\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/sicherheitssysteme-in-rechenzentren\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T05:18:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum\",\"datePublished\":\"2023-11-30T05:18:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"},\"wordCount\":1303,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"keywords\":[\"Rechenzentren\"],\"articleSection\":[\"SICHERHEIT\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\",\"name\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"datePublished\":\"2023-11-30T05:18:51+00:00\",\"description\":\"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg\",\"width\":1200,\"height\":800,\"caption\":\"F\u00fcr ein Rechenzentrum braucht es ein ganzheitliches Zutrittskontrollkonzept. Bild: R. Str\u00e4ssle\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sicherheitssysteme-in-rechenzentren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pianificazione conforme agli standard dei sistemi di sicurezza nei data center - Save","description":"Un'infrastruttura ad alte prestazioni e ad alta disponibilit\u00e0 come un data center deve essere adeguatamente protetta.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/sicherheitssysteme-in-rechenzentren\/","og_locale":"it_IT","og_type":"article","og_title":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum - Save","og_description":"Eine hochleistungsf\u00e4hige und hochverf\u00fcgbare Infrastruktur wie ein Rechenzentrum gilt es ad\u00e4quat zu sch\u00fctzen.","og_url":"https:\/\/news.save.ch\/it\/sicherheitssysteme-in-rechenzentren\/","og_site_name":"Save","article_published_time":"2023-11-30T05:18:51+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum","datePublished":"2023-11-30T05:18:51+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"},"wordCount":1303,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","keywords":["Rechenzentren"],"articleSection":["SICHERHEIT"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/","url":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/","name":"Pianificazione conforme agli standard dei sistemi di sicurezza nei data center - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","datePublished":"2023-11-30T05:18:51+00:00","description":"Un'infrastruttura ad alte prestazioni e ad alta disponibilit\u00e0 come un data center deve essere adeguatamente protetta.","breadcrumb":{"@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/11\/Bild-1-Rechenzentrum-IMG_7446-1-scaled.jpg","width":1200,"height":800,"caption":"F\u00fcr ein Rechenzentrum braucht es ein ganzheitliches Zutrittskontrollkonzept. Bild: R. Str\u00e4ssle"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/sicherheitssysteme-in-rechenzentren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Normgerechte Planung der Sicherheitssysteme im Rechenzentrum"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=22404"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22404\/revisions"}],"predecessor-version":[{"id":22408,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/22404\/revisions\/22408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/22405"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=22404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=22404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=22404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}