Sicherheit im Rechenzentrum. special. SecuMedia. Sicherheit oder Effizienz? S. 22. Physischer Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Rechenzentrum. special. SecuMedia. Sicherheit oder Effizienz? S. 22. Physischer Datenschutz"

Transkript

1 Verlagsbeilage, Oktober 2012 Die Zeitschrift für Informations-Sicherheit special Raum-in-Raum-Konzepte Sicherheit oder Effizienz? S. 22 Physischer Datenschutz im RZ S. 5 Sicherheit im Rechenzentrum SecuMedia Kann ein Rechenzentrum wirklich green sein? S. 11

2 datacenter.de Der beste Platz für Ihre IT Premium Produkte rund um Europas modernstes Rechenzentrum höchste Verfügbarkeit höchste Leistungsfähigkeit höchste Energieeffizienz durch KyotoCooling Green IT zertifiziert und ausgezeichnet nach strengsten Richtlinien Oktober 2012 in Nürnberg Halle 12, Stand 404 Eine Marke der noris network AG noris network AG Thomas-Mann-Straße Nürnberg T F

3 Editorial Sichere Rechenzentren: Grundlage für neue Technologien und erfolgreiche Geschäftsprozesse Mitherausgeber Glaubt man den Prognosen der Hersteller und Marktforscher, so liegt die Zukunft der IT in der Cloud und in der mobilen Nutzung von Informationen. Die zunehmende Verlagerung von Geschäftstätigkeiten und sozialer Interaktion in die virtuelle Welt sowie die steigende Beliebtheit von Smartphones und Cloud-Angeboten scheinen eine Bestätigung dieser Prognosen zu sein. Die mobile Kommunikation ebenso wie Cloud-Lösungen schaffen neue Möglichkeiten und Perspektiven mit dem Potenzial, die IT und den Umgang mit Informationen nachhaltig verändern zu können. Schlüsselfaktor für den Erfolg dieser neuen Lösungen ist jedoch die IT-Sicherheit. Nur wenn die Anwender Vertrauen in die Sicherheit, Verfügbarkeit und Integrität ihrer Daten und Prozesse haben, werden sich die neuen Technologien langfristig durchsetzen. Mit der zunehmenden Akzeptanz neuer Technologien entstehen auch neue Gefährdungen. Cyber-Angriffe auf Infrastrukturen oder auf mobile Endgeräte sind real und stellen eine gemeinsame Herausforderung für Staat, Wirtschaft und Gesellschaft dar. Ein Augenmerk legen die Angreifer dabei nicht nur auf die mobilen Endgeräte, Netzwerke oder PCs, sondern auch auf die technische Basis dieser Technologien und Anwendungen: das klassische Rechenzentrum. Daher ist es wichtig, dass die Unternehmen die Sicherheit ihrer Rechenzentren nach dem aktuellen Stand der Technik gewährleisten. Die IT-Grundschutzkataloge des BSI beispielsweise geben hier wertvolle Hinweise und Handlungsempfehlungen sowohl im Bereich der materiellen Sicherheit als auch für die IT-Sicherheit. In vielen Unternehmen ist das Rechenzentrum als Basis und Ausgangspunkt vieler Geschäftsprozesse ein zentraler Baustein für den Geschäftserfolg geworden. Insofern ist es nur folgerichtig, angemessene und nachhaltige Sicherheitsmaßnahmen zu treffen, um diesen Geschäftserfolg nicht zu gefährden. In diesem Sonderheft finden Sie hierfür eine Reihe von Anregungen, Beispielen und Best Practices. Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 3

4 Inhalt it-sa 2012: Sicherheit im Rechenzentrum wieder Themenschwerpunkt Seit der Nürnberger Premiere im Jahr 2009 präsentiert die Fachmesse it-sa jedes Jahr die Sonderfläche Das perfekte Rechenzentrum Planung, Bau und Technik. Dort können sich Besucher über alle Belange rund um die Sicherheit im Rechenzentrum informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress. Seite 20 Rechenzentren mit Grundwasser kühlen Moderne Rechenzentren müssen möglichst energieeffizient arbeiten, aus Gründen des Umweltschutzes und um angesichts steigender Stromkosten wettbewerbsfähig zu bleiben. In Regionen mit den passenden Voraussetzungen für Grundwasserbrunnen lassen sich Rechenzentren fast ohne Stromverbrauch kühlen. Seite 16 Management und Wissen Physischer Datenschutz im Rechenzentrum Höchste Sicherheit für Daten und IT-Systeme Wie Sicherheitskonzepte für Rechenzentren heute aussehen können, zeigt der Artikel am Beispiel eines der modernsten Rechenzentren in Europa, dem NBG 6 der noris network AG. Seite 5 Verschlüsselung schützt sensible Daten in NAS-Systemen Network Attached Storages (NAS) sind eine kostengünstige, ausfallsichere und hochperformante Alternative zu traditionellen Dateiservern. Und damit ein lohnendes Ziel für Angriffe. Um das Gefahrenpotenzial für die Daten zu reduzieren, gilt die Verschlüsselung als eine der sichersten Lösungen. Seite 8 Mythen, Fakten und der Weg zu einer nachhaltigen IT Kann ein Rechenzentrum wirklich green sein? Allzu häufig vertrauen Kunden blind den Green-IT- Versprechen der Hersteller und den angegebenen Effizienzwerten der einzelnen IT-Komponenten. Doch wie sieht der Weg zu einer wirklich nachhaltigen IT in der Praxis aus? Was ist bei der Planung von IT-Infrastrukturen heute zu beachten? Seite 11 Klimatisierung Erfassung der chemischen Luftbelastung in Rechenzentren Der Beitrag gibt einen Überblick über die korrosive chemische Belastung in Rechenzentren sowie die veröffentlichten gültigen Normen. Außerdem werden Techniken zur Aufrechterhaltung eines problemfreien Betriebs von Rechenzentren mit einer garantierten Chemischen Sicherheit dargestellt. Seite 14 Management und Wissen Raum-in-Raum-Konzepte Sicherheit oder Effizienz? Höhere Packdichten und eine aufwändigere Verkabelung zwingen RZ-Betreiber dazu, den gewohnten Aufbau von IT-Racks zu überdenken: Galten Verkleidungselemente wie Türen, Seitenwände und Dachbleche bisher als essenzieller Sicherheitsaspekt, sehen mittlerweile viele Anwender in diesen Elementen vielmehr ein Hindernis, das dem effizienten Betrieb der IT im Wege steht. Ein Lösungsansatz ist hier das Raum-in-Raum-Konzept des Rackherstellers modulan. Seite 22 Sicherheitsrisiko Webserver: Achtung vor den Hintertüren Da Webserver zunehmend in den Fokus von Cyberkriminellen rücken, die immer häufiger bislang unentdeckte Schwachstellen ausnutzen, reichen traditionelle Firewalls zum Schutz moderner Netzwerke nicht mehr aus. Seite 24 Die Modulsafes von Rittal Systemgeprüfte Sicherheit kontra Besenkammer Die Errichtung eines Rechenzentrums in einer Besenkammer erfordert häufig Kompromisse bei der IT-Sicherheit. Der Rechenzentrumsbauer Rittal bietet mit seinen IT-Sicherheitssafes voll ausgestattete Kompaktrechenzentren an, die eine zeit- und kostenaufwändige Umrüstung bestehender Gebäudestrukturen überflüssig machen und zudem ein hohes Sicherheitsniveau aufweisen. Seite 28 Brandschutz Brandschutz für alle RZ-Konzepte Die WAGNER Group bietet für die Sicherstellung der ständigen Verfügbarkeit von Rechenzentren Brandschutzlösungen an, die auch neuartigen Anforderungen oder nachträglichen Nutzungsänderungen gerecht werden können. Dazu zählen Systeme zur aktiven Brandvermeidung sowie der Brandfrüherkennung. Seite 30 News und Produkte Seite 32 Impressum Seite 34 4

5 Management und Wissen Physischer Datenschutz im Rechenzentrum Höchste Sicherheit für Daten und IT-Systeme Wer Informationstechnik als Dienstleistung betreibt, trägt dem Kunden gegenüber große Verantwortung. Wie Sicherheitskonzepte für Rechenzentren heute aussehen können, zeigt der Artikel am Beispiel eines der modernsten Rechenzentren in Europa, dem NBG 6 der noris network AG. Von Florian Sippel, noris network AG Das Rechenzentrum ist an seiner gesamten Vorder- und Rückseite jeweils mit kombinierten, autarken Klima- und Energiezellen versehen. Der modulare Aufbau des Datacenters bietet eine hohe Flexibilität sowie Skalierbarkeit. Mehrfach redundante Systeme garantieren Ausfallsicherheit und Hochverfügbarkeit. (Grün markiert: Kyoto-Rad) Daten und IT-Systeme in fremde Hände zu geben, ist für Unternehmen ein Akt des Vertrauens. Rechenzentrenbetreiber erlangen dieses Vertrauen durch ein Maß an Sicherheit, das meist weit über dem liegt, welches Kunden im eigenen Hause erreichen könnten. Kunden des Rechenzentrenbetreibers noris network sind unter anderem Banken und Versicherungen mit gesteigerten Sicherheitsanforderungen. Das Angebot reicht von anmietbaren IT-Flächen bis hin zum individuellen IT-Outsourcing, bei dem der Kunde die Betriebsverantwortung für Hard- und Software an die Nürnberger IT-Spezialisten überträgt. Eindeutige Berechtigungsstufen Mit den Kunden wird gemeinsam eine Liste von Berechtigungen erarbeitet, die als Arbeitspapier zugleich technische Ansprechpartner und Eskalationswege festlegt. Diese Liste sieht vier Berechtigungsstufen vor. Stufe 1 meist der IT-Leiter oder der Geschäftsführer hat den vollen Zugang zum angemieteten Bereich. Er darf zudem die Berechtigungsliste ändern und ist autorisiert, temporäre Berechtigungen für Besucher, zum Beispiel Servicepersonal von Hardware Providern, zu vergeben. Stufe 2 sind Mitarbeiter, die zwar keine Berechtigungen ändern dürfen, aber ebenfalls temporäre Berechtigungen autorisieren dürfen. Stufe 3 sind Mitarbeiter, die jederzeit ein- und ausgehen können, aber niemanden mitnehmen dürfen. Stufe 4 sind die temporären Berechtigungen, die nur für Stunden oder wenige Tage gelten. Generell öffnen sich die Türen nur zu den angemieteten Bereichen. Mehrstufige Sicherheitszonen Das Konzept der Zugangskontrolle sieht mehrere Zonen vor, an deren Übergängen Vereinzelung, Videoüberwachung und Identifikation unbefugten Eintritt verhindern. Begleiten wir den Techniker eines Kunden bei seinem Weg zum Aufspielen eines Server-Updates: 5

6 Management und Wissen Sicherheitszaun mit Videoüberwachung, Übersteigschutz, Tor und Drehkreuz auf Rack-Ebene festgelegt werden. An dem Rack des Buchhaltungssystems seines Unternehmens dürfte er zwar arbeiten, müsste aber einen noris network Mitarbeiter oder einen Kollegen dabei haben: Ausgewählte, extrem sicherheitskritische Systeme sind durch das Vier-Augen-Prinzip gesichert und lassen sich nur mit zwei Karten öffnen. Tore, Drehkreuze sowie der videoüberwachte Sicherheitszaun mit Übersteigschutz stellen die Außengrenze der Zone 5 dar. Hier meldet sich der Techniker an, wird erfasst und begibt sich in Zone 4, den Empfangsbereich. Hier wird seine Identität anhand eines gültigen Lichtbildausweises festgestellt. Da er auf der Liste als neuer Berechtigter der Stufe 3 geführt ist, wird ihm eine Zugangskarte ausgestellt. Die Rechenzentrumsmitarbeiter fotografieren sein Gesicht und speichern die Gesichtsgeometrie als biometrisches Identifikationsmerkmal. Das Foto wird im Identity- und Access-Managementsystem der noris network AG gespeichert und für manuelle Überprüfungen durch das Sicherheitspersonal hinterlegt. Danach durchquert der Techniker Zone 3, in der er schon einmal mit einem temporären Besucherausweis zu einer Besprechung war. In diesem Bereich liegen Besprechungs- und Lagerräume sowie anmietbare PC-Arbeitsplätze. Durch eine videoüberwachte Vereinzelungsschleuse mit biometrischer Überprüfung betritt er nun Zone 2, die eigentliche IT-Fläche. Er begibt sich zum Cage seines Unternehmens (Zone 1), dessen protokollierte elektronische Schließanlage er mit seiner Ausweiskarte öffnet. Er steht nun vor den Serverschränken und öffnet das wiederum von noris network mit einer elektronischen Schließanlage versehene Rack, um das Update aufzuspielen (Sicherheitszone 0). Der spontanen Bitte eines Kollegen, im Server eines anderen Zuständigkeitsbereichs eine Platte zu wechseln, kann er nicht nachkommen, da die Berechtigungen Virtuelle Stolperdrähte Auf dem Weg nach draußen widersteht unser Techniker der Versuchung, sich auf dem Gelände des Rechenzentrums umzusehen. Er weiß aus der Einweisung: Unregelmäßige Patrouillen und virtuelle Stolperdrähte erfassen unberechtigte Bewegungen auf dem gesamten Gelände und lenken die Aufmerksamkeit des Sicherheitsdienstes im Leitstand auf bestimmte Überwachungsmonitore. Jede Wahrnehmung des Überwachungssystems wird als Event gespeichert. So müssen bei einer nachträglichen Überprüfung die Überwachungsvideos nicht mehr wie früher nach Zeitpunkten durchsucht werden. Gezielt können beispielsweise alle Aufzeichnungen an einer einzelnen Tür über einen bestimmten Zeitraum aufgerufen und gesichtet werden. Make IT easy. it-sa in Nürnberg, Halle 12.0, Stand

7 Management und Wissen Karte mit Verfallsdatum Die im NBG 6 verwendeten Systeme der THK-Group und Eigenentwicklungen des Rechenzentrumsbetreibers bilden eine durchgängig integrierte, komfortabel bedienbare Lösung. So ist das Biometriesystem mit einem Übersichtsplan verknüpft, auf dem alle registrierten Personen in der entsprechenden Zone repräsentiert durch ihr Foto angezeigt werden. Ein wichtiger Punkt in der Verwaltung von Berechtigungen ist deren Entzug nach dem Ende ihrer Begründung. Um wirksam zu verhindern, dass Karten zum Beispiel nach Ende eines Dienstverhältnisses missbraucht werden können, sind alle Karten mit einem Verfallsdatum versehen. Eingebaute Betriebssicherheit Hohe Zuverlässigkeit und Ausfallsicherheit der Rechenzentrumseinrichtungen sind natürlich ebenso wichtig für den Schutz des digitalen Kapitals wie der Schutz vor unbefugtem Zugriff. Dieser Schutz wird in NBG 6 über die Infrastruktur gewährleistet: Ein Raum-in-Raum- Konzept stellt sicher, dass keine IT- Flächen an Außenwände grenzen. Zwischen Rechenzentrumsfläche und Außenwand liegt ein abgetrennter, zugangsbeschränkter Versorgungsbereich mit autonomen Energie- und Klimazellen. Die Energiezellen werden über redundante Anbindungen ans öffentliche Stromnetz durch den hausinternen Mittelspannungsring versorgt. Jede der Energiezellen verfügt über eine Mittelspannungsstation, einen Trafo, einen Dieselgenerator, eine Niederspannungshauptverteilung und eine redundante USV-Anlage. Modulare bedarfsgerechte Kühlung Die modulare Kühlung des NBG 6 ist eine weitere Besonderheit. Je nach Auslastung werden baugleiche Energie- und Klimazellen modular zugeschaltet. So besteht nicht nur für die Energieversorgung, sondern auch für die Kühlung immer mindestens eine n+1-redundanz. Herzstück der Klimatechnik der Marke KyotoCooling sind radförmige Rotationswärmetauscher mit sechs Meter Durchmesser. Durch das langsame Einströmen der konditionierten Luft auf die Fläche (kein Doppelboden) und das Absaugen der erwärmten Luft in der Doppeldecke wird eine energieeffiziente Kühlung der gesamten IT-Fläche erreicht. So kann das ganze Rechenzentrum als High-Density-Bereich mit mehr als 18 kva pro Rack IT-Load genutzt werden. Auch für Hochleistungssysteme mit extrem hoher Abwärme muss kein Kühlwasser auf die RZ-Fläche geleitet werden. Die energieeffizienten KyotoCooling-Zellen regeln sich autark und automatisch über ein Netz von Sensoren, das die Leistungsaufnahme der IT-Systeme, die Temperatur von Zu- und Rückluft permanent erfasst. ISO/IEC und BaFin Organisatorische, technische und bauliche Maßnahmen ermöglichen eine hohe Sicherheit. Eine weitere wichtige Sicherheitsmaßnahme sind qualifizierte Mitarbeiter, die für Sicherheits- und Datenschutzfragen sensibilisiert sind. Das Management der noris network AG stellt dies über regelmäßige Fortbildungen und Awareness-Trainings sicher. Zahlreiche Zertifizierungen und Regelwerke wie ITIL, ISO/IEC 27001, eco Datacenter Star Audit, BaFin und IT-Grundschutz des BSI dokumentieren den Anspruch, Kunden mit hohen Geheimhaltungsstufen versorgen zu können. n Das neue TS IT Rack mit Snap-In-Technologie. Schnell und einfach montiert. 7

8 Bedrohungen Verschlüsselung schützt sensible Daten in NAS-Systemen Network Attached Storages (NAS) sind eine kostengünstige, ausfallsichere und hochperformante Alternative zu traditionellen Dateiservern. Und damit ein lohnendes Ziel für Angriffe von innen und außen. Um das Gefahrenpotenzial für die Daten zu reduzieren, gilt die Verschlüsselung als eine der sichersten Lösungen. Von Thorsten Krüger, SafeNet StorageSecure von SafeNet ist eine Verschlüsselungs-Appliance für netzwerkbasierende Speichersysteme, mit der Unternehmen physikalische, virtuelle und Cloud-basierende Speichersysteme nahtlos absichern und die Sicherheitsrichtlinien für den Zugriff und die Nutzung umsetzen können. Das traditionelle Rechenzentrum erfährt aktuell aufgrund verschiedener Trends wie Cloud- Computing oder Outsourcing dynamische Veränderungen. Unternehmen werden jedoch auch weiterhin eigene Datencenter betreiben, in denen sie dezentrale Standorte konsolidieren. Je offener die Grenzen klassischer Rechenzentren werden, desto deutlicher rückt das Thema Informationssicherheit in den Fokus. Steigende Datenmengen, der Trend zur Virtualisierung und Multi- Mandantensystemen sowie immer ausgefeiltere Angriffe von außen zwingen Unternehmen, den Schutz ihrer sensiblen Daten ständig zu verbessern. Um Kosten zu reduzieren und um die Verwaltung zu vereinfachen, speichern Unternehmen ihre Daten mittlerweile in Network Attached Storages (NAS). Diese Systeme sind mit wenig Aufwand in ein Netzwerk integrierbar und stellen so einen gemeinsamen Dateispeicher bereit. NAS-Systeme arbeiten autonom, ohne dedizierten PC oder Server, und bewältigen sehr große Datenmengen. Damit stellen sie eine ausfallsichere und hochperformante Alternative zu traditionellen Dateiservern dar. Aufgrund der leistungsfähigen Festplatten sind auch umfangreiche Datenmengen schnell zugänglich. Die meisten Unternehmen nutzen diese Leistungsfähigkeit der NAS-Systeme und richten den Zugriff für mehrere Abteilungen mit unterschiedlichen Richtlinien und Nutzerprofilen ein. Die Daten jeder einzelnen Nutzergruppe befinden sich auf dem gemeinsam verwendeten Speichersystem, sodass Daten auch von unberechtigten Nutzern eingesehen werden könnten. Durch Zugriffe von unterschiedlichen Systemen, Nutzern und Administratoren können sich in Kombination mit nicht eingehaltenen Sicherheitsricht - linien willkommene Sicherheitslücken für Angriffe von außen und innen ergeben. Die Daten in einem NAS-System sind tatsächlich ein lohnendes Ziel, denn oft lagern hier vertrauliche Unternehmensinformationen. Dazu gehören beispielsweise Personalakten, Kontendaten, Patientenakten oder auch Daten aus Forschung und Entwicklung. Ein erfolgreicher Datendiebstahl hätte einen hohen finanziellen Schaden und den Verlust der Reputation für das Unternehmen zur Folge. Das betrifft auch Informationen, die dem Unternehmen bei einem Verlust keinen unmittelbaren Schaden zufügen, langfristig jedoch negative Auswirkungen haben können, wenn es beispielsweise um das geistige Eigentum geht. Unternehmen, die sensible Daten speichern, müssen nicht nur in ihrem eigenen Interesse für eine sichere Aufbewahrung sor- gen und sich vor Diebstahl schützen. Sie sind auch dafür verantwortlich, die gesetzlichen Bestimmungen für einen rechtskonformen Umgang mit Kundendaten einzuhalten. Verschlüsselung als wichtigste Sicherheitsmaßnahme Um das Gefahrenpotenzial für die Daten von innen wie von außen zu reduzieren, gilt die Verschlüsselung als eine der sichersten Lösungen. Zusammen mit der Erstellung von spezifischen Zugriffsrechten für unterschiedliche Gruppen oder Personen ist Verschlüsselung ein wichtiger Bestandteil der Zugriffskontrolle. Der erste Schritt vor einer Einführung sollte die Einschätzung potenzieller Risiken und möglicher Folgekosten für das Unternehmen sein. Als zweiter Schritt folgt die Analyse, welche Daten tatsächlich vertraulich und schützenswert sind und wo sie sich befinden. Eine dedizierte Verschlüsselung unterstützt die Unternehmen zudem dabei, die datenspezifische Authentisierung nach Nutzerprofilen und Verantwortlichkeiten zu vergeben. Ein flexibles Speichersystem erlaubt die Auswahl der Dateien, die verschlüsselt werden sollen. Somit werden kosteneffizient nur die tatsächlich vertraulichen Daten verschlüsselt. Dazu muss die Ver- 8

9 UTM 9 Die Complete Security Box Weniger ist TATSÄCHLICH mehr weniger Hardware weniger Komplexität weniger Energie weniger Wartung weniger Kabel mehr Funk mehr Endpoint- Kontrolle Einfach umfassend geschützt Wir definieren Unified Threat Management neu: Greifen Sie über das browserbasierte HTML5-Portal unabhängig vom Standort und dem eingesetzten Gerät auf interne Ressourcen zu. Schützen Sie auch Ihre Endpoints direkt über das Gateway für grenzenlose Sicherheit inner- und außerhalb des Netzwerks. Gewähren Sie Besuchern mühelos WLAN-Zugriff über Wireless Hotspot. Mit Sophos UTM einfach besser geschützt: You re safer in our world Besuchen Sie Sophos auf der it-sa 2012 in Halle 12, Stand 434 UTM 9, Endpoint 10, Mobile Control 2.5 und weitere IT-Security-Highlights erwarten Sie.

10 Management und Wissen schlüsselungsplattform fähig sein, für einzelne Nutzer oder Ordner unterschiedliche Schlüssel und Richtlinien festzulegen. Auf diese Weise werden die verschlüsselten Daten der einzelnen Nutzer oder Gruppen getrennt und es ist sichergestellt, dass selbst Administratoren keinen unberechtigten Zugriff erhalten. Bei der Planung einer Verschlüsselungslösung sollte sich das Unternehmen nicht darauf verlassen, dass sich die Mitarbeiter an die Verhaltensregeln für einen sicheren Umgang mit den Daten halten. Diese Regeln sind oft sehr aufwändig, sodass es auch versehentlich zu Datenverlusten kommen kann. Oberstes Gebot ist eine für den Nutzer möglichst transparente Verschlüsselungslösung. Dabei muss sich die Architektur der Verschlüsselung nach den Geschäftsprozessen richten und darf diese nicht behindern. Darüber hinaus sollte die Verschlüsselung Teil eines mehrstufigen, integrierten Sicherheitssystems sein und mit den Sicherheitsrichtlinien und dem Zugangsmanagement des Unternehmens koordiniert werden. Nach der Einführung ist es empfehlenswert, entsprechende Testläufe durchzuführen, um mögliche Sicherheitslücken vorab zu entdecken und zu schließen. Die Schlüssel müssen sicher verwahrt werden Ein wichtiger Faktor bei der Verschlüsselung ist die Art der Aufbewahrung der Encryption-Keys. In vielen Unternehmen werden die Server als zentraler Ort dafür genutzt. In diesem Fall kann ein Diebstahl Schaden an der gesamten Infrastruktur zur Folge haben, denn oft speichern diese Allzweckserver die Keys in der Software und belassen den Speicher dabei völlig ungeschützt und unverschlüsselt. Keys, die auf verschiedene Allzwecksysteme verteilt sind oft sogar auf denen, die die vertraulichen Daten enthalten sind von Diebstahl am ehesten bedroht. Ein potenzieller Angreifer braucht nur eine Kopie der Überblick über den Einsatz der Verschlüsselungslösung SafeNet StorageSecure in Verbindung mit SafeNet KeySecure für die Datensicherheit über den kompletten Information-Lifecycle hinweg mit den unterstützten Protokollen CIFS und NFS. Backup-Dateien, um die Daten einsehen zu können. Abhilfe schaffen hier Hardware-Security-Module (HSM), welche die Schlüssel in Hardware speichern und über physikalische Sicherheitsmaßnahmen verfügen. Die Anwendungen kommunizieren mit dem HSM, wodurch die Schlüssel das Gerät zu keinem Zeitpunkt verlassen. Für viele Unternehmen stellt das Key-Management eine Herausforderung bei der Planung von NAS-Verschlüsselungen dar. Insbesondere Transparenz, Übersicht und Kontrolle sind bisweilen schwer umzusetzen. Zentrales Management verschafft Überblick Die Lösung dafür ist ein unternehmensweites zentralisiertes Key-Management für heterogene NAS-Plattformen, Applikationen und Endgeräte bis hin zur Cloud. Dieser Ansatz gewährleistet eine höhere Sicherheit, da die Keys auf wenige Speicherorte verteilt werden und so die Gefahr eines Diebstahls reduziert wird. Darüber hinaus ermöglicht dies dem Administrator eine effizientere Erstellung von Richtlinien oder Unternehmensstandards. Eine einmal eingegebene Nutzerberechtigung oder Richtlinie für einen bestimmten Bereich wird umgesetzt, unabhängig davon, ob sich die Daten auf dem Datenserver, in der NAS-Umgebung oder auf dem Laptop befinden. Eine bestimmte Anwendung wird einmal verschlüsselt und kann auf verschiedene Systeme verteilt werden, sodass eine Entschlüsselung nur dann erforderlich ist, wenn der Nutzer auf die Daten zugreifen will. Selbst beim Ausfall einer Verschlüsselungsplattform sollten die Daten weiter verfügbar sein. Dazu eignen sich Plattformen, die mehrere Appliances in Clustern vereinen. Alle Keys, Richtlinien und weitere Konfigurationsinformationen können innerhalb des Clusters verteilt werden, sodass beim Ausfall einer Appliance auf eine andere gewechselt wird. Zusammenfassung Korrekt geplant und umgesetzt können Unternehmen mit NAS-Umgebungen den Schutz ihrer Daten deutlich erhöhen und Compliance-Anforderungen leichter erfüllen. Unzureichend umgesetzt können diese jedoch eine kostspielige Angelegenheit sein und die Sicherheit und Produktivität gefährden. Unternehmen sollten auf Verschlüsselungslösungen bauen, welche die Encryption-Keys zentralisieren, hohe Verfügbarkeit garantieren und granulare Verschlüsselung und Zugriffskontrolle ermöglichen. Auf diese Weise können Organisationen eine NAS-Initiative zu ihrem Wettbewerbsvorteil nutzen. n 10

11 Management und Wissen Mythen, Fakten und der Weg zu einer nachhaltigen IT Kann ein Rechenzentrum wirklich green sein? IT-Landschaften sind heute energieeffizienter als früher aber sie verbrauchen immer noch viel mehr Strom als eigentlich notwendig wäre. Allzu häufig vertrauen Kunden blind den Green-IT-Versprechen der Hersteller und den angegebenen Effizienzwerten der einzelnen IT-Komponenten. Doch wie sieht der Weg zu einer wirklich nachhaltigen IT in der Praxis aus? Was ist bei der Planung von IT-Infrastrukturen heute zu beachten? Mit welchen Bausteinen lässt sich ein intelligentes und sicheres Rechenzentrum realisieren? Die Mythen und Fakten rund um die grüne IT. Von Michael Wöhle, DANES Datennetzwerktechnik GmbH USV-Anlage mit modularen Leistungsund Batteriemodulen Das Schlagwort Green IT tauchte erstmals auf, als es um die RoHS (Restriction of Hazardous Substances) -Zertifizierungen von Peripheriegeräten ging. Mit dem Fortschreiten der grünen Welle wurden dann in den letzten Jahren immer mehr IT-Komponenten und IT-Bereiche mit dem Label der Energieeffizienz versehen. Diese Entwicklung machte auch vor den Rechenzentren und Serverräumen nicht halt. Längst gelten Rechenzentren, die über eingehauste Gänge verfügen, als green. Doch bei näherer Betrachtung sind dort oft keine oder nur marginale Effekte erzielt worden, die auch nur ansatzweise das Prädikat sauber und umweltfreundlich verdient haben. Klimageräte und USV-Anlagen sind in vielen Fällen weiterhin die alten ineffektiven Stromfresser, die sie früher waren. Bei den Klimageräten handelt es sich in der Regel immer noch um kompressorgesteuerte Systeme und die USV-Anlagen sind viel zu oft überdimensioniert. Der Kalt-/Warmgang verhindert hier lediglich, dass sich die unterschiedlichen Belüftungen beziehungsweise Luftströme kreuzen und somit noch mehr Energie verloren geht. An und für sich ist es ja zu begrüßen, dass sich mittlerweile immer mehr Betreiber von IT-Räumen des Themas Energieeffizienz annehmen. Aber wie es nun einmal mit allen Bereichen der IT ist, mit denen sich Geld verdienen lässt sehr schnell tauchen dann auch innovative Lösungen auf, deren Nutzen in der Praxis eher zweifelhaft ist. Um nur ein Beispiel zu nennen: Bei USV-Anlagen wird mittlerweile die Modularität großgeschrieben dies nimmt auf Anbieterseite allerdings teilweise recht merkwürdige Auswüchse an. So werden zum Beispiel heute alte Blockanlagen in Reihe geschaltet und das Ganze wird dann als modular verkauft. Noch viel interessanter ist jedoch, was sich im Bereich der Klimatisierung getan hat. Alte Klimasplitgeräte werden heute durch halbwegs sinnfreies Einhausen effektiv gemacht. Gaslöschanlagen und andere wichtige Faktoren fallen dabei einfach unter den Tisch, was dazu führen kann, dass das Löschmittel im Ernstfall unter Umständen in die falsche Richtung ausgestoßen wird. Und bei der Berechnung der PUE (Power Usage Effectiveness) werden alle Regeln der Mathematik und Physik ausgehebelt. Da steht dann auf einmal ein Wert von 1,2 und es wird davon ausgegangen, dass USV und Klimatisierung die exakt gleiche Leistung aufnehmen (was in der Praxis eher selten der Fall sein dürfte). Ein paar grundsätzliche Überlegungen Wenden wir uns zunächst einmal den Begrifflichkeiten zu. Was ist eigentlich ein Rechenzentrum und was unterscheidet es von einem Serverraum? Man könnte jetzt sagen, dass dies durch die Anzahl der Server, die Anzahl der Racks oder die Strom-/ Leistungs-Last bestimmt wird. Aber so einfach ist die Definition nicht. Wenn wir uns dem Thema über Google annähern und den Begriff Serverraum in die Bildsuche ein geben, erhalten wir ein verblüffendes Ergebnis: Es werden nur Abbildungen von Rechenzentren angezeigt. Oder ist der Serverraum eines kleinen Unternehmens etwa im Grunde genommen doch gleichwertig mit dem Rechnerpark des Großkonzerns? Der Begriff Rechenzentrum sagt 11

12 Management und Wissen Diese individuellen Lösungen gibt es. Allerdings sind dafür entsprechendes Know-how und Augenmaß sowie umfassende Marktkenntnisse notwendig. Passgenaue Lösungen erkennt man zum Beispiel an einer wirklich modularen Gestaltung. In diesem Fall bedeutet Modularität, dass der Kunde sein System in einzelnen Schritten umbauen kann und nicht von Anfang an auf die große, meist teure Lösung setzen muss. Einhousung allein genügt nicht prinzipiell noch nichts über den Umfang der IT-Infrastruktur aus, sondern beschreibt lediglich den Bereich in einem kleinen, mittleren oder großen Unternehmen, in dem alle Rechenprozesse zusammenlaufen. Also ist das erste Fazit: Egal wie groß oder klein die IT-Landschaft ist, sie sollte immer mit der gleichen Ernsthaftigkeit bewertet werden. Der kleinste Raum hat ebenso viel Anspruch auf moderne Technik wie ein Großrechenzentrum. Und damit sind wir schon bei der nächsten Herausforderung: Welche der vielen Komplettlösungen ist für den vorhandenen IT-Raum die richtige? Die Frage lässt sich recht einfach beantworten: Alle Varianten sind grundsätzlich denkbar, aber keine Komplettlösung passt in der Regel zu 100 Prozent. Denn wie kann ich als Kunde eine fest vorgegebene Lösung kaufen, wenn meine IT-Landschaft einzigartig ist? Was im Zubehör-, Software- oder Peripherie-Bereich längst gilt plattformübergreifende und herstellerunabhängige Konzepte statt Out of the Box -Lösungen ist auch hier der richtige Ansatz: Wirklich überzeugende Ergebnisse lassen sich in der Regel nur mit einer individuellen Herangehensweise erzielen. Was will der Kunde eigentlich erreichen? lautet die Frage, die sich jeder Planer immer wieder stellen sollte und dabei kann es nicht schaden, auch den eigenen Lösungsweg regelmäßig zu hinterfragen oder gar zu verlassen. Viele Kunden wünschen sich heute in erster Linie eine möglichst hohe Ausfallsicherheit. Erst danach kommen meist die Energiekostenoptimierung und das effiziente Management der einzelnen Systeme. Wenn man nun an einem der Faktoren arbeitet, um die entsprechenden Werte zu verbessern, so wird mit allergrößter Wahrscheinlichkeit an einem anderen Punkt das erzielte Maß reduziert. Wie kann nun einem Kunden geholfen werden, der die Betriebskosten seines IT-Raums reduzieren will und gleichermaßen die Verfügbarkeit wie auch die Sicherheit beibehalten oder eventuell sogar erhöhen will? Gekrönt werden soll das Ganze im Idealfall noch mit einer transparenten Überwachung oder besser noch mit einem einfachen Management der Gesamtlösung. Ist das Allheilmittel wirklich eine komplette Entkernung des IT-Raums und die Orientierung an den großen schwarzen Kuben, die mittlerweile den Markt unsicher machen? Oder gibt es eben doch die oben geforderten individuellen Lösungen? Das Thema Modularität ist daher auch ein wichtiger Baustein eines intelligenten Rechenzentrums sowie das Thema Stromfresser im Rechenzentrum. Die unterbrechungsfreie Stromversorgung (USV) ist ein wichtiger Ansatzpunkt, wenn es um die Reduzierung der Energiekosten einer IT-Infrastruktur geht. Aktuelle Strategien und Lösungsansätze zum optimalen Einsatz einer USV sind somit ebenfalls wichtige Bausteine eines intelligenten Rechenzentrums. Und nach Schätzungen des Marktforschungsunternehmens Gartner wendet ein durchschnittliches Rechenzentrum noch immer 35 bis 50 Prozent der gesamten Energie für die Kühlung der Server auf. Dabei gibt es mittlerweile eine Vielzahl an Konzepten für eine effizientere Klimatisierung. Aber halten die Lösungen auch immer, was sie versprechen? Das Augenmerk auf diese wichtigen und wesentlichen Punkte gelegt, bedeutet immer auch eine eingehende, detaillierte und individuelle Betrachtung und Beratung auf dem Weg hin zu einem intelligenten Rechenzentrum. Dazu gehört auch die Überprüfung einer möglichen Integration der bestehenden Infrastruktur, das heißt die Berücksichtigung des Vorhandenen im Hinblick auf das zukünftig Erforderliche. Auch dieses ist ein wichtiger Baustein eines intelligenten Rechenzentrums. n 12

13 IT Cooling Solutions Passen zur Idee Ihres Rechenzentrums CyberAir 3 Klimasysteme STULZ auf der it-sa: Halle 12.0 Stand b Planen Sie mit der Erfahrung, Effizienz und Flexibilität von CyberAir 3 Seit über 40 Jahren entwickelt STULZ Präzisionsklimaanlagen für Rechenzentren. Diese Erfahrung kombiniert mit weltweit tausenden umgesetzten Projekten steckt in unseren Lösungen. CyberAir 3 gibt es mit acht Kältesystemen: luft- oder wassergekühlt, mit zwei Kreisläufen und Redundanz im Gerät, mit EC-Ventilator, EC-Kompressor und bis zu 90 % sparsamer mit Indirekter und Direkter Freier Kühlung. Sieben Baugrößen bieten Flexibilität für jeden Raum. Sie wünschen sich eine maximale Verfügbarkeit bei minimalen Kosten und möchten Ihre Server präzise, zuverlässig und effizient klimatisieren? Wir helfen Ihnen gerne. STULZ GmbH. Holsteiner Chaussee Hamburg. Tel.: +49 (40) Fax: +49 (40)

14 Klimatisierung Erfassung der chemischen Luftbelastung in Rechenzentren Der Beitrag gibt einen Überblick über die korrosive chemische Belastung in Rechenzentren sowie die veröffentlichten gültigen Normen. Außerdem werden Techniken zur Aufrechterhaltung eines problemfreien Betriebs von Rechenzentren mit einer garantierten Chemischen Sicherheit dargestellt. Von Klaus Dolge, Dolge-Systemtechnik GmbH Abbildung 1 zeigt einen Korrosions-Coupon mit Messstreifen aus Kupfer und Silber. Die korrosive Wirkung von chemischer Luftbelastung wurde erst in der zweiten Hälfte des letzten Jahrhunderts offensichtlich. Allerdings wurde das Problem vorerst nicht als solches erkannt, da Techniker und Betreiber sowohl von Rechenzentren als auch in der produzierenden Industrie Komponentenausfälle durch Korrosion als statistische Ausfälle beziehungsweise als Alterserscheinung interpretierten. Rechenzentrumsbetreiber konnten diese Ausfälle lange Zeit durch eine extreme Redundanz auffangen und so negative Auswirkungen auf die Verfügbarkeit der IT-Systeme verhindern. Im industriellen Bereich war diese Lösung technisch eher nicht möglich. Daher lebte man hier mit den Ausfällen, jedenfalls solange, bis durch den ersten Einsatz chemischer Luftfiltersysteme bewiesen wurde, dass man hierdurch die angeblich durch Alterung bedingten Elektronikausfälle deutlich reduzieren konnte. Zukünftige Einflussfaktoren In den kommenden Jahren wird sich das Problem der korrosiven Wirkung durch Luftverschmutzung in den Rechenzentren jedoch weiter zuspitzen, sodass Auswirkungen auf die Verfügbarkeit auch hier möglich sind. Ursache dafür sind vier Entwicklungen: Seit 2007 dürfen nach der EG- Richtlinie zur Beschränkung der Verwendung bestimmter gefährlicher Stoffe in Elektro- und Elektronikgeräten (RoHS) in Europa keine giftigen Materialien mehr auf Platinen verarbeitet werden. Dies führte verstärkt zu einem Ersatz von Blei durch Silber beziehungsweise Silberlegierungen - beide Stoffe sind extrem korrosionsanfällig gegen schwefelhaltige Gase wie beispielsweise SO2, SO3, H2S. Moderne Server werden mit jeder Generation leistungsfähiger, was eine kontinuierliche Miniaturisierung erfordert, mit einer deutlich steigenden Korrosionsanfälligkeit. Durch die erhöhte Serverleistung steigt die benötigte Kühlenergie. Verbunden mit steigenden Energiepreisen, gerät hierdurch die direkte Freie Kühlung immer mehr in den Fokus der Planer. Da man hierbei Außenluft direkt durch die Server leitet, sollte die Kenntnis der chemischen Luftbelastung eine unabdingbare Anforderung sein. Der Prozess hin zu einem überlegten Korrosionsmanagement hat im RZ-Bereich jedoch bereits begonnen. Erkennbar ist dies anhand der häufigen Anfragen nach Systemen, die eine Erfassung sowohl der Rechenzentrumsluft als auch der Außenluft mit vertretbaren Mitteln ermöglichen. Einfache Analysesysteme für RZ- und Außenluft Das Unternehmen Purafil bietet zur einfachen Luftanalyse sogenann- 14

15 Klimatisierung te Korrosions-Coupons an, welche die Korrosionsstärke auf Messstreifen aus Kupfer und Silber erfassen (vgl. Abbildung 1). Zur Durchführung des Tests werden die Coupons für circa einen Monat der zu testenden Atmosphäre ausgesetzt und anschließend analysiert. Dazu misst man zuerst die Dicke des Korrosionsfilms, der sich in den 30 Tagen auf der Kupferfolie gebildet hat. Gemessen wird dabei in Angström (Å), ein Angström sind 10-7mm. Zur anschließenden Bewertung der Korrosivität dient die 1985 von der International Society of Automation (ISA) veröffentlichte Norm Classification of Reactive Environments. Diese teilt die Luft-Korrosivität in die vier Klassen G1 bis Gx ein. Mit steigender Luftverschmutzung nimmt die Zerstörung von metallischen Komponenten auf Platinen durch Bildung eines Korrosionsfilms zu. Durch ein vom Batelle-Institut entwickeltes Verfahren kann zudem der Korrosionsfilm auch qualitativ beurteilt werden. Der Streifen aus Silber, der sich ebenso auf dem Coupon befindet, misst die Silberkorrosion und liefert zusätzlich Hinweise zur besseren Bestimmung der Korrosionsursache. Ideales System für RZs Der einfache Aufbau, problemlose Einsatz sowie die geringen Kosten machen diese Coupons zu einem idealen Erfassungssystem der chemischen Luftbelastung in Rechenzentren. Die Coupons sind zudem zur Erfassung der Außenluft geeignet. So kann man messen, inwieweit die in das Rechenzentrum eingeleitete Frischluft chemisch belastet ist. Gezielt lässt sich auf diese Weise auch ermitteln, ob sich die Außenluft für eine direkte freie Kühlung eignet. Ein Nachteil der Korrosions- Coupons ist, dass sie lediglich die Luftbelastung einen Monat lang auf den Messstreifen aufaddieren und somit nur einen kumulierten Wert anzeigen. Informationen über Spitzen und Täler im Zeitverlauf werden somit nicht erfasst. Dynamisches elektronisches Messsystem Zur genaueren Messung der Korrosivität bietet Purafil den OnGuard 3000 an, ein elektronisches System, welches ebenfalls auf dem Prinzip der Korrosions-Erfassung auf Kupfer- und Silberflächen beruht, jedoch eine Datenerhebung in wählbaren Zeitintervallen ab 15 Minuten ermöglicht (vgl. Abbildung 2). Das System misst mittels zweier Sensoren, welche jeweils aus einem kupfer- beziehungsweise silberbeschichteten Kristall bestehen. Diese werden elektrisch erregt, wobei die Frequenz von circa 6 MHz durch die auftretende Korrosion bedämpft und elektronisch ausgewertet wird. Die Ergebnisse werden auf einem Display dargestellt und stehen als Signale zur Weiterleitung an ein Erfassungssystem zur Verfügung. Damit bieten sie eine kontinuierliche Überwachung der Korrosionsneigung im Rechenzentrum. Grenzwerte nur bedingt gültig Die Messung der Luftbelastung erfolgt auch bei diesem System wieder anhand der bereits erwähnten ISA-Norm aus dem Jahr Die dort genannten Grenzwerte haben jedoch heute nur noch bedingte Gültigkeit. Sowohl die American Society of Heating, Refrigerating and Air-Conditioning Engineers (ASHRAE) als auch die ISA haben eine Überarbeitung dieser Daten bereits angekündigt, welche sich auch auf ermittelte Daten bei einem groß angelegten ASHRAE- Survey in den USA stützt. Die komplette Auswertung dieses Surveys liegt derzeit noch nicht vor, jedoch veröffentlichte ASHRAE einen Auszug mit zwei Grafiken, welche auf die erfassten Korrosivitätsgrenzen in Rechenzentren eingehen. Hier wurden die beteiligten RZs in zwei Gruppen unterteilt: In solche, die bereits Korrosionsprobleme hatten und solche ohne bekannte Probleme. Der Coupontest zeigt hier sowohl bei Kupfer- als auch bei Silber-Korrosion Abbildung 2: Der OnGuard 3000 ist ein elektronisches Korrosions-Erfassungssystem. gegenüber der ISA-Norm deutlich geringere Werte zur Abgrenzung zwischen korrosionsmäßig problematischen und unproblematischen Rechenzentren. Die Silberkorrosion zeigt darüber hinaus eine deutliche Trennung bei 180 Å/30 Tage Korrosionsfilmstärke, mit der eindeutigen Aussage, dass alle Rechenzentren, welche bereits Korrosionsprobleme hatten in den Coupontests über 180 Å. und alle die keine Probleme hatten unterhalb 180 Å. lagen. Fazit Sowohl die statische Korrosivitätsermittlung zur Bestimmung der Luftbelastung als auch die kontinuierliche Verfolgung der Korrosionsquellen sind besonders in Rechenzentren zukünftig äußerst empfehlenswert. Denn nur wenn die Luftbelas tung innerhalb spezifizierter Grenzwerte gehalten wird, kann ein erhöhter Ausfall von IT-Komponenten durch Korrosion verhindert werden. Bei Erfassung erhöhter korrosiver Luftbelastungen, können unterschiedliche Filtersysteme angeboten werden, welche die Rechenzentrumsluft mit einer hohen Effektivität chemisch reinigen. Als System zur chemischen Filterung der Umluft kann zum Beispiel eine PPU-Einheit eingesetzt werden, welche parallel zum Umluftsystem des Rechenzentrums über Kopf die Luft ansaugt und die chemisch gereinigte Luft in den Boden abgibt. n 15

16 Klimatisierung Rechenzentren mit Grundwasser kühlen Moderne Rechenzentren müssen möglichst energieeffizient arbeiten, aus Gründen des Umweltschutzes und um angesichts steigender Stromkosten wettbewerbsfähig zu bleiben. Die Klimatisierung als größter Verbraucher ist Gegenstand umfassender Optimierungsmaßnahmen. In Regionen mit den passenden Voraussetzungen für Grundwasserbrunnen lassen sich Rechenzentren fast ohne Stromverbrauch kühlen. Von Gerald Nowitzky, IGN GmbH Die Klimaschränke im IGN-RZ stehen an der Längsseite der Colocation-Fläche und pressen die Kaltluft in den Druckdoppelboden. Größter Verbrauchsfaktor für den Betrieb eines Rechenzentrums ist die Kälteerzeugung. Hier können Energiekosten vor allem durch die Wahl des Kühlkonzeptes gespart werden. Das größte Potenzial bieten Verfahren, die den Einsatz der stromfressenden Kältemaschinen verringern. Ein Beispiel dafür ist die indirekte freie Kühlung, die die Außenluft für die Wärmeabfuhr nutzt. Auch die Einhausung der Kaltgänge und eine hohe Kaltgang-Temperatur verringern den Klimatisierungsbedarf; die Außenluft reicht auch bei höheren Temperaturen zum Kühlen aus. Die Zeiten, in denen die Kältemaschine dafür einspringen muss, verringert sich deutlich, und damit der Energieverbrauch. Kühlen ohne Stromverbrauch Dass Rechenzentrumsklimatisierung auch vollständig ohne Kompressorbetrieb möglich ist, zeigt die Grundwasserkühlung. Für sie hat sich der Internet Service Provider IGN beim Bau eines 380 m² großen Rechenzentrums in München entschieden. Dabei übernimmt das Grundwasser die Wärmeabfuhr. Einem so genannten Saugbrunnen wird Grundwasser entnommen, gefiltert und im primären Kühlkreislauf an den Wärmetauschern vorbeigeführt. Brunnenkühlung bedeutet also nicht, dass Wasser im Rechenzentrum eingesetzt wird. Danach wird das Grundwasser über Schluckbrunnen wieder in den unterirdischen Strom zurückgespeist und kühlt sich dort wieder auf die Ausgangstemperatur ab. Die Kälteerzeugung mittels Grundwasser verbraucht so gut wie keine elektrische Energie. Lediglich die Pumpen benötigen Strom, um die Reibung in den Rohren zu überwinden. Kaltluft ist also nahezu zum Nulltarif erhältlich. Einhausungen und der Aufwand für die Abdichtung der Racks erübrigen sich, da der Temperaturunterschied zwischen Vor- und Rücklauf unerheblich ist, während Kompressoren bei einer geringen Temperaturdifferenz mehr Energie verbrauchen als bei einer hohen. Komplexe Voraussetzungen Allerdings ist Brunnenkühlung nur mit großem planerischen, organisatorischen und technischen Aufwand umzusetzen. Zunächst einmal müssen die geologischen Voraussetzungen am Standort für eine Brunnenkühlung geeignet sein: Ist Grundwasser in erreichbarer Tiefe und in ausreichender Menge und Temperatur verfügbar? Für das Rechenzentrum von IGN erforderte die Fließgeschwindigkeit des unterirdischen Stroms einen Abstand von 300 Metern zwischen Saugund Schluckbrunnen, damit nicht zurückgespeistes erwärmtes Wasser 16

17 Kaltgangschottungen Besuchen Sie uns auf der it-sa! Stand Senken Sie Ihre Klimatisierungskosten um bis zu 40% Mit den individuellen Warm- und Kaltgangschottungen von modulan heben Sie Ihr Rechenzentrum im Handumdrehen auf ein höheres Effizienzniveau. Profitieren Sie von unseren maßgeschneiderten Lösungen und schöpfen Sie das volle Einsparpotenzial. Gerne beraten wir Sie in einem persönlichen Gespräch! Vertikale Schottung Kaminkonzept Freistehende Einhausung Ein-Reihen Lösungen Lösungen für seitliche Luftführung modulan GmbH - Siemensstr Altenstadt - Tel.: +49 (0) 6047 / Fax: +49 (0) 6047 /

18 Klimatisierung Aus Gründen der Redundanz müssen für die Grundwasserkühlung je zwei Saug- und Schluckbrunnen angelegt werden. aufeinander. Werden beispielsweise anstelle der Ventilatoren, die in den Klimaschränken die Kaltluft nach unten blasen, Radiatoren eingesetzt und direkt im Doppelboden in Strömungsrichtung platziert, geht keine Energie für die Umlenkung der Luft verloren. Angetrieben werden die Radiatoren von stufenlos regelbaren EC-Motoren, die die Leistung exakt an den aktuellen Bedarf anpassen. Da die letzten 30 Prozent Leistung 100 Prozent Energie verbrauchen, kann die Maximalleistung der Klimaschränke, bei Brunnenkühlung auch der Pumpen, höher dimensioniert werden als notwendig und üblich. Im Normalbetrieb arbeiten sie dann im Teillastbereich mit dem besten Wirkungsgrad. Nebeneffekt ist der Aufbau aktiver Redundanz, da die Leistungsreserven den Ausfall anderer Klimaschränke kompensieren können. Luftführungskonzept optimieren angesaugt wird dieser Abstand ließ sich auf dem vorgesehenen Grundstück realisieren. Dazu müssen weitere Rahmenbedingungen geprüft werden, beispielsweise ob das Wassernutzungskonzept, das sich von Bundesland zu Bundesland und von Kommune zu Kommune unterscheiden kann, die Verwendung für die Kühlung von Rechenzentren zulässt und ob es Nachbarn mit bestehender Grundwassernutzung oder anderen Planungen gibt, die mit dem vorgesehenen Projekt in Konflikt geraten können. Hoher Planungs- und Genehmigungsaufwand Die Standort-Abhängigkeit macht eine individuelle Planung erforderlich; beste Unterstützung dabei ist ein erfahrenes Büro. Die Antrags- und Genehmigungsverfahren für ein Rechenzentrum mit Grundwasserkühlung sind deutlich langwieriger und aufwändiger als für ein konventionelles Rechenzentrum und können zudem mit planerischen Risiken verbunden sein. Auch der Betrieb ist in erheblichem Umfang an behördliche Auflagen gebunden. Dazu gehören jährliche Untersuchungen, die Temperatur und Wärmefahne des rückgespeisten Wassers betreffen. Die Kosten sind ebenfalls vom Standort abhängig, ein beträchtlicher Faktor dabei ist der Brunnenbau für Redundanz bei der Versorgung mit kaltem Wasser müssen je zwei Saug- und Schluckbrunnen angelegt werden. Effiziente Komponenten einsetzen Damit die Einsparungen, die durch die energieeffiziente Kälteerzeugung erreicht werden, nicht an anderer Stelle verloren gehen, bieten sich weitere Maßnahmen an, die unabhängig von der Art und Weise der Kälteerzeugung reproduzierbar sind. Dabei helfen moderne Komponenten und die durchdachte Abstimmung der einzelnen Elemente Beim Rechenzentrumsneubau von IGN ließ sich der Serverraum so anlegen, dass die Luftzirkulation mit wenig Energieeinsatz aufrechterhalten werden kann. Die Klimaschränke stehen in einem eigenen Technikflur an der Längsseite des circa zehn Meter breiten Serverraums, von dem sie durch eine Wand und unter dem Doppelboden durch eine Abwannung abgetrennt sind. Sie kann die Wassermenge aus dem sekundären Kreislauf aufnehmen und schützt den Serverraum im Fall eines Lecks vor einem Wassereinbruch. Ein mit 90 cm Höhe relativ hoher Doppelboden, die Verwendung von Stromschienen und deren Einbau in Strömungsrichtung und schließlich Gitterplatten mit hohem Öffnungsquerschnitt stellen sicher, dass alle Racks in ausreichendem Maß Kaltluft erhalten und keine Hotspots entstehen. Die Entfernung für die Rückführung der Warmluft über die Decke beträgt maximal zehn Meter zum nächstgelegenen Klimagerät. Die Racks, selbstverständlich in 18

19 Klimatisierung Kaltgang-/Warmgang-Aufstellung, sollten möglichst luftdurchlässig sein. Kundenracks lassen sich mit versenkt installierten Stromleisten und seitlichen Kabelführungshilfen ausrüsten, sodass die Rechner im Sinne einer ungehinderten Luftzirkulation sauber verkabelt werden können. Nachhaltigkeit und Zukunftssicherheit Unter dem Gesichtspunkt der Nachhaltigkeit lohnt sich der Aufwand: Es werden zum einen CO 2 -Emmissionen vermieden, zum anderen kann die Brunnenanlage eines Rechenzentrums dreißig bis vierzig Jahre lang genutzt werden, Kaltwassersätze lediglich etwa zehn Jahre lang. Die Unabhängigkeit von den Außentemperaturen macht bei der Brunnenkühlung nicht nur die Kältemaschinen überflüssig, sondern bietet darüber hinaus ein hohes Maß an Zukunftssicherheit: Es muss davon ausgegangen werden, dass die Außentemperaturen im Jahresmittel infolge des Klimawandels steigen, sodass der Bedarf an Kompressor- Zukühlung wachsen kann. Die Grundwassertemperatur schwankt aufgrund der erheblich verzögerten Temperaturausbreitung in Tiefen ab circa 15 m praktisch nicht, sie ist ganzjährig gleichbleibend niedrig und so gut wie nicht anfällig für klimatische Veränderungen. CO 2 -Einsparungen Mit der Brunnenkühlung als wichtigstem Faktor und den angeführten Optimierungen im Klimabereich erreicht IGN einen PUE-Wert von 1,2 (Power Usage Effectiveness) bereits bei einer Rechenzentrumsauslastung von 60 Prozent. Das Rechenzentrum kommt mit circa 20 Prozent des Energiebedarfes einer herkömmlichen Anlage aus. Für jedes installierte Kilowatt Rechnerleistung werden 800 Watt elektrische Energie gegenüber Rechenzentren mit einem PUE-Wert von ca. 2,0 eingespart. Bei 600 Kilowatt Rechnerleistung wie im IGN-Rechenzentrum summieren sich die Einsparungen auf 480 Kilowatt beziehungsweise kwh pro Tag oder 4,2 Millionen kwh im Jahr. Legt man eine durchschnittliche CO 2 -Emission von 600 g pro erzeugter kwh zugrunde, vermeidet das Rechenzentrum Tonnen CO 2 jährlich. n Die Abbildung zeigt das Schema einer Brunnenkühlung. Für die Rechenzentrumsklimatisierung mittels Brunnenwasser wird einem Saugbrunnen Grundwasser entnommen, an den Wärmetauschern vorbeigeführt und wieder in den Grundwasserstrom eingespeist. 19

20 it-sa 2012 Sicherheit im Rechenzentrum wieder Themenschwerpunkt Seit der Nürnberger Premiere im Jahr 2009 präsentiert die Fachmesse it-sa jedes Jahr die Sonderfläche Das perfekte Rechenzentrum Planung, Bau und Technik. Dort können sich Besucher über alle Belange rund um die Sicherheit im Rechenzentrum informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress. Ab dem 16. Oktober dreht sich auf der it-sa wieder drei Tage lang alles um das Thema IT-Sicherheit. Dort präsentieren dann über 320 Aussteller ihre Dienstleistungen und Produkte zur Informationssicherheit. Wie immer wird die Ausstellung durch ein umfangreiches Rahmenprogramm, bestehend aus Kongressen, Fachtagungen, Workshops und den drei offenen Foren direkt in der Messehalle begleitet. Einen Schwerpunkt setzt der Veranstalter NürnbergMesse dieses Jahr, neben Themen wie Sicheres Cloud-Computing, Mobile Security und industrielle IT-Sicherheit, wieder auf die Sicherheit im Rechenzentrum. Auf der RZ- Sonderfläche im Ausstellungsbereich präsentieren rund 15 Unternehmen ihre Produkte und Dienstleistungen. Gezeigt wird beispielsweise: _ Die dacoso GmbH stellt Lösungsvarianten sowie praktische Anwendungsbeispiele aus den Bereichen Datenverschlüsselung via Ethernet, Fibre Channel und SDH-Verbindungen in den Mittelpunkt. Reichle & De-Massari (R&M) stellt passive LWL- und Kupfer-Systemlösungen (Layer 1) für die strukturierte Verkabelung im RZ aus, die in 19 -Schränken und auch als Doppelboden-Lösung präsentiert werden. Unter dem Namen TS IT präsentiert Rittal erstmals ein komplett neu entwickeltes Rack-System als zukünftigen Weltstandard für die Netzwerk- und Servertechnik. Die RZ-Products GmbH stellt mit dem GranITe-room.cert einen ECB*S-zertifizierten IT-Sicherheitsraum zum ganzheitlichen und physikalischen Höchstverfügbarkeitsschutz von IT-Infrastrukturen vor. Energieeffizienz, Modularität, Sicherheit und Zukunftsfähigkeit sind die vier Bausteine. Über neue RZ- Konzepte informieren die rz4you Technologie- und Lösungspartner DANES, BM GREEN COOLING, METASYSTEM ENERGY. WAGNER zeigt innovative Brandschutzkonzepte, um die Risiken und Fragestellungen in Bezug auf Klimatisierungskonzepte, Raumundichtigkeiten zu minimieren und ein Stromlosschalten im Alarmfall zu vermeiden. Das Ausstellungsangebot wird ergänzt durch Guided Tours, Vorträge in den offenen Foren sowie dem Datacenter Expert Summit. Der Kongress zur Messe Parallel zur Messe findet in diesem Jahr erstmals ein begleitender Kongress statt. Der bietet Besuchern der it-sa die Möglichkeit, mit Experten über aktuelle Themen und Trends zu diskutieren. In fünf Tracks liefern IT-Sicherheitsprofis den Teilnehmern zusätzliche Informationen und Know-how. Im Fokus stehen die Themen Cloud- Computing, Mobile Security, Bring Your Own Device, IT-Sicherheit industrieller Netzwerke und Rechenzentrumssicherheit. it-sa findet im Nürnberg Convention Center West und Mitte und damit in unmittelbarer Nähe der it-sa statt. Im Kongress-Ticket enthalten ist der freie Eintritt zur it-sa an allen drei Messetagen. Dacenter Expert Summit Am Dienstag, 16. Oktober widmet sich ein eigener Kongress- Track speziell dem Thema Rechenzentrum: Im Datacenter Expert Summit 2012, den Prof. Michael Rotert, Vorstandsvorsitzender des 20

Europas modernstes Rechenzentrum

Europas modernstes Rechenzentrum Europas modernstes Rechenzentrum Deutlich mehr Leistung pro RZ-Fläche Der Markt für RZ-Flächen ist weit gespannt. Auf der einen Seite Billig-Flächen, deren Anbieter an Technik, Sicherheit und Service sparen.

Mehr

Europas modernstes Rechenzentrum 09/2013 09/2015 SINGLE SITE INTERCONNECTED SITE

Europas modernstes Rechenzentrum 09/2013 09/2015 SINGLE SITE INTERCONNECTED SITE Europas modernstes Rechenzentrum SINGLE SITE 09/2013 09/2015 INTERCONNECTED SITE 09/2013 09/2015 Deutlich mehr Leistung pro RZ-Fläche Der Markt für RZ-Flächen ist weit gespannt. Auf der einen Seite Billig-

Mehr

Green IT Energieeffizienz im Rechenzentrum

Green IT Energieeffizienz im Rechenzentrum Green IT Energieeffizienz im Rechenzentrum Patrick Göttel SWK-IT SWK und Green IT: Wo kommen wir her? 1 Green IT - Inhalt Allgemeine Entwicklung/ Trends Was ist Green IT Warum Green IT Aktuelle Zahlen/

Mehr

Wolfgang Ritt, Projektingenieur Rechenzentren, Rittal, Garching Thorsten Weller, Leiter Technische Dienste Rechenzentren, Rittal, Herborn

Wolfgang Ritt, Projektingenieur Rechenzentren, Rittal, Garching Thorsten Weller, Leiter Technische Dienste Rechenzentren, Rittal, Herborn Hohe Energieeffizienz und Ausfallsicherheit Cool Water: Brunnen kühlt Rechenzentrum Wolfgang Ritt, Projektingenieur Rechenzentren, Rittal, Garching Thorsten Weller, Leiter Technische Dienste Rechenzentren,

Mehr

Swisscom Rechenzentrum Wankdorf

Swisscom Rechenzentrum Wankdorf Swisscom AG Rechenzentrum Wankdorf Stauffacherstrasse 59 3015 Bern www.swisscom.ch Swisscom Rechenzentrum Wankdorf Für eine erfolgreiche Zukunft Das Swisscom Rechenzentrum Wankdorf ist die Antwort auf

Mehr

Runenburg hostet grün im datadock

Runenburg hostet grün im datadock Runenburg hostet grün im datadock var lsjquery = jquery; lsjquery(document).ready(function() { if(typeof lsjquery.fn.layerslider == "undefined") { lsshownotice('layerslider_1','jquery'); } else { lsjquery("#layerslider_1").layerslider({navprevnext:

Mehr

Grün & sicher Rechenzentren heute

Grün & sicher Rechenzentren heute www.prorz.de Grün & sicher Rechenzentren heute Energieeffizienz und Sicherheit in Rechenzentren 1 Grün & sicher: Rechenzentren heute Das Unternehmen 2 Grün & sicher: Rechenzentren heute Die prorz Rechenzentrumsbau

Mehr

Energieeffiziente Rechenzentren. Stellschrauben im Rechenzentrum. 29.10.2009 - Hamburg

Energieeffiziente Rechenzentren. Stellschrauben im Rechenzentrum. 29.10.2009 - Hamburg Energieeffiziente Rechenzentren Stellschrauben im Rechenzentrum 29.10.2009 - Hamburg Bereiche, die zu betrachten sind: Messungen / Transparenz der Kosten Strom Klima Hardware / Konsolidierung + Virtualisierung

Mehr

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein

239: Rechenzentren. Hochbauamt. Technische Richtlinie. 1. Allgemein Hochbauamt Fachkoordination Gebäudetechnik Stampfenbachstrasse 110, Postfach, 8090 Zürich Telefon: 043 259 30 01 Telefax: 043 259 51 92 Technische Richtlinie 239: Rechenzentren 1. Allgemein 1.1. Geltungsbereich

Mehr

Green IT - Inhalt. Allgemeine Entwicklung/ Trends. Einsparpotenziale/ Überlegungen im Rechenzentrum. TWK und Green IT

Green IT - Inhalt. Allgemeine Entwicklung/ Trends. Einsparpotenziale/ Überlegungen im Rechenzentrum. TWK und Green IT wir machen`s einfach! Green IT Text Energieeffizienz im Rechenzentrum Wörrstadt, 17.Juni 2011 Angela Wahl-Knoblauch, TWK Technische WerkeKaiserslautern GmbH IT Vertrieb und Kundenbetreung Green IT - Inhalt

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

arvato Systems Energieeffizienz der Rechenzentren in Gütersloh

arvato Systems Energieeffizienz der Rechenzentren in Gütersloh arvato Systems Energieeffizienz der Rechenzentren in Gütersloh 1 Marcus Bärenfänger arvato Systems November 2013 Bertelsmann International führendes Medien- und Serviceunternehmen Zahlen & Fakten 16,1

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015

Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015 Herzlich Willkommen zum Technologieforum OSMO am 16. & 17.09.2015 Infrastrukturlösungen für die IT Modulare Lösungen für Rechenzentren und Netzwerke im Produktionsumfeld Rittal GmbH & Co. KG / Dirk Hecker

Mehr

Cloud aus Sicht Eines Rechenzentrumsbetreibers Joachim Astel 1. Dezember 2011. datacenter.de ist eine Marke der noris network AG

Cloud aus Sicht Eines Rechenzentrumsbetreibers Joachim Astel 1. Dezember 2011. datacenter.de ist eine Marke der noris network AG Cloud aus Sicht Eines Rechenzentrumsbetreibers Joachim Astel 1. Dezember 2011 datacenter.de ist eine Marke der noris network AG Agenda Cloud aus Sicht eines Rechenzentrums 1. Was ist ein Rechenzentrum

Mehr

Zukünftige Trends energieeffizienter, nachhaltiger Rechenzentren. Dr. Thomas Steffen Geschäftsführer Forschung und Entwicklung

Zukünftige Trends energieeffizienter, nachhaltiger Rechenzentren. Dr. Thomas Steffen Geschäftsführer Forschung und Entwicklung Zukünftige Trends energieeffizienter, nachhaltiger Rechenzentren Dr. Thomas Steffen Geschäftsführer Forschung und Entwicklung 1 Rittal Fakten zur Unternehmensgruppe Friedhelm Loh, Inhaber der Friedhelm

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Datacenter Zürich-Nord

Datacenter Zürich-Nord Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht

Mehr

Versteckte Energieeffizienz

Versteckte Energieeffizienz Versteckte Energieeffizienz Green IT Hinschauen lohnt sich Dipl. Ing. (FH) u. Techn. Betriebswirt Dirk Heidenberger Unified Competence GmbH Das Unternehmen IT Beratungsunternehmen mit den Sh Schwerpunkten

Mehr

Seminar. Energieeffiziente Kühlung von Rechenzentren. Dipl. Ing. u. Techn. Betriebswirt Dirk Heidenberger

Seminar. Energieeffiziente Kühlung von Rechenzentren. Dipl. Ing. u. Techn. Betriebswirt Dirk Heidenberger Seminar Energieeffiziente Kühlung von Rechenzentren Dipl. Ing. u. Techn. Betriebswirt Dirk Heidenberger Agenda Energieeffiziente Kühlung von Rechenzentren 1. Unified Competence GmbH 2. Energiebedarf von

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. RiZone Data Center Management Software RiZone Effiziente Data Center Management Software 27. asut Member Apéro, 16.11 2011 RiZone / PM RS / 18.7 2011 1 1. Rittal

Mehr

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008 Neue IT-Perspektiven für die Hauptstadtregion Berlin, 14. März 2008 Inhaltsverzeichnis Das Unternehmen e-shelter Kurzprofil / Leistungsspektrum Der neue e-shelter Campus Berlin Aktuelle Entwicklungen Die

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Leistungsaufnahmemessung

Leistungsaufnahmemessung Leistungsaufnahmemessung Seminar Green IT Titus Schöbel Gliederung Motivation Messtechnik Strommessgeräte Wandel der Leistungsaufnahmemessung Leistungsaufnahmemessung PUE Gebäudeleittechnik Chancen und

Mehr

Aktuelle Trends im Bereich Kühlung von Rechenzentren

Aktuelle Trends im Bereich Kühlung von Rechenzentren ASYB12LDC / AOYS12LDC Aktuelle Trends im Bereich Kühlung von Rechenzentren Dr.-Ing. Manfred Stahl 6.03.2015 Seite 1 Thema 1: Optimierung der PUE-Werte Kennwert zur Beurteilung der Energieeffizienz eines

Mehr

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green

Franz Grüter, Green / André Schärer, ABB Mai 2012. Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Franz Grüter, Green / André Schärer, ABB Mai 2012 Vorteile der Gleichstromversorgung im Rechenzentrum Erfahrungen mit dem Projekt bei Green Green: Zahlen & Fakten 3 300 m 2 Rechenzentrumsfläche, wovon

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Bremen, den 09. Februar 2011 INITIATIVE ENERGIE für IT- und Rechenzentren Herzlich Willkommen! erecon AG Hansjürgen Wilde Konsul Smidt Straße 8h - Speicher I - 28217 Bremen www.erecon.de Ein paar Worte

Mehr

Applikationsbericht. Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen

Applikationsbericht. Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen Applikationsbericht Kaltgang-Einhausung im Rechenzentrum Das clevere Konzept, Energie optimal zu nutzen Die Wärmelasten in Rechenzentren steigen stetig an, wobei die Raumklimatisierung erfahrungsgemäss

Mehr

Effiziente IT- Kühllösungen Die front to back Luftführung im Server. Luftführung im Server

Effiziente IT- Kühllösungen Die front to back Luftführung im Server. Luftführung im Server Die front to back Luftführung im Server Die meisten Server arbeiten nach dem Prinzip der front to back Luftführung. Der Server erzeugt hier, mit den internen Lüftern, einen Unterdruck und im rückwärtigen

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Hocheffiziente Kühlung für thermisch hochbelastete Rechenzentren

Hocheffiziente Kühlung für thermisch hochbelastete Rechenzentren Hocheffiziente Kühlung für thermisch hochbelastete Rechenzentren Hoval AG Christian Richter Inhalt Was ist ein Rechenzentrum Was ist das Kundenbedürfnis Welches Klima für ein RZ Lösungen für RZ-Klimatisierung

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Ökonomie trifft Ökologie

Ökonomie trifft Ökologie Ökonomie trifft Ökologie Einsatz moderner Informations- und Kommunikationstechnik zur Schonung des Geldbeutels und der Umwelt Dr. Ralph Hintemann, BITKOM Wien, 24. April 2008 Agenda/Inhalt ITK und Energieeffizenz

Mehr

Systemanbieter Rittal hat neues Data Center der Fachhochschule Münster gebaut

Systemanbieter Rittal hat neues Data Center der Fachhochschule Münster gebaut Systemanbieter Rittal hat neues Data Center der Fachhochschule Münster gebaut Flexibel in die Zukunft Michael Nicolai, Abteilungsleiter Technischer Projektvertrieb, Rittal, Herborn Kerstin Ginsberg, PR-Referentin

Mehr

» Das Cloud-Labor. » Effizienz auf dem Prüfstand. future thinking. Marc Wilkens www.regioit-aachen.de. Sinsheim, 29.03.2012

» Das Cloud-Labor. » Effizienz auf dem Prüfstand. future thinking. Marc Wilkens www.regioit-aachen.de. Sinsheim, 29.03.2012 » Das Cloud-Labor» Effizienz auf dem Prüfstand future thinking Marc Wilkens www.regioit-aachen.de Sinsheim, 29.03.2012 GGC-Lab: Die Projektpartner Technische Universität Berlin 2 Vorstellung GGC-Lab: Übersicht

Mehr

Bestandsaufnahme effiziente Rechenzentren in Deutschland

Bestandsaufnahme effiziente Rechenzentren in Deutschland Fragebogen: Bestandsaufnahme effiziente Rechenzentren in Deutschland Eine Umfrage des eco Arbeitskreis Datacenter eco - Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Datacenter Lichtstraße

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen

Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen Renovierung Datacenter bei MHPSE-Service am Standort Duisburg-Rheinhausen Achim Dahlen Net 2000 GmbH adahlen@net-2000.de www.net-2000.com 1 Unternehmen Die MH Power Systems Europe Service GmbH (MHPSE-Service),

Mehr

Green IT in modernen Rechenzentren. Internetknoten Frankfurt: Energieeffizienz an Deutschlands wichtigstem Datenumschlagplatz

Green IT in modernen Rechenzentren. Internetknoten Frankfurt: Energieeffizienz an Deutschlands wichtigstem Datenumschlagplatz Green IT in modernen Rechenzentren Internetknoten Frankfurt: Energieeffizienz an Deutschlands wichtigstem Datenumschlagplatz Markus Steckhan Senior Technical Consultant Agenda Bedeutung des Standorts Frankfurt-RheinMain

Mehr

Make IT easy: Das neue TS IT Rack

Make IT easy: Das neue TS IT Rack Schaltschränke Stromverteilung Klimatisierung IT-Infrastruktur Software & Service Make IT easy: Das neue TS IT Rack 03.2011 / XXXXXX RITTAL GmbH & Co. KG Postfach 1662 D-35726 Herborn Phone + 49(0)2772

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Weit mehr als kalte Luft Die Truma Klimasysteme

Weit mehr als kalte Luft Die Truma Klimasysteme Weit mehr als kalte Luft Die Truma Klimasysteme Aventa eco Aventa comfort compact comfort comfort RC vario Spannungsversorgung Kühlleistung / Heizleistung (Wärmepumpe), 12 V *, 12 V * 1700 W 2400 W / 1800

Mehr

LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis

LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis LabCon -die einfach clevere Serverraum-und Rechenzentrumsüberwachung auf Nagios-/ Icinga-Basis 230 V Netzspannungsanalyse Zugangskontrolle Klimakontrolle Energieerfassung Installation binnen Minuten Website:

Mehr

Management Physikalischer Infrastrukturen

Management Physikalischer Infrastrukturen Management Physikalischer Infrastrukturen in virtualisiertenumgebungen Dipl.-Ing. Lars-Hendrik Thom Regional Technical Support Manager D-A-CH 4/10/2012 Kurzvorstellung PANDUIT Panduit ist einer der führenden

Mehr

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT

Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT Vom energieeffizienten Produkt zum energieeffizienten IT-System: Neue Wege der Green IT erecon AG Harald Rossol Konsul

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG

Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Von der Bedrohung zum zuverlässigen Schutz - Kein physischer Garaus im Rechenzentrum Bernd Hanstein Rittal GmbH & Co. KG Hanstein / IT-SA / Oktober 2013 1 Inhalt Rittal Das Unternehmen Physische Bedrohungspotenziale

Mehr

André Schärer, BU Niederspannungs-Systeme / ABB Automation & Power World, 7./ 8. Juni 2011 Gleichstromversorgung in Rechenzentren

André Schärer, BU Niederspannungs-Systeme / ABB Automation & Power World, 7./ 8. Juni 2011 Gleichstromversorgung in Rechenzentren André Schärer, BU Niederspannungs-Systeme / ABB Automation & Power World, 7./ 8. Juni 2011 Gleichstromversorgung in Rechenzentren Ausgangslage Den negativen Trends erfolgreich entgegenwirken Der stetig

Mehr

HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient.

HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient. HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient. HARTING Ha-VIS econ Switches Unsere Switches passen überall. Besonders zu Ihren Herausforderungen. Die Netzwerke in modernen Produktionsanlagen

Mehr

Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes

Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes Die Trends in Rechenzentren bis 2015 Ergebnisse einer neuen Studie im Auftrag des Umweltbundesamtes Dr. Ralph Hintemann Borderstep Institut für Innovation und Nachhaltigkeit Veranstaltung Rechenzentren

Mehr

Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum

Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum Serverumzug ins datadock: Hosting im hochmodernen Rechenzentrum Fragen und Antworten zum domainfactory-umzug in das neue Rechenzentrum Fragen zu Details und zum Ablauf Welche domainfactory-produkte und

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Energieeffizienz in Rechenzentren

Energieeffizienz in Rechenzentren Energieeffizienz in Rechenzentren Dr. Ralph Hintemann Borderstep Institut für Innovation und Nachhaltigkeit Stellv. Vorsitzender des BITKOM-Arbeitskreises Rechenzentrum & Infrastruktur 01 Fragestellungen

Mehr

TURNKEY COMMUNICATION AG

TURNKEY COMMUNICATION AG WE MAKE YOUR NET WORK TURNKEY COMMUNICATION AG Globale Erwärmung auch im Data Center E r f o l greicher Betrieb durch alle v i er J a h r eszeiten TURNKEY COMMUNICATION AG Firmenportrait Leistungsportfolio

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015.

Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland. Aktuelle Trends und Einsparpotenziale bis 2015. Energieverbrauch und Energiekosten von Servern und Rechenzentren in Deutschland Aktuelle Trends und Einsparpotenziale bis 2015 Berlin, Mai 2012 Borderstep Institut für Innovation und Nachhaltigkeit gemeinnützige

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

DataCenter. Business Rechenzentrum

DataCenter. Business Rechenzentrum DataCenter Business Rechenzentrum Bessere Performance durch erstklassigen Service. 1 KUPPER bietet am Standort Leipzig hochsichere und -moderne Rechenzentrumskapazitäten, die in ihrer Funktionalität, Sicherheit

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

DataCenter 2020: Hohe Energiedichte im Rechenzentrum effizient und zuverlässig

DataCenter 2020: Hohe Energiedichte im Rechenzentrum effizient und zuverlässig DataCenter 2020: Hohe Energiedichte im Rechenzentrum effizient und zuverlässig März 2011 DataCenter 2020: Hohe Energiedichte im Rechenzentrum effizient und zuverlässig Rückblick: Ergebnisse der ersten

Mehr

Energieeffizienz und Informationstechnologie

Energieeffizienz und Informationstechnologie Energieeffizienz und Informationstechnologie Andreas Schmitt, System Engineer TIP Dialog Forum Frankfurt am Main 14.10.2008 Energieeffizienz / Lösungswege Felder Potenziale entdecken, bewerten und heben!

Mehr

ecube Concept Die Lösung für ultraeffiziente Rechenzentren Frankfurt, 18.03.2015

ecube Concept Die Lösung für ultraeffiziente Rechenzentren Frankfurt, 18.03.2015 ecube Concept Die Lösung für ultraeffiziente Rechenzentren Frankfurt, e³ computing GmbH Technologiepartner für ultraeffiziente Rechenzentren e³computing (e3c) ist der nationale und internationale Technologiepartner

Mehr

Die Stromversorgung eines Rechenzenters war noch nie so einfach.

Die Stromversorgung eines Rechenzenters war noch nie so einfach. Die Stromversorgung eines Rechenzenters war noch nie so einfach. www.avesco.ch Rechenzentren können sich weder einen Stromausfall noch Störungen leisten. Dagegen haben wir eine einfache Lösung. Cat Notstromversorgungs-Lösungen

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Revitalisierung und Ertüchtigung von Bestandsgebäuden mit dem ecube Concept

Revitalisierung und Ertüchtigung von Bestandsgebäuden mit dem ecube Concept ABSTRACT Revitalisierung und Ertüchtigung von Bestandsgebäuden mit dem ecube Concept Schaffung neuer Rechenzentrumsfläche ist zeit- und kostenintensiv Neue Rechenzentren benötigen Flächen und Gebäude,

Mehr

Unsere Rechenzentren IT auf höchstem Niveau

Unsere Rechenzentren IT auf höchstem Niveau Unsere Rechenzentren IT auf höchstem Niveau Die Anforderungen der Wirtschaft bezüglich IT-Kapazität, Verfügbarkeit und Sicherheit der Daten steigen. Neue Konzepte wie Dynamic Computing lassen Unternehmen

Mehr

Wir stehen mit Sicherheit zur Verfügung

Wir stehen mit Sicherheit zur Verfügung Heinrich-Neeb-Straße 17 D-35423 Lich Wir stehen mit Sicherheit zur Verfügung Tel.: +49 (0 ) 64 04 6 95 96-0 Fax: +49 (0 ) 64 04 6 95 96-22 E-Mail: info@cloudgermany.de HERZLICH WILLKOMMEN BEI CLOUDGERMANY

Mehr

Konzeptstudie zur Energie- und Ressourceneffizienz im Betrieb von Rechenzentren

Konzeptstudie zur Energie- und Ressourceneffizienz im Betrieb von Rechenzentren Konzeptstudie zur Energie- und Ressourceneffizienz im Betrieb von Rechenzentren Technische Universität Berlin Institut für Energietechnik Dipl.-Ing. Marc Schaefer und Prof. Dr. Frank Behrendt Gefördert

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Energiekosten im Datacenter sparen durch optimiertes Management

Energiekosten im Datacenter sparen durch optimiertes Management Energiekosten im Datacenter sparen durch optimiertes Management Die Schneider Electric Energy Management Services verbessern die Effizienz von Datacentern. Schneider Electric www.schneider-electric.com

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Home Energy Storage Solutions

Home Energy Storage Solutions R Home Energy Storage Solutions NUTZEN SIE DIE KRAFT DER SONNE Durch Photovoltaikanlagen (PV) erzeugter Solarstrom spielt eine größere Rolle bei der Stromversorgung als je zuvor. Solarstrom ist kostengünstig,

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Intelligente Energiemessgeräte für Rechenzentren

Intelligente Energiemessgeräte für Rechenzentren Intelligente Energiemessgeräte für Rechenzentren Warum messen? Die elektrischer Energieversorgung ist der teuerste Posten unter allen variablen Kosten in einem Rechenzentrum. Allein schon aus diesem Grund

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Kühlschränke und Gefriergeräte

Kühlschränke und Gefriergeräte Ratgeber Umweltschonende und energieeffiziente Haushaltsgeräte kaufen Kühlschränke und Gefriergeräte 1. Wann lohnt sich ein neues Gerät? 2. Was besagt das EU-Energielabel? 3. Welche Energieeffizienzklasse

Mehr

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? Innovationstagung 2015 Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? noris network Innovationstagung München 15. Juli 2015 Freiraum schaffen für Innovation, Kreativität, Produktivität

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Datacenter Perfektes Daten-Management. Technologie, die verbindet.

Datacenter Perfektes Daten-Management. Technologie, die verbindet. Datacenter Perfektes Daten-Management Technologie, die verbindet. Moderne Datacenter Das Datenwachstum bändigen Alle Informationen werden heute digital abgelegt, somit ist das enorme Datenwachstum in Unternehmen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Energieeffizienz in Rechenzentren

Energieeffizienz in Rechenzentren Energieeffizienz in Rechenzentren Dr. Ralph Hintemann Borderstep Institut für Innovation und Nachhaltigkeit Stellv. Vorsitzender des BITKOM-Arbeitskreises Rechenzentrum & Infrastruktur 01 Fragestellungen

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

www.prorz.de Energieeffizienz im RZ

www.prorz.de Energieeffizienz im RZ www.prorz.de Energieeffizienz im RZ Agenda 1. Warum ist Energieeffizienz im RZ wichtig? 2. Was kann man tun um effizienter zu werden? 3. Aktuelle Entwicklungen am Markt 2 Berlin / Marc Wilkens / 08.07.2014

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Energieeffizienzklasse A++? Herausforderungen für die Bewertung der Energieund Ressourceneffizienz in Rechenzentren

Energieeffizienzklasse A++? Herausforderungen für die Bewertung der Energieund Ressourceneffizienz in Rechenzentren Energieeffizienzklasse A++? Herausforderungen für die Bewertung der Energieund Ressourceneffizienz in Rechenzentren Dr. Ralph Hintemann Borderstep Institut eco Arbeitskreis Datacenter am 2. März 2010 in

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Interoute* Die Nutzersicht: Energieeffizienz aus Sicht von Betreibern von Rechenzentren

Interoute* Die Nutzersicht: Energieeffizienz aus Sicht von Betreibern von Rechenzentren Interoute* Die Nutzersicht: Energieeffizienz aus Sicht von Betreibern von Rechenzentren * Fachdialog "Zukunftsmarkt,grüne' Rechenzentren" * 03. Juli 2007 Präsentation Christian Schreiner Senior Business

Mehr

DataCenter 2020. Infrastructure Test Lab Optimierung von Rechenzentrums-Management und -Effizienz.

DataCenter 2020. Infrastructure Test Lab Optimierung von Rechenzentrums-Management und -Effizienz. DataCenter 2020. Infrastructure Test Lab Optimierung von Rechenzentrums-Management und -Effizienz. Dr. Rainer Weidmann, DC Engineering Infrastructure Test Lab Optimierung von Rechenzentrums-Management

Mehr