Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!



Ähnliche Dokumente
.. für Ihre Business-Lösung

Wir vermitteln sicherheit

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Content Management System mit INTREXX 2002.

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

DIE SICHERE ENTSCHEIDUNG!

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ANTES International Assessment. Erfolg ist kein Zufall

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support

GPP Projekte gemeinsam zum Erfolg führen

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Sicherheit von Serverräumen Sicherheit von Serverräumen

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Effizientes Risikomanagement für den Mittelstand

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

Datensicherung. Beschreibung der Datensicherung

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Datenschutz-Management

ANYWHERE Zugriff von externen Arbeitsplätzen

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

CosiGas Aktiv. Mit uns können Sie rechnen!

Informationssicherheit als Outsourcing Kandidat

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Welches Übersetzungsbüro passt zu mir?

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Inside. IT-Informatik. Die besseren IT-Lösungen.

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

Rittal Das System. Schneller besser überall.

Moderne Behandlung des Grauen Stars

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

erfahren unabhängig weitsichtig

Richtig sanieren. Mit dem Schöck Isokorb R. Verfügbar ab Juni 2011

Der Datenschutzbeauftragte

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Solarstrom selbst erzeugen und speichern so geht s!

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen.

Professionelle Seminare im Bereich MS-Office

präzision und kreativität feinmechanik & systemtechnik gmbh

Grüne Elektronik. Wir sind Sicherheit!

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Was ist clevere Altersvorsorge?

statuscheck im Unternehmen

AMS Alarm Management System

Projektmanagement in der Spieleentwicklung

IT Services Leistungskatalog

Homebanking-Abkommen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Hardware, Software, Services

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Schärfere Haftung in Sachen Umwelt.

Richtig sanieren. Mit dem Schöck Isokorb R.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Urlaubsregel in David

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit.

Cisco Security Monitoring, Analysis & Response System (MARS)

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

ICS-Addin. Benutzerhandbuch. Version: 1.0

icloud nicht neu, aber doch irgendwie anders

-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

EDV und Netzwerk Planung

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA

Wie funktioniert ein Mieterhöhungsverlangen?

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Der beste Plan für Office 365 Archivierung.

Transkript:

Lampertz www.lampertz.de Lampertz WhitePaper Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung der Geschäftsprozesse gesprochen. Diese Optimierung betrifft nicht nur sämtliche Prozesse von Unternehmen, sondern auch unabhängig von der Größe jedes Unternehmen generell. Besonders im Fokus der Optimierung steht neben der Steigerung von Effizienz in Fertigung und Vertrieb die Verbesserung und Effektivierung von IT- Strukturen. Die Informationstechnologie ist heute ein unabdingbares Tool im globalen Wettbewerb. Wer heute noch nicht online ist, nimmt an der Globalisierung nicht teil. Darüber hinaus wurden in vielen Ländern die IT-Systeme per Gesetz zum integralen Bestandteil der Unternehmensprozesse und sind daher nicht mehr nur Werkzeug zum Unternehmenserfolg, sondern gleichzeitig ein legislativ verpflichtendes Element des Unternehmensgegenstandes selbst. Gesetze und Verordnungen wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), Basel II oder der Sarbanes-Oxley Act integrieren die unternehmenseigenen IT-Strukturen nahezu vollständig in die Hauptgeschäftsprozesse. IT-Verantwortliche sehen sich seither weitreichenden Haftungsrisiken ausgesetzt. Ein Ausfall von IT-Systemen wird in vielen Unternehmen als größtmögliche Katastrophe angesehen. Kundenseitige Regressansprüche, Produktivitätsverluste, Unterbrechung kompletter Geschäftsprozesse, negative Auswirkungen auf das Unternehmensimage und unkalkulierbare Haftungsrisiken sind nur einige der möglichen Unsicherheiten in Bezug auf IT-Systeme, denen sich Unternehmen und Organisationen gegenübersehen. Der Handlungsbedarf zur Schaffung sicherer und verfügbarer IT-Systeme wird für Unternehmen somit zu einer Frage von existenzieller Tragweite. So müssen in einer umfassenden Analysephase Schwachstellen in den IT-Strukturen ermittelt werden, um den tatsächlichen Bedarf an IT-Sicherheit zu ermitteln. Die anschließende Planung muss Gefahrenpotentiale aus der Umgebung des Rechenzentrums berücksichtigen und ggf. für zusätzliche Absicherungen sorgen. In einem detaillierten Plan sollten Raumzuordnungen, Transportwege, Raumhöhen, Kabelverlegung, Doppelbodenhöhe und Telekommunikationsanlagen präzise im Voraus festgeschrieben werden, um nicht später ein böses Erwachen zu erleben. 2 Lampertz

Umfassende IT-Sicherheit individuell zugeschnitten! Betrachtet man IT-Sicherheit aus einem ganzheitlichen Blickwinkel, so erkennt man unmittelbar, dass diese weit über rein logische und technische Sicherheit hinausgeht. Neben Firewalls, Virenabwehr und Speicherkonzepten ist ein Schutz von IT-Strukturen vor physikalischen Gefahren immens wichtig. Unabhängig von der benötigten Schutzwertigkeit vom Grundschutz über den erweiterten Grundschutz bis hin zur Hochverfügbarkeit mit minimalsten Ausfalltoleranzen ist eine bedarfsorientierte IT-Sicherung von Nöten. Hier sind individuelle Lösungen gefragt, die sich den Unternehmensstrukturen anpassen und nicht umgekehrt. Wirtschaftliche IT-Sicherheitslösungen sind daher modular, so dass Sie flexibel auf die Gegebenheiten eingehen können. Sie sind skalierbar, so dass sie mit dem Unternehmen wachsen können und sie sind vor allem umfassend, so dass genau der erforderliche Schutz vorhanden ist, wenn die entsprechende Gefahr einmal eintritt. Dazu ist es vorab wichtig, sich der Gefährdungen bewusst zu werden, denn nur so kann eine bedarfsgerechte Sicherheitslösung implementiert werden. Hierzu werden im Folgenden Risiken aufgezeigt, die von IT-Verantwortlichen bei ihren Planungen berücksichtigt werden müssen. Risiko Feuer Lediglich ca. 20 % aller Brände entstehen im Serverraum direkt, bzw. in dessen nahem Umfeld. Die meisten Brände nahezu 80 % entstehen außerhalb der IT-Strukturen, was zu einer dualen Betrachtung dieses Risikos führt. Ein Schutz vor Feuer, das innerhalb des Sicherheitsraums entsteht, ist durch Brandfrühesterkennungsanlagen (EFD-Anlagen), Brandmeldeanlagen sowie Löschanlagen möglich. Diese Systeme können auch redundant angelegt werden so lassen sich Fehlalarme vermeiden. EFD-Anlagen saugen über aktive Rauchansaugsysteme permanent Luft aus den zu schützenden Racks an und erkennen selbst kleinste, vollkommen unsichtbare Rauchpartikel (Ansprechempfindlichkeit von ca. 0,01% Lichttrübung/m). Ebenfalls können digitale Partikelzähler in Lasertechnologie zum Einsatz kommen. Durch hohe Luftgeschwindigkeiten in klimatisierten Räumen wird der Rauch stark verdünnt, daher müssen EFD- Anlagen stets über eine ausreichende Detektionssensibilität verfügen. Über Filter und intelligente Signalverarbeitungsalgorithmen werden Störgrößen ferngehalten bzw. sicher abgegrenzt. Kompetente Hersteller bieten diese Anlagen auch in Kombination als Brandmeldelöschanlagen an, die problemlos und platzsparend in 19 -Serverracks integriert werden können. Mit ungiftigen Lösch- Lampertz 3

gasen werden Brände bereits in der Pyrolysephase (Brandentstehungsphase) erstickt, so dass ein möglicher Schaden so gering wie möglich ausfällt und eine Ausweitung des Feuers verhindert wird. Das Löschgas wirkt ungleich schneller als Schaum, Pulver oder Wasser und verursacht keinerlei Schäden oder Rückstände. Die Gaskartuschen sind bei modernen Anlagen sogar ohne Servicetechniker austauschbar und aktivierbar. Als Gase kommen neben FM-200, Edelgas (z.b. Argon), Stickstoff, Inergen oder Kohlendioxyd zum Einsatz, die das Feuer durch Sauerstoffentzug ersticken. Daneben gibt es auch Löschgase, die das Feuer durch Wärmeabsorption löschen wie beispielsweise das neue NovecTM 1230. Der Vorteil liegt in dem geringeren für eine Löschung benötigten Volumen. Neben dem Einsatz von Löschgasen kann parallel auch eine zusätzliche Sauerstoffreduktion (Inertisierung) in brandgefährdeten Räumen (Rechenzentren) verwendet werden. Über eine Luftzerlegungsanlage wird die Raumluft in ihre Bestandteile zerlegt und die Sauerstoffkonzentration auf rund 15 Vol.-% abgesenkt. So kann Bränden von vornherein vorgebeugt werden. Diese Sauerstoffreduktion hat keinen Einfluss auf die Begehbarkeit gibt es heute schon von führenden Herstellern in platzsparender und einbaufreundlicher 1 HE- Technologie, so dass ein guter Schutz keine Frage des Platzes mehr sein muss. Doch wie schützt man die unternehmenskritischen Anlagen vor externen Brandherden? Hier sind mehrere Faktoren zu berücksichtigen. Der Sicherheitsraum muss zunächst mindestens feuerbeständig und nicht nur feuersicher sein. Er muss also einen ganz elementaren Schutz vor den Flammen bieten. Ist dieser Schutz gewährleistet, muss weiterhin Sorge getragen werden, dass Raumtemperatur und Luftfeuchtigkeit in dem Serverraum nicht soweit ansteigen, dass die empfindlichen Gerätschaften in Mitleidenschaft gezogen werden. Hierbei ist die Einhaltung der in der EN 1047-2 festgeschriebenen Obergrenzen zwingend notwendig. Ein Feuerschutz von 180 Minuten (3 Stunden) und die 60-minütige Einhaltung von maximal 70 C und einer Luftfeuchtigkeit von 85% gelten derzeit als anerkannter Benchmark im Bereich modularer Sicherheitsräume. Diese gewährleistet nur eine vom unabhängigen European Certification Board Security Systems (ECB S) getestete und zertifizierte Sicherheitsraumlösung mit zusätzlicher, erweiterter Brandprüfung. des Rechenzentrums, da sie für den menschlichen Organismus in aller Regel ungefährlich ist. Sowohl EFD-Anlagen als auch Brandmeldelöschanlagen 4 Lampertz

Risiko Wasser frühstmögliche und gezielte Maßnahmeneinleitung veranlassen zu können. Eine häufig nicht genügend berücksichtigte Gefahr für IT-Systeme stellt Wasser dar. Und diese Gefahr entsteht nicht nur durch Rohrleckagen oder Hochwasser, sondern oftmals auch als Folge der vorgenannten Feuerbedrohung: Löschwasser. Vielfach sind die primären Schäden durch das Feuer selbst deutlich geringer als die Schäden durch das zur Brandbekämpfung verwendete Löschwasser. Das bedeutet, dass IT-Räume für die Dauer der Brandbekämpfung wasserdicht sein müssen und auch längere Zeit stehendem Wasser wie z.b. bei Hochwasser trotzen können müssen. Die Wasserdichtigkeit sollte gemäß EN 60529 nachgewiesen und unabhängig bescheinigt sein. Ein Schutz gegen stehendes Wasser über einen Zeitraum von 72 Stunden ist für hochverfügbare Anlagen derzeitiger Stand der Technik. Neueste Entwicklungen ermöglichen die Ausstattung von Rechenzentren mit drahtlosen Sensoren, die frühzeitig eine Leckage erkennen können und neben entsprechenden Warnmeldungen gegebenenfalls auch die Türen des Serverraumes selbsttätig schließen könnten. Dies gewinnt besonders beim Einsatz von hocheffizienten Flüssigkühlungsanlagen für Racks an Bedeutung. Ein weiteres Einsatzfeld ist die Leckagedetektion außerhalb bzw. oberhalb von Sicherheitsräumen, um bei Wasseraustritt eine Risiko Rauch Selbst bei einem Feuer, das nicht in unmittelbarer Nähe des Rechenzentrums wütet, besteht die Gefahr eines schwerwiegenden Schadens an IT-Strukturen. Gerade bei der Verbrennung von Kunststoffen wie PVC oder Ähnlichem bilden sich giftige und vor allem korrosive Rauchgase. Aus einem Kilogramm PVC können im Brandfall etwa 360 Liter salzsäurehaltiges Gas freigesetzt werden und bis zu 4.500 Kubikmeter Rauchgas entstehen. Diese zerstören IT-Strukturen in kürzester Zeit bzw. verringern die so genannte Mean Time between Failure (MTBF) erheblich. Unter MTBF versteht man die durchschnittliche, nicht berechenbare Zeit, die vergeht, bis es zu einem ungeplanten Ausfall von Hardware-Komponenten kommt. Zuverlässigen Schutz bieten hier nur hermetisch dichte Serverräume, die somit diesen gefährlichen Gasen widerstehen können und so ihren wertvollen Inhalt zu 100 Prozent vor der Bedrohung bewahren. Eine geprüfte Rauchgasdichtigkeit in Anlehnung an die EN 18095 ist hier überlebenswichtig. In Deutschland wird die Wasser- und Gasdichtigkeit mit der IP-Wertigkeit beschrieben. Lampertz 5

Ein Rechenzentrum sollte mindestens einen IP56- Schutz vorweisen können. Die Geräte sorgen für eine perfekte Sinusspannung und gleichen Stromspitzen oder Rauschen optimal aus. Besonders nutzerfreundliche Anlagen lassen sich beliebig erweitern und während Risiko Energieversorgung Selbst die beste Technik für die Unternehmens-IT bekommt ein Problem, wenn der Strom ausfällt. Wie die Stromausfälle des Vorjahres zeigen, ist dies auch im modernen Europa eine reelle Gefahr für Rechenzentren, der man begegnen muss. Anlagen für eine unterbrechungsfreie Stromversorgung, so genannte USV-Anlagen, springen ein, wenn das Stromnetz einmal zusammenbricht. Moderne USV-Anlagen (Online-Systeme) laufen ständig und versorgen die Verbraucher über ihre Stromkreise. Damit entfällt das kurze, aber gefährliche Umschalten. Die USV-Anlage überbrückt dann zuverlässig die Zeit bis der Strom wieder verfügbar. Dank integrierter Batterien halten moderne USV-Anlagen auch durch, wenn der Strom für einen etwas längeren Zeitraum ausfallen sollte. USV-Anlagen werden gemäß den EN 50091-3 und EN 62040-3 VFI klassifiziert. Für einen zuverlässigen Ausfallschutz sollten in Rechenzentren verwendete Anlagen die höchste Güteklasse 1 VFI-SS-111 erfüllen. Bei USV-Anlagen wird in der Regel zwischen ein- und mehrphasigen 19 -Einschüben und Standgeräten verschiedener Leistungsklassen unterschieden. des laufenden Betriebs nachrüsten. Wenn es aber nun so sein sollte, dass das Stromnetz für mehrere Stunden offline bleibt, dann helfen auch die besten Batterien kaum mehr. Nun sind so genannte Netzersatzanlagen (NEA-Anlagen) gefordert. Das sind vollkommen autarke Notstromaggregate, die selbständig Strom erzeugen, der das Rechenzentrum am Leben hält und die Batterien der USV-Anlage wieder auflädt. Die Aggregate sind in den meisten Fällen Dieselmotoren, die bei einem Netzausfall schon während der Stromversorgung über die USV-Geräte anspringen. Neue Forschungen gehen dahin, dass diese Dieselaggregate in der Art eines Blockheizkraftwerks auch über ressourcenschonende Kraftstoffe, wie z.b. Pflanzenöl betrieben werden können. So können die Geräte umweltschonend ohne zusätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom erzeugen, der sogar gewinnbringend veräußert werden kann, wenn er nicht für den Betrieb des Rechenzentrums benötigt wird. Ebenfalls werden in Zukunft Brennstoffzellen für den Betrieb der NEA-Anlagen an Bedeutung gewinnen. Brennstoffzellen reduzieren die Total Cost of Ownership (TCO) und haben 6 Lampertz

gegenüber batteriegepufferten Backup-Systemen klare Vorteile in den Punkten Lebensdauer, Temperaturschwankungen sowie Backup-Zeiten. Zudem sind Brennstoffzellen durch das Entstehen von reinem Wasser als Reaktionsprodukt extrem umweltfreundlich. positioniert werden. Bei einer innerräumlichen Verwendung sind die Klimageräte besonders für eine rackbasierte Kühlung verwendbar oder für die gezielte Kühlung von Hot-Spots innerhalb des Serverraums. Die Betriebskosten verringern sich und der Geräuschpegel verbleibt im Raum. Außerdem sind die Geräte vor Fremdzugriff geschützt und es findet keinerlei Schwächung der Schutzraumwand Risiko Klimatisierung Moderne Blade-Server-Technologien oder immer weiter aufgerüstete Mainframe-Umgebungen stehen für eine Leistungssteigerung der Rechenzentren zur Verfügung. Daher besteht die Aufgabe von Klimatisierungslösungen primär in der Abführung der in den Rechnersystemen abgegebenen Wärme. Dabei muss jedoch ebenfalls bedacht werden, dass mit jeder Leistungssteigerung in einem Rechenzentrum auch die Anforderungen an die Kühlleistung der eingesetzten Klimageräte zunimmt. Bei thermischen Belastungszuständen von maximal 800 W / m 2 im Rechnerraum können decken- oder wandhängende Klimageräte Verwendung finden. Klimastandgeräte mit Luftausblasung nach unten in den Doppelboden werden hingegen bei hohen thermischen Belastungen von über 800 W / m 2 eingesetzt. Klimatisierungen können grundsätzlich innerhalb eines Rechenzentrums oder auch außerhalb desselben durch zusätzliche Öffnungen wie z.b. Klimaschieber statt. Werden die Klimageräte allerdings außerhalb des Raumes positioniert, ist kein Betreten des Raumes durch Wartungspersonal notwendig. Darüber hinaus wird kein zusätzlicher Platz im Rechenzentrum verbraucht und die Brandlast wird nicht zusätzlich durch die Klimatisierung erhöht. Außerdem ist die Frischluftversorgung in der Regel ohne viel Aufwand realisierbar. Eine sichere 100%- ige Redundanz nach Tier III (siehe Uptime-Institut, USA) ist aus Kostenerwägungen in den meisten Fällen nur bei Wand- und Deckengeräten mit einer eher geringen Kälteleistung vorzusehen. Bei höheren Leistungsanforderungen und somit bei Klimastandgeräten wird eine n+1-redundanz (Tier II) vorgesehen, d.h. eine bestimmte Anzahl an Geräten ist im Dauerbetrieb und ein zusätzliches Gerät stellt die Redundanz (Reserve) dar. Um unabhängig von den Außenkonditionen den nach VDI-Richtlinie 2054 vorgeschriebenen Feuchtebe- Lampertz 7

eine staubfreie Umsetzung gelegt werden. In jedem Falle sollte eine Staubdichtigkeit gemäß den Regelungen der EN 60529, IP 56 mit Kennziffer 1 (siehe Risiko Wasser) gefordert werden, um später keine unliebsamen Überraschungen zu erleben. reich von 30-68% r. F. einzuhalten, sollten Be- und Entfeuchtungseinrichtungen in den Klimageräten enthalten sein. Auf Nummer sicher geht man mit nach Eurovent (Interessenvertretung europäischer Hersteller von Lüftungs- und Klimasystemen) zertifizierten Anlagen. Zur Kühlung von Hot-Spots innerhalb der Rechenzentren ist ebenfalls der Einsatz von so genannten Liquid Cooling Packages denkbar. Diese saugen über die komplette Höhe des Schranks mit Hilfe von redundanten und leistungsstarken Lüftern die ausgeblasene Warmluft ab und geben diese über einen Luft- und Wasser- Wärmetauscher an ein Kaltwassernetz oder einen Rückkühler ab. Risiko Zutritt Ein Serverraum oder Rechenzentrum gehört zu den sensibelsten Bereichen in jedem Unternehmen. Es ist von größter Wichtigkeit, dass ausschließlich berechtigte Personen Zutritt erhalten und dieser auch sorgfältig dokumentiert werden kann. Denn laut einer Studie der International Computer Security Association (ICSA) finden interne Attacken auf IT-Systeme viel häufiger statt, als externe. Der Risiko Staub Staub ist der natürliche Feind der empfindlichen IT-Systeme und hat in einem sicheren Rechenzentrum nichts zu suchen. Durch die feinen Staubpartikel reduziert sich die Lebensdauer von Lüftern und anderen elektronischen Bauteilen mitunter erheblich. Besonders durch Wartung und Handwerker entsteht immer wieder Staub, der von einem gesicherten Rechenzentrum tunlichst ferngehalten werden sollte. Eine intelligente IT-Raumabsicherung sollte stets staubfrei realisiert werden. Auch bei Um- und Nachrüstungsarbeiten sollte Wert auf Schutz des Rechenzentrums muss also zum einen den Anforderungen zur Abwehr von Fremdzugriff, Sabotage und Spionage genügen und zum anderen auch dem Umstand Rechnung tragen, dass bestimmte Personen eventuell nur bestimmte Bereiche des Serverraums betreten dürfen, um dort genau definierte Aufgaben auszuführen. Ein Einbruchschutz in Anlehnung an EN 1627 mit einer Widerstandsklasse III (WKIII) ist ohne großen Aufwand zu realisieren. Diese Vorgänge müssen überwacht und auch aufgezeichnet werden, um einschlägigen Dokumentations- und Protokol- 8 Lampertz

lierungsvorschriften zu genügen. Wenn möglich, kann man Klima- und Elektrotechnik in räumlicher Trennung zu den eigentlichen Servern aufstellen, um Servicearbeiten an diesen Geräten von außerhalb durchführen zu können. Rechenzentren Transparenz, Kontrolle und Zuverlässigkeit. Über ein durchdachtes Videomanagement sind moderne Überwachungsanlagen in der Lage, Alarmzustände zu verwalten und aufzuzeichnen. Für die Beweisbarkeit und die Auswertung Für die Zutrittskontrolle bieten sich biometrische sowie herkömmliche Zutrittskontrolllösungen oder der Bilder muss ein intelligentes System die entsprechenden Schnittstellen und Bearbeitungsmöglichkeiten bereithalten. eine Kombination aus beiden an. Bio-Systeme erhöhen im Zusammenspiel mit Magnetkartenlesern das Sicherheitsniveau merklich. In jedem Falle ist die Zutrittskontrolle genau an die Vorgaben des jeweiligen Nutzers anzupassen. Höchste Sicherheit garantiert die neue Technologie der Venenerkennung. Vor allem ist die hohe Präzision, die sich in einer Zulassungsrate Unberechtiger (False Acceptance Rate) von unter 0,00008 % und einer Abweisungsrate Berechtigter (False Rejection Rate) von nur 0,01 % verdeutlicht, von entscheidendem Vorteil. Darüber hinaus ist die Handhabung sehr hygienisch, da für die Bedienung kein direkter Kontakt mit dem Gerät erforderlich ist. Risiko Explosion Das Risiko terroristischer Anschläge oder anderer Katastrophen, die Explosionen auslösen, muss bei der Planung eines hochverfügbaren Sicherheitsraumkonzepts von Anfang an mit berücksichtigt werden. Moderne, zertifizierte Serverräume müssen sich einem Explosionstest nach SEAP-Standard unterziehen. Hochsichere modulare Serverräume sind in den Wandpaneelen druckelastisch aufgebaut und können schweren Explosionen widerstehen und schützen so die wertvollen IT-Systeme vor irreparablen Schäden. Ebenso müssen IT-Systeme Mittels Videoüberwachungen durch Bildsensoren in CCD- bzw. CMOS-Technologie können je nach vor Trümmerlast und Vandalismus geschützt werden, so dass ein wirklicher Rundum-Schutz besteht. Anforderungsprofil mit einer entsprechenden Software bis zu 1.000 Kameras herstellerunabhängig verwaltet werden. Kamerasysteme schaffen so in Lampertz 9

Intelligentes Kabel-Management Energie- und Datenkabel müssen bereits im Vorfeld intensiv geplant und deren spätere Verlegeorte auch dokumentiert werden, um Änderungen am Konzept oder den Anforderungen schnell umsetzen zu können. Die Kabel müsse auch vernünftig auf Kabelpritschen oder in Kabeltrassen verlegt werden. Oftmals wird der Doppelboden für die Verlegung von Kabeln genutzt, so dass Wartungsarbeiten ohne bauliche Tätigkeiten im eigentlichen Serverraum durchgeführt werden können. Zukunftsfähigkeit Eine langfristige Planung der IT-Strukturen wird in einer Zeit kürzester Produktlebenszyklen und stetig wachsender Anforderungen an IT-Systeme für viele Unternehmen immer komplizierter. Zukünftige Entwicklungen müssen in die Rechenzentrumsplanung mit einbezogen werden. Vergrößert oder verkleinert sich das Rechenzentrum eventuell in Zukunft? Muss vielleicht der Standort verändert werden und wie gelingt es, ein bestehendes Rechenzentrum im laufenden Betrieb zu sichern? Gibt es Möglichkeiten, das Rechenzentrum auch außerhalb des Firmengebäudes aufzustellen, oder eine komplette Ortsverlagerung ohne den teuren Abriss wichtiger Bestandteile durchzuführen? Ein kompetenter Partner im Rechenzentrumsbau begleitet den Kunden von Anfang an im Projekt und Kabelschotts stellen allerdings häufig eine Schwachstelle dar. Schotts müssen allen Sicherheitsanforderungen in Bezug auf Feuer-, Gas- und lässt ihn auch nach Fertigstellung des Raums nicht allein, sondern begleitet das Unternehmen langfristig. Wasserschutz genauso genügen wie Wände, Decken und Türen dabei aber gleichzeitig flexibel genug sein, um Nachrüstungen und Veränderungen in der Kabelverlegung schnell und effizient zulassen zu können. Hier ist auf geeignete und entsprechend zertifizierte Systeme zu achten. Flexibilität / Skalierbarkeit Um eine hohe Flexibilität bei gleichzeitiger Investitionssicherheit für die Betreiber von Rechenzentren zu gewährleisten, müssen diese die Anbieter von sicheren Rechenzentren nach validen Kriterien auswählen können. Wichtig sind hierbei Zertifikate von unabhängigen Prüforganisationen wie sie z.b. der ECB S, TÜV-IT oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergeben. Eine externe Überprüfung der Bauleistungen während und nach der Bauphase spielt ebenfalls 10 Lampertz

eine wichtige Rolle. Skalierbare Lösungen sind heute für die effiziente Nutzung von Rechenzentrumsinfrastrukturen unabdingbar. Nur diejenigen Anbieter, die diese wichtige Anforderung erfüllen können, sollten in die Planung einbezogen werden. Eine durchdachte Nutzung von vorhandenen Gebäude- oder Büroflächen kann mittels dezentraler Aufstellung von Rechenzentrumseinheiten das Risiko eines Totalausfalls minimieren. Durch die intelligente Nutzung bestehender Gebäude- oder Büroflächen muss nicht in jedem Falle ein Neubau erfolgen. Modulare Sicherheitsraumtechnologien ermöglichen auch die dezentrale Installation von sicheren Serverräumen. Durch die Modularität lassen sich diese problemlos und wirtschaftlich in die vorhandenen Strukturen integrieren und können bei Bedarf sehr einfach erweitert bzw. verändert oder gar versetzt werden. Durch diese an die Bedürfnisse und Anforderungen angepasste Raumstruktur ergeben sich für den Nutzer mitunter große Einspareffekte. Vielfach lassen sich Sicherheitsräume auch anmieten oder leasen, so dass auch kurzfristige Erweiterungen relativ einfach zu realisieren sind. Sicher und schnell geht das? Wenn man Dinge vernünftig anpackt, dann dauern sie mitunter etwas länger. So lehrt uns die Erfahrung. Das muss aber nicht so sein. Wenn ein kompetenter Partner das Unternehmen von Anfang an bei der Planung und Realisierung eines sicheren Rechenzentrums unterstützt, dann kann man nicht nur bares Geld, sondern auch wertvolle Zeit einsparen. Keine Zeitverluste durch langwierige Abstimmungsprozesse verschiedenster Gewerke das bedeutet Sicherheit aus einer Hand. Mit nur einem Ansprechpartner geht eben vieles schneller und einfacher von der Hand als mit vielen verschiedenen Ansprechpartnern. Unternehmen können sich auf ihr tägliches Geschäft konzentrieren, während im Hintergrund das Rechenzentrum versichert wird. In der Umsetzungsphase beachtet der IT-Spezialist die kundenspezifischen Geschäftszeiten und koordiniert die unterschiedlichen Gewerke dementsprechend. Die umfassende planungs- und ausführungsbegleitende Betreuung steht an der Seite des Auftraggebers, und das während der gesamten Projektdauer bis zur schlüsselfertigen Übergabe. In der Ausführungsplanung werden Vorgaben aus dem Pflichtenheft mit den erforderlichen Details präzisiert. Hier fließt aber auch die langjährige Erfahrung des Sicherheitsraumherstellers ein, ermöglicht Fehlerver- Lampertz 11

meidung und eine größere Effizienz. Neben der Bauleitung und -überwachung gewährleistet ein durchdachtes Projektcontrolling jederzeit Transparenz bei den Kosten und verhindert böse Überraschungen bei der Übergabe. Bei staatlichen Projekten von Bund und Ländern kann noch eine weitere Limitierung hinzu kommen: Der Geheimschutz. Nicht alle Bauvorhaben sind öffentlich, sondern aus bestimmten, nachvollziehbaren Gründen eben nicht allen Anbietern zugänglich. So werden Behörden wie Ministerien, der Verfassungsschutz, die Kriminalämter oder auch Nachrichtendienste ihre Anforderungen an Rechenzentren und deren Planung nicht öffentlich ausschreiben, sondern nur mit sicherheitsüberprüften und damit vertrauenswürdigen Unternehmen und deren Mitarbeitern ausführen. Diese behördlich festgestellte Sicherheit kann auch einer der Gesichtspunkte für die Privatwirtschaft (Banken, Versicherungen, High-Tech-Firmen etc.) sein, ein Unternehmen für ein Projekt oder einen Auftrag zum Bau eines Rechenzentrums auszuwählen. Kompetenz von Anfang an Zur umfassenden Beurteilung der Vorort-Situation wird zunächst der Ist-Zustand erfasst und die baulichen Gegebenheiten überprüft. Der dann folgende, detaillierte Planungsvorschlag enthält ein komplettes Beratungspaket, die Basis für Planungssicherheit und Kostenkontrolle. Erfahrene und kompetente Projektleiter wissen, wie IT- Strukturen am Besten gesichert werden können. Wichtig ist eine umfassende Beratung und Betreuung während des gesamten Prozesses, damit die Sicherung des Rechenzentrums effizient und zügig und vor allem ohne störende Eingriffe in den Geschäftsablauf des Unternehmens umgesetzt werden kann. Beratung kann nur aus einem holistischen Blickwinkel erfolgen. Eine Beratung, die die gesamte Unternehmensstruktur berücksichtigt, verfolgt immer einen ganzheitlichen Ansatz. Eine umfassende Risikoanalyse in Verbindung mit einer Erfassung und neutralen Bewertung der baulichen Gegebenheiten an den relevanten Standorten muss selbstverständlich sein. Die gesamte fachliche Planung und deren Überführung in ein Pflichtenheft sind integraler Bestandteil eines Angebots. Auf diesem Wege lässt sich für jedes Unternehmen die optimale Lösung für den Bau eines bedarfsgerecht geschützten und sicheren Rechenzentrums verwirklichen. 12 Lampertz

Service, auf den man sich verlassen kann Unabhängig von der Unternehmensgröße nimmt die Bedeutung der Verfügbarkeit von IT-Systemen beständig zu. Daher ist auch nach der Fertigstellung eines sicheren Rechenzentrums ein Service notwendig, auf den man sich verlassen kann. Eine lückenlose, dokumentierte Wartung und Umfeld der IT-Strukturen berücksichtigt. Eine Vielzahl von Serviceleistungen steht je nach Zielsetzung zur Verfügung. Ob es sich dabei um einen kompletten technischen Kundendienst mit 24h- Verfügbarkeit und Monitoring für alle Gewerke oder eine andere denkbare Lösung handelt, sollte für jedes Unternehmen individuell ermittelt und abgeklärt werden. Überprüfung der Rechenzentrumsstrukturen in festgelegten Intervallen sind in der heutigen Zeit unabdingbar und doch zu häufig vernachlässigt. Daher ist ein langfristiges Servicekonzept zu erarbeiten, dass den aktuellen Entwicklungen am Markt Rechnung trägt und nicht erst greift, wenn der Ausfall-GAU schon passiert ist. Eine komplette Handlungsunfähigkeit aufgrund eines Ausfalls von IT-Systemen kann sich heute kein Unternehmen mehr leisten. Nur ein individuell angepasstes, langfristig tragfähiges Konzept der benötigten Servicelösungen macht ein Rechenzentrum rundum sicher. Für jede Komponente wie z.b. den Raum selbst, die Klimatisierung, die Brandmeldeund Brandfrühesterkennungsanlagen, die USV-Systeme und Netzersatzanlagen, die Kabelschächte, die Überwachungsanlagen und Zutrittskontrollen müssen Wartung, Service und Gewährleistung in einem Rundum-Sorglos-Paket abgedeckt werden, welches das physikalische und energetische Fernüberwachung und -steuerung Mit speziellen Fernüberwachungstools können sämtliche Funktionen des Sicherheitsraums extern überwacht und auch gesteuert werden. Tritt ein Alarm auf, wird ohne Zeitverzögerung eine vorher festgelegte Alarmroutine ausgeführt. Diese kann aus einem optischen oder akustischen Signal bestehen oder über eine entsprechende Schnittstelle als Nachricht an den Administrator oder ein definiertes Notfall-CallCenter abgesetzt werden. Darüber hinaus werden über diese Tools die Löschanlagen gesteuert und es können weitere Maßnahmen gemäß Alarmablaufplan angestoßen werden. Über neuartige Racktüren mit Farbdisplays können künftig auch die Zustände des jeweiligen Systems optisch dargestellt werden und so eine einfache Übersicht über den Status der Systeme z.b. über eine WebCam ermöglichen. Lampertz 13

Fazit: Wer heute ein sicheres und eventuell auch hochverfügbares Rechenzentrum errichten will, braucht starke Partner, die eine bestmögliche Komplettbetreuung von der Planung bis zur Realisierung und schlüsselfertigen Übergabe anbieten und umsetzen können. Nur so ist gewährleistet, dass von Anfang an alle geschilderten Risiken und Einflussfaktoren berücksichtig werden und eine bedarfsgerechte Sicherung der IT-Strukturen unter Berücksichtigung der Gegebenheiten und Budgetgrenzen erfolgt. Nur Anbieter, die sich neutralen Zertifizierungen unterziehen und systemgeprüfte Lösungen einsetzen, ermöglichen umfassenden IT-Schutz und garantieren eine störungsfreie Business Continuity denn: Sicher ist besser. Durch Rating Versicherungsprämien senken Wird ein Rechenzentrum oder Serverraum durch geeignete Maßnahmen nachweisbar abgesichert, wird von Versicherungen und Kreditinstituten oftmals eine Abstufung des Risikopotentials vorgenommen. Auf diese Weise lassen sich Versicherungsprämien effektiv senken. Dafür ist auf eine unabhängige Prüfung und Zertifizierung der verwendeten Sicherheitselemente zu achten. Auch Kreditinstitute und Wirtschaftsprüfer sind verpflichtet, Unternehmen auf die Sicherheit ihrer IT-Strukturen zu überprüfen und einzuschätzen. Mit einer sicheren IT-Umgebung lassen sich also auch an dieser Stelle positivere Einschätzungen nachweisen. Unter Umständen wirken sie sich unmittelbar auf die Kreditwürdigkeit aus und ermöglichen demjenigen größere finanzielle Spielräume, der über ein zertifiziertes Rechenzentrum verfügt. 14 Lampertz

Kontakt: Lampertz GmbH & Co. KG Ralph Wölpert Leiter Marketing und Business Development Industriestraße 24 56472 Hof [i:vent] Public Relations & Marketing GmbH & Co. KG Arne Baganz Marketing- und PR-Berater Garnisonsring 33 57072 Siegen Tel.: 0 26 61 / 952-281 ein unternehmen der welke consulting gruppe Fax: 0 26 61 / 952-299 E-Mail: woelpert.r@lampertz.com Fon: 02 71 / 3135-400 Web: www.lampertz.de Fax: 02 71 / 3135-499 E-Mail: a.baganz@welke-consulting.de Web: www.welke-consulting.de Lampertz 15

Lampertz www.lampertz.de Wir sind für Sie da - weltweit. Lampertz GmbH & Co. KG Industriestraße 24 D-56472 Hof Phone +49(0)26 61 9 52-0 Fax +49(0)26 61 9 52-99 E-Mail: info@lampertz.de www.lampertz.de 24-h Servicehotline (Freecall aus dem deutschen Festnetz und Mobilfunk): 0800-LAMPERTZ bzw. 0800-52 67 37 89 110095130200 1.0 12/07 wewa Printed in Europe