IT-Sicherheitsräume skalierbar und zertifiziert, denn sicher ist besser!

Ähnliche Dokumente
Lampertz WhitePaper. IT-Safes eine neue Klasse, modular und skalierbar. Denn sicher ist besser!

Die deutsche Rechenzentrumsmanufaktur. Ein perfektes Rechenzentrum durch Performance aus einer Hand

Rittal Minirechenzentrum Modulsafe

Lampertz WhitePaper. Moderne Rechenzentren sind modular und skalierbar, denn sicher ist besser!

Die perfekte Umgebung für Ihre IT-Systeme. Das Colocation-Datacenter in Göppingen. regional. sicher. fair.

JEDERZEIT EIN PERFEKTES KLIMA

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Datacenter Star Audit 2.0

Inhalt VORWORT... 2 DATACENTER... 3 SICHERHEIT... 4 BRANDSCHUTZ... 5 KLIMATISIERUNG... 6 INFRASTRUKTUR... 7 NETZWERK... 8 Die wichtigsten Carrier für

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

Redundanzen. Verfügbarkeit = MTBF / (MTBF + MTTR)

INDIVIDUELLE IT-LÖSUNGEN

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Das intelligente Rechenzentrum

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

WARTUNG IHRER USV-ANLAGEN

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur

KOMPAKTE SERVERRÄUME FÜR DEN MODERNEN INDUSTRIE- UND GEWERBEBAU

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Service Professioneller und nachhaltiger Unterhalt für Ihr Gebäude

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

Data Center Design Mit Sicherheit sicher

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose

VETTER. Ihr Partner rund um den Kran

conjectmi Sicherheitskonzept

Verbinden Sie Ihr Haus mit der Zukunft

Cloud Computing Chancen und Risiken für KMUs.

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

Rittal Das System. Schneller besser überall.

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Projekt durchgeführt beim: Landesamt für Zentrale Dienste, Abt. B - ZDV-Saar

Sehr geehrte Kunden, Das NTC-Service-Team garantiert Ihnen: Dienstleistungen von gleichbleibend hoher Qualität Stützpunkte deutschlandweit

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

Physikalische Sicherheitskonzepte für moderne Rechenzentren und deren Infrastrukturen

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

Sinteso-Brandmelder täuschungssicher in jeder Umgebung

Trusted Site Infrastructure

Gebäude- Leittechnik am Puls der Zeit

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

IT-FULLSERVICE OUTSOURCING NETZWERK-INFRASTRUKTUR IT-SECURITY DATEV VON A BIS Z TK-ANLAGEN CONSULTING SCHULUNG.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

GF Machining Solutions. Präventive Services. Kompetente Lösungen zur Steigerung Ihrer Produktivität

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Benötigt der Mittelstand sichere Serverräume? Anforderungen an moderne Rechenzentren und Serverräume

PowerIT AUS DEM HERZEN VON NRW

Ihr Partner für intelligente Systemlösungen - mehr Effizienz in Räumen und Gebäuden!

Steigerung der Effizienz großer USV-Systeme - Teil 4

Neue IT-Perspektiven für die Hauptstadtregion. Berlin, 14. März 2008

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Ausgabe SH Base. Das Funk-Alarmsystem als Starterpaket mit allen Basisfunktionen. weku-systemhaus.de

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Leuchtenkondensatoren. Messung, Analyse, Wartung. Services und Dienstleistungen. Blindstromkompensation. Kondensatoren für Leistungselektronik

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Zertifizierung Auditdauer und Preise

RWE Netzservice. RWE FM INFODIENST Regelwerksverfolgung im Facility Management.

Thomas W. Harich. IT-Sicherheit im Unternehmen

Technik zur Sicherheit Konzept, Planung, Montage, Wartung, Instandhaltung

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Peter Wäsch Leiter Vertrieb IT DACH. Peter Wäsch Berlin: Hamburg: Düsseldorf Stuttgart München Frankfurt

Herzlich willkommen! Bad Homburg Düsseldorf München

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Mit unseren Komplettlösungen unterstützen wir unsere Kunden bei der Produktion hochwertiger Produkte und der Qualitätssicherung.

Implenia Buildings. Hochbau neu gedacht. Integriert und individuell. Immer auf Sie zugeschnitten.

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Professionelle Brandschutzund Sicherheitslösungen. Qualität und Sicherheit stehen an erster Stelle

Brandmeldeanlagen System Integral enorm konform

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

DATA CENTER GROUP WE PROTECT IT. Kompromisslos weil es um Ihre IT geht. We protect IT

SAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT

Blackout. NTC Sicherer ist das!

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Knopfdruckfertige Gebäudefunktionalität. für Unternehmen

EcoBreeze IEC. EcoBreeze - Verfügbarkeit und Effizienz mit modularen Freikühlungslösungen für Rechenzentren

Neue Gas-Brennwertkessel und Blockheizkraftwerke

Software-gestütztes Kompendium zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

Hand in Hand: IT- und Facility-Management

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Schindler Modernisierung Die Altersvorsorge für Ihren Aufzug

KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN

Sicherheitslösungen l Gebäudeautomation l Datenmanagement. Planung Technologie Service

EJB City GmbH ist Ihr Partner dafür!

Transkript:

Lampertz WhitePaper: IT-Sicherheitsräume skalierbar und zertifiziert, denn sicher ist besser! WhitePaper: Der IT-Sicherheitsraum Heute wird vielfach von einer notwendigen Optimierung der Geschäftsprozesse gesprochen. Diese Optimierung betrifft nicht nur sämtliche Prozesse von Unternehmen, sondern auch unabhängig von der Größe jedes Unternehmen generell. Besonders im Fokus der Optimierung steht neben der Steigerung von Effizienz in Fertigung und Vertrieb die Verbesserung und Effektivierung von IT- Strukturen. Die Informationstechnologie ist heute ein unabdingbares Tool im globalen Wettbewerb. Wer heute noch nicht online ist, nimmt an der Globalisierung nicht teil. Darüber hinaus wurden in vielen Ländern die IT-Systeme per Gesetz zum integralen Bestandteil der Unternehmensprozesse und sind daher nicht mehr nur Werkzeug zum Unternehmenserfolg, sondern gleichzeitig ein legislativ verpflichtendes Element des Unternehmensgegenstandes selbst. Gesetze und Verordnungen wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), Basel II oder der Sarbanes-Oxley Act integrieren die unternehmenseigenen IT-Strukturen nahezu vollständig in die Hauptgeschäftsprozesse. IT-Verantwortliche sehen sich seither weitreichenden Haftungsrisiken ausgesetzt. Ein Ausfall von IT-Systemen wird in vielen Unternehmen als größtmögliche Katastrophe angesehen. Kundenseitige Regressansprüche, Produktivitätsverluste, Unterbrechung kompletter 1

Geschäftsprozesse, negative Auswirkungen auf das Unternehmensimage und unkalkulierbare Haftungsrisiken sind nur einige der möglichen Unsicherheiten in Bezug auf IT-Systeme, denen sich Unternehmen und Organisationen gegenübersehen. Der Handlungsbedarf zur Schaffung sicherer und verfügbarer IT- Systeme wird für Unternehmen somit zu einer Frage von existenzieller Tragweite. So müssen in einer umfassenden Analysephase Schwachstellen in den IT-Strukturen ermittelt werden, um den tatsächlichen Bedarf an IT-Sicherheit zu ermitteln. Die anschließende Planung muss Gefahrenpotentiale aus der Umgebung des Rechenzentrums berücksichtigen und ggf. für zusätzliche Absicherungen sorgen. In einem detaillierten Plan sollten Raumzuordnungen, Transportwege, Raumhöhen, Kabelverlegung, Doppelbodenhöhe und Telekommunikationsanlagen präzise im Voraus festgeschrieben werden, um nicht später ein böses Erwachen zu erleben. Umfassende IT-Sicherheit individuell zugeschnitten! Betrachtet man IT-Sicherheit aus einem ganzheitlichen Blickwinkel, so erkennt man unmittelbar, dass diese weit über rein logische und technische Sicherheit hinausgeht. Neben Firewalls, Virenabwehr und Speicherkonzepten ist ein Schutz von IT- Strukturen vor physikalischen Gefahren immens wichtig. Unabhängig von der benötigten Schutzwertigkeit vom Grundschutz über den erweiterten Grundschutz bis hin zur Hochverfügbarkeit mit minimalsten Ausfalltoleranzen ist eine bedarfsorientierte IT-Sicherung von Nöten. Hier sind individuelle Lösungen gefragt, die sich den Unternehmensstrukturen anpassen und nicht umgekehrt. Wirtschaftliche IT-Sicherheitslösungen sind daher modular, so dass Sie flexibel auf die Gegebenheiten eingehen können. Sie sind skalierbar, so dass sie mit dem Unternehmen wachsen können und sie sind vor allem umfassend, so dass genau der erforderliche Schutz vorhanden ist, wenn die entsprechende Gefahr einmal eintritt. Dazu ist es vorab wichtig, sich der Gefährdungen bewusst zu werden, denn nur so kann eine bedarfsgerechte Sicherheitslösung implementiert werden. Hierzu werden im Folgenden Risiken aufgezeigt, die von IT-Verantwortlichen bei ihren Planungen berücksichtigt werden müssen. 2

Risiko Feuer Lediglich ca. 20 % aller Brände entstehen im Serverraum direkt, bzw. in dessen nahem Umfeld. Die meisten Brände nahezu 80 % entstehen außerhalb der IT- Strukturen, was zu einer dualen Betrachtung dieses Risikos führt. Ein Schutz vor Feuer, das innerhalb des Sicherheitsraums entsteht, ist durch Brandfrühesterkennungsanlagen (EFD-Anlagen), Brandmeldeanlagen sowie Löschanlagen möglich. Diese Systeme können auch redundant angelegt werden so lassen sich Fehlalarme vermeiden. EFD-Anlagen saugen über aktive Rauchansaugsysteme permanent Luft aus den zu schützenden Racks an und erkennen selbst kleinste, vollkommen unsichtbare Rauchpartikel (Ansprechempfindlichkeit von ca. 0,01% Lichttrübung/m). Ebenfalls können digitale Partikelzähler in Lasertechnologie zum Einsatz kommen. Durch hohe Luftgeschwindigkeiten in klimatisierten Räumen wird der Rauch stark verdünnt, daher müssen EFD-Anlagen stets über eine ausreichende Detektionssensibilität verfügen. Über Filter und intelligente Signalverarbeitungsalgorithmen werden Störgrößen ferngehalten bzw. sicher abgegrenzt. Kompetente Hersteller bieten diese Anlagen auch in Kombination als Brandmeldelöschanlagen an, die problemlos und platzsparend in 19 -Serverracks integriert werden können. Mit ungiftigen Löschgasen werden Brände bereits in der Pyrolysephase (Brandentstehungsphase) erstickt, so dass ein möglicher Schaden so gering wie möglich ausfällt und eine Ausweitung des Feuers verhindert wird. Das Löschgas wirkt ungleich schneller als Schaum, Pulver oder Wasser und verursacht keinerlei Schäden oder Rückstände. Die Gaskartuschen sind bei modernen Anlagen sogar ohne Servicetechniker austauschbar und aktivierbar. Als Gase kommen neben FM-200, Edelgas (z. B. Argon), Stickstoff, Inergen oder Kohlendioxyd zum Einsatz, die das Feuer durch Sauerstoffentzug ersticken. Daneben gibt es auch Löschgase, die das Feuer durch Wärmeabsorption löschen wie beispielsweise das neue Novec TM 1230. Der Vorteil liegt in dem geringeren für eine Löschung benötigten Volumen. Neben dem Einsatz von Löschgasen kann parallel auch eine zusätzliche Sauerstoffreduktion (Inertisierung) in brandgefährdeten Räumen (Rechenzentren) verwendet werden. Über eine Luftzerlegungsanlage wird die Raumluft in ihre Bestandteile zerlegt und die Sauerstoffkonzentration auf rund 15 Vol.-% abgesenkt. So kann Bränden von vornherein vorgebeugt werden. Diese Sauerstoffreduktion hat keinen Einfluss auf die Begehbarkeit des Rechenzentrums, da sie für den menschlichen Organismus in aller 3

Regel ungefährlich ist. Sowohl EFD-Anlagen als auch Brandmeldelöschanlagen gibt es heute schon von führenden Herstellern in platzsparender und einbaufreundlicher 1 HE-Technologie, so dass ein guter Schutz keine Frage des Platzes mehr sein muss. Doch wie schützt man die unternehmenskritischen Anlagen vor externen Brandherden? Hier sind mehrere Faktoren zu berücksichtigen. Der Sicherheitsraum muss zunächst mindestens feuerbeständig und nicht nur feuersicher sein. Er muss also einen ganz elementaren Schutz vor den Flammen bieten. Ist dieser Schutz gewährleistet, muss weiterhin Sorge getragen werden, dass Raumtemperatur und Luftfeuchtigkeit in dem Serverraum nicht soweit ansteigen, dass die empfindlichen Gerätschaften in Mitleidenschaft gezogen werden. Hierbei ist die Einhaltung der in der EN 1047-2 festgeschriebenen Obergrenzen zwingend notwendig. Ein Feuerschutz von 180 Minuten (3 Stunden) und die 60-minütige Einhaltung von maximal 70 C und einer Luftfeuchtigkeit von 85% gelten derzeit als anerkannter Benchmark im Bereich modularer Sicherheitsräume. Diese gewährleistet nur eine vom unabhängigen European Certification Board Security Systems (ECB S) getestete und zertifizierte Sicherheitsraumlösung mit zusätzlicher, erweiterter Brandprüfung. Risiko Wasser Eine häufig nicht genügend berücksichtigte Gefahr für IT-Systeme stellt Wasser dar. Und diese Gefahr entsteht nicht nur durch Rohrleckagen oder Hochwasser, sondern oftmals auch als Folge der vorgenannten Feuerbedrohung: Löschwasser. Vielfach sind die primären Schäden durch das Feuer selbst deutlich geringer als die Schäden durch das zur Brandbekämpfung verwendete Löschwasser. Das bedeutet, dass IT- Räume für die Dauer der Brandbekämpfung wasserdicht sein müssen und auch längere Zeit stehendem Wasser wie z. B. bei Hochwasser trotzen können müssen. Die Wasserdichtigkeit sollte gemäß EN 60529 nachgewiesen und unabhängig bescheinigt sein. Ein Schutz gegen stehendes Wasser über einen Zeitraum von 72 Stunden ist für hochverfügbare Anlagen derzeitiger Stand der Technik. Neueste Entwicklungen ermöglichen die Ausstattung von Rechenzentren mit drahtlosen Sensoren, die frühzeitig eine Leckage erkennen können und neben entsprechenden Warnmeldungen gegebenenfalls auch die Türen des Serverraumes selbsttätig schließen könnten. Dies gewinnt besonders beim Einsatz von hocheffizienten Flüssigkühlungsanlagen für Racks an Bedeutung. Ein weiteres 4

Einsatzfeld ist die Leckagedetektion außerhalb bzw. oberhalb von Sicherheitsräumen, um bei Wasseraustritt eine frühstmögliche und gezielte Maßnahmeneinleitung veranlassen zu können. Risiko Rauch Selbst bei einem Feuer, das nicht in unmittelbarer Nähe des Rechenzentrums wütet, besteht die Gefahr eines schwerwiegenden Schadens an IT-Strukturen. Gerade bei der Verbrennung von Kunststoffen wie PVC oder Ähnlichem bilden sich giftige und vor allem korrosive Rauchgase. Aus einem Kilogramm PVC können im Brandfall etwa 360 Liter salzsäurehaltiges Gas freigesetzt werden und bis zu 4.500 Kubikmeter Rauchgas entstehen. Diese zerstören IT-Strukturen in kürzester Zeit bzw. verringern die so genannte Mean Time between Failure (MTBF) erheblich. Unter MTBF versteht man die durchschnittliche, nicht berechenbare Zeit, die vergeht, bis es zu einem ungeplanten Ausfall von Hardware-Komponenten kommt. Zuverlässigen Schutz bieten hier nur hermetisch dichte Serverräume, die somit diesen gefährlichen Gasen widerstehen können und so ihren wertvollen Inhalt zu 100 Prozent vor der Bedrohung bewahren. Eine geprüfte Rauchgasdichtigkeit in Anlehnung an die EN 18095 ist hier überlebenswichtig. In Deutschland wird die Wasser- und Gasdichtigkeit mit der IP-Wertigkeit beschrieben. Ein Rechenzentrum sollte mindestens einen IP56-Schutz vorweisen können. Risiko Energieversorgung Selbst die beste Technik für die Unternehmens-IT bekommt ein Problem, wenn der Strom ausfällt. Wie die Stromausfälle des Vorjahres zeigen, ist dies auch im modernen Europa eine reelle Gefahr für Rechenzentren, der man begegnen muss. Anlagen für eine unterbrechungsfreie Stromversorgung, so genannte USV-Anlagen, springen ein, wenn das Stromnetz einmal zusammenbricht. Moderne USV-Anlagen (Online-Systeme) laufen ständig und versorgen die Verbraucher über ihre Stromkreise. Damit entfällt das kurze, aber gefährliche Umschalten. Die USV-Anlage überbrückt dann zuverlässig die Zeit bis der Strom wieder verfügbar. Dank integrierter Batterien halten moderne USV-Anlagen auch durch, wenn der Strom für einen etwas längeren Zeitraum ausfallen sollte. USV-Anlagen werden gemäß den EN 50091-3 und EN 62040-3 VFI klassifiziert. Für einen zuverlässigen Ausfallschutz sollten in Rechenzentren verwendete Anlagen die höchste Güteklasse 1 VFI-SS-111 5

erfüllen. Bei USV-Anlagen wird in der Regel zwischen ein- und mehrphasigen 19 - Einschüben und Standgeräten verschiedener Leistungsklassen unterschieden. Die Geräte sorgen für eine perfekte Sinusspannung und gleichen Stromspitzen oder Rauschen optimal aus. Besonders nutzerfreundliche Anlagen lassen sich beliebig erweitern und während des laufenden Betriebs nachrüsten. Wenn es aber nun so sein sollte, dass das Stromnetz für mehrere Stunden offline bleibt, dann helfen auch die besten Batterien kaum mehr. Nun sind so genannte Netzersatzanlagen (NEA- Anlagen) gefordert. Das sind vollkommen autarke Notstromaggregate, die selbständig Strom erzeugen, der das Rechenzentrum am Leben hält und die Batterien der USV-Anlage wieder auflädt. Die Aggregate sind in den meisten Fällen Dieselmotoren, die bei einem Netzausfall schon während der Stromversorgung über die USV-Geräte anspringen. Neue Forschungen gehen dahin, dass diese Dieselaggregate in der Art eines Blockheizkraftwerks auch über ressourcenschonende Kraftstoffe, wie z. B. Pflanzenöl betrieben werden können. So können die Geräte umweltschonend ohne zusätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom erzeugen, der sogar gewinnbringend veräußert werden kann, wenn er nicht für den Betrieb des Rechenzentrums benötigt wird. Ebenfalls werden in Zukunft Brennstoffzellen für den Betrieb der NEA-Anlagen an Bedeutung gewinnen. Brennstoffzellen reduzieren die Total Cost of Ownership (TCO) und haben gegenüber batteriegepufferten Backup-Systemen klare Vorteile in den Punkten Lebensdauer, Temperaturschwankungen sowie Backup-Zeiten. Zudem sind Brennstoffzellen durch das Entstehen von reinem Wasser als Reaktionsprodukt extrem umweltfreundlich. Risiko Klimatisierung Moderne Blade-Server-Technologien oder immer weiter aufgerüstete Mainframe- Umgebungen stehen für eine Leistungssteigerung der Rechenzentren zur Verfügung. Daher besteht die Aufgabe von Klimatisierungslösungen primär in der Abführung der in den Rechnersystemen abgegebenen Wärme. Dabei muss jedoch ebenfalls bedacht werden, dass mit jeder Leistungssteigerung in einem Rechenzentrum auch die Anforderungen an die Kühlleistung der eingesetzten Klimageräte zunimmt. Bei thermischen Belastungszuständen von maximal 800 W/m 2 im Rechnerraum können decken- oder wandhängende Klimageräte Verwendung finden. Klimastandgeräte mit Luftausblasung nach unten in den Doppelboden werden hingegen bei hohen 6

2 thermischen Belastungen von über 800 W/m eingesetzt. Klimatisierungen können grundsätzlich innerhalb eines Rechenzentrums oder auch außerhalb desselben positioniert werden. Bei einer innerräumlichen Verwendung sind die Klimageräte besonders für eine rackbasierte Kühlung verwendbar oder für die gezielte Kühlung von Hot-Spots innerhalb des Serverraums. Die Betriebskosten verringern sich und der Geräuschpegel verbleibt im Raum. Außerdem sind die Geräte vor Fremdzugriff geschützt und es findet keinerlei Schwächung der Schutzraumwand durch zusätzliche Öffnungen wie z. B. Klimaschieber statt. Werden die Klimageräte allerdings außerhalb des Raumes positioniert, ist kein Betreten des Raumes durch Wartungspersonal notwendig. Darüber hinaus wird kein zusätzlicher Platz im Rechenzentrum verbraucht und die Brandlast wird nicht zusätzlich durch die Klimatisierung erhöht. Außerdem ist die Frischluftversorgung in der Regel ohne viel Aufwand realisierbar. Eine sichere 100%-ige Redundanz nach Tier III (siehe Uptime- Institut, USA) ist aus Kostenerwägungen in den meisten Fällen nur bei Wand- und Deckengeräten mit einer eher geringen Kälteleistung vorzusehen. Bei höheren Leistungsanforderungen und somit bei Klimastandgeräten wird eine n+1- Redundanz (Tier II) vorgesehen, d. h. eine bestimmte Anzahl an Geräten ist im Dauerbetrieb und ein zusätzliches Gerät stellt die Redundanz (Reserve) dar. Um unabhängig von den Außenkonditionen den nach VDI-Richtlinie 2054 vorgeschriebenen Feuchtebereich von 30-68% r. F. einzuhalten, sollten Be- und Entfeuchtungseinrichtungen in den Klimageräten enthalten sein. Auf Nummer sicher geht man mit nach Eurovent (Interessenvertretung europäischer Hersteller von Lüftungs- und Klimasystemen) zertifizierten Anlagen. Zur Kühlung von Hot-Spots innerhalb der Rechenzentren ist ebenfalls der Einsatz von so genannten Liquid Cooling Packages denkbar. Diese saugen über die komplette Höhe des Schranks mit Hilfe von redundanten und leistungsstarken Lüftern die ausgeblasene Warmluft ab und geben diese über einen Luft- und Wasser-Wärmetauscher an ein Kaltwassernetz oder einen Rückkühler ab. Risiko Staub Staub ist der natürliche Feind der empfindlichen IT-Systeme und hat in einem sicheren Rechenzentrum nichts zu suchen. Durch die feinen Staubpartikel reduziert sich die Lebensdauer von Lüftern und anderen elektronischen Bauteilen mitunter erheblich. Besonders durch Wartung und Handwerker entsteht immer wieder Staub, 7

der von einem gesicherten Rechenzentrum tunlichst ferngehalten werden sollte. Eine intelligente IT-Raumabsicherung sollte stets staubfrei realisiert werden. Auch bei Umund Nachrüstungsarbeiten sollte Wert auf eine staubfreie Umsetzung gelegt werden. In jedem Falle sollte eine Staubdichtigkeit gemäß den Regelungen der EN 60529, IP 56 mit Kennziffer 1 (siehe Risiko Wasser) gefordert werden, um später keine unliebsamen Überraschungen zu erleben. Risiko Zutritt Ein Serverraum oder Rechenzentrum gehört zu den sensibelsten Bereichen in jedem Unternehmen. Es ist von größter Wichtigkeit, dass ausschließlich berechtigte Personen Zutritt erhalten und dieser auch sorgfältig dokumentiert werden kann. Denn laut einer Studie der International Computer Security Association (ICSA) finden interne Attacken auf IT-Systeme viel häufiger statt, als externe. Der Schutz des Rechenzentrums muss also zum einen den Anforderungen zur Abwehr von Fremdzugriff, Sabotage und Spionage genügen und zum anderen auch dem Umstand Rechnung tragen, dass bestimmte Personen eventuell nur bestimmte Bereiche des Serverraums betreten dürfen, um dort genau definierte Aufgaben auszuführen. Ein Einbruchschutz in Anlehnung an EN 1627 mit einer Widerstandsklasse III (WKIII) ist in der Regel ohne großen Aufwand zu realisieren. All diese Vorgänge müssen überwacht und auch aufgezeichnet werden, um einschlägigen Dokumentations- und Protokollierungsvorschriften zu genügen. Wenn möglich, kann es hierzu zielführend sein, Klima- und Elektrotechnik in räumlicher Trennung zu den eigentlichen Servern aufzustellen, um Servicearbeiten an diesen Geräten von außerhalb durchführen zu können. Für die Zutrittskontrolle bieten sich biometrische sowie herkömmliche Zutrittskontrolllösungen wie Kartenleser oder eine Kombination aus beiden an. Fingerprint und Irisscansysteme erhöhen im Zusammenspiel mit Magnetkartenlesern das Sicherheitsniveau merklich. In jedem Falle ist die Zutrittskontrolle genau an die Vorgaben des jeweiligen Nutzers anzupassen. Höchste Sicherheit garantiert die neue Technologie der Venenerkennung. Da die Venenmuster jedes Menschen einzigartig sind, ist diese biometrische Erkennungstechnik auf dem Vormarsch. Vor allem ist die hohe Präzision, die sich in einer Zulassungsrate Unberechtiger (False Acceptance Rate) von unter 0,00008 % und einer Abweisungsrate Berechtigter (False Rejection Rate) von nur 0,01 % verdeutlicht, von entscheidendem Vorteil. 8

Darüber hinaus ist die Handhabung sehr hygienisch, da für die Bedienung kein direkter Kontakt mit dem Gerät erforderlich ist. Mittels Videoüberwachungen durch Bildsensoren in CCD- bzw. CMOS-Technologie (CCD = Charged Coupled Device / CMOS = Complementary Metal Oxide Semiconductor) können je nach Anforderungsprofil mit einer entsprechenden Software bis zu 1.000 Kameras herstellerunabhängig verwaltet werden. Der Einsatz von Kamerasystemen schafft so in Rechenzentren Transparenz, Kontrolle und Zuverlässigkeit. Über ein durchdachtes Videomanagement sind moderne Überwachungsanlagen in der Lage, Alarmzustände zu verwalten und aufzuzeichnen. Für die Beweisbarkeit und die Auswertung der Bilder muss ein intelligentes System die entsprechenden Schnittstellen und Bearbeitungsmöglichkeiten bereithalten. Risiko Explosion Das Risiko terroristischer Anschläge oder anderer Katastrophen, die Explosionen auslösen, muss bei der Planung eines hochverfügbaren Sicherheitsraumkonzepts von Anfang an mit berücksichtigt werden. Moderne, zertifizierte Serverräume müssen sich einem Explosionstest nach SEAP-Standard unterziehen. Hochsichere modulare Serverräume sind in den Wandpaneelen druckelastisch aufgebaut und können schweren Explosionen widerstehen und schützen so die wertvollen IT-Systeme vor irreparablen Schäden. Ebenso müssen IT-Systeme vor Trümmerlast und Vandalismus geschützt werden, so dass ein wirklicher Rundum-Schutz besteht. Intelligentes Kabel-Management Energie- und Datenkabel müssen bereits im Vorfeld intensiv geplant und deren spätere Verlegeorte auch dokumentiert werden, um Änderungen am Konzept oder den Anforderungen schnell umsetzen zu können. Die Kabel müsse auch vernünftig auf Kabelpritschen oder in Kabeltrassen verlegt werden. Oftmals wird der Doppelboden für die Verlegung von Kabeln genutzt, so dass Wartungsarbeiten ohne bauliche Tätigkeiten im eigentlichen Serverraum durchgeführt werden können. Kabelschotts stellen allerdings häufig eine Schwachstelle dar. Schotts müssen allen Sicherheitsanforderungen in Bezug auf Feuer-, Gas- und Wasserschutz genauso genügen wie Wände, Decken und Türen dabei aber gleichzeitig flexibel genug sein, um Nachrüstungen und Veränderungen in der Kabelverlegung schnell und effizient 9

zulassen zu können. Hier ist auf geeignete und entsprechend zertifizierte Systeme zu achten. Zukunftsfähigkeit Eine langfristige Planung der IT-Strukturen wird in einer Zeit kürzester Produktlebenszyklen und stetig wachsender Anforderungen an IT-Systeme für viele Unternehmen immer komplizierter. Zukünftige Entwicklungen müssen in die Rechenzentrumsplanung mit einbezogen werden. Vergrößert oder verkleinert sich das Rechenzentrum eventuell in Zukunft? Muss vielleicht der Standort verändert werden und wie gelingt es, ein bestehendes Rechenzentrum im laufenden Betrieb zu sichern? Gibt es Möglichkeiten, das Rechenzentrum auch außerhalb des Firmengebäudes aufzustellen, oder eine komplette Ortsverlagerung ohne den teuren Abriss wichtiger Bestandteile durchzuführen? Ein kompetenter Partner im Rechenzentrumsbau begleitet den Kunden von Anfang an im Projekt und lässt ihn auch nach Fertigstellung des Raums nicht allein, sondern begleitet das Unternehmen langfristig. Flexibilität/Skalierbarkeit Um eine hohe Flexibilität bei gleichzeitiger Investitionssicherheit für die Betreiber von Rechenzentren zu gewährleisten, müssen diese die Anbieter von sicheren Rechenzentren nach validen Kriterien auswählen können. Wichtig sind hierbei Zertifikate von unabhängigen Prüforganisationen wie sie z. B. der ECB S, TÜV-IT oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergeben. Eine externe Überprüfung der Bauleistungen während und nach der Bauphase spielt ebenfalls eine wichtige Rolle. Skalierbare Lösungen sind heute für die effiziente Nutzung von Rechenzentrumsinfrastrukturen unabdingbar. Nur diejenigen Anbieter, die diese wichtige Anforderung erfüllen können, sollten in die Planung einbezogen werden. Eine durchdachte Nutzung von vorhandenen Gebäude- oder Büroflächen kann mittels dezentraler Aufstellung von Rechenzentrumseinheiten das Risiko eines Totalausfalls minimieren. Durch die intelligente Nutzung bestehender Gebäude- oder Büroflächen muss nicht in jedem Falle ein Neubau erfolgen. Modulare Sicherheitsraumtechnologien ermöglichen auch die dezentrale Installation von sicheren Serverräumen. Durch die Modularität lassen sich diese problemlos und wirtschaftlich in die vorhandenen Strukturen integrieren und können bei Bedarf sehr 10

einfach erweitert bzw. verändert oder gar versetzt werden. Durch diese an die Bedürfnisse und Anforderungen angepasste Raumstruktur ergeben sich für den Nutzer mitunter große Einspareffekte. Vielfach lassen sich Sicherheitsräume auch anmieten oder leasen, so dass auch kurzfristige Erweiterungen relativ einfach zu realisieren sind. Sicher und schnell geht das? Wenn man Dinge vernünftig anpackt, dann dauern sie mitunter etwas länger. So lehrt uns die Erfahrung. Das muss aber nicht so sein. Wenn ein kompetenter Partner das Unternehmen von Anfang an bei der Planung und Realisierung eines sicheren Rechenzentrums unterstützt, dann kann man nicht nur bares Geld, sondern auch wertvolle Zeit einsparen. Keine Zeitverluste durch langwierige Abstimmungsprozesse verschiedenster Gewerke das bedeutet Sicherheit aus einer Hand. Mit nur einem Ansprechpartner geht eben vieles schneller und einfacher von der Hand als mit vielen verschiedenen Ansprechpartnern. Unternehmen können sich auf ihr tägliches Geschäft konzentrieren, während im Hintergrund das Rechenzentrum versichert wird. In der Umsetzungsphase beachtet der IT-Spezialist die kundenspezifischen Geschäftszeiten und koordiniert die unterschiedlichen Gewerke dementsprechend. Die umfassende planungs- und ausführungsbegleitende Betreuung steht an der Seite des Auftraggebers, und das während der gesamten Projektdauer bis zur schlüsselfertigen Übergabe. In der Ausführungsplanung werden Vorgaben aus dem Pflichtenheft mit den erforderlichen Details präzisiert. Hier fließt aber auch die langjährige Erfahrung des Sicherheitsraumherstellers ein, ermöglicht Fehlervermeidung und eine größere Effizienz. Neben der Bauleitung und - überwachung gewährleistet ein durchdachtes Projektcontrolling jederzeit Transparenz bei den Kosten und verhindert böse Überraschungen bei der Übergabe. Bei staatlichen Projekten von Bund und Ländern kann noch eine weitere Limitierung hinzu kommen: Der Geheimschutz. Nicht alle Bauvorhaben sind öffentlich, sondern aus bestimmten, nachvollziehbaren Gründen eben nicht allen Anbietern zugänglich. So werden Behörden wie Ministerien, der Verfassungsschutz, die Kriminalämter oder auch Nachrichtendienste ihre Anforderungen an Rechenzentren und deren Planung nicht öffentlich ausschreiben, sondern nur mit sicherheitsüberprüften und damit vertrauenswürdigen Unternehmen und deren Mitarbeitern ausführen. Diese 11

behördlich festgestellte Sicherheit kann auch einer der Gesichtspunkte für die Privatwirtschaft (Banken, Versicherungen, High-Tech-Firmen etc.) sein, ein Unternehmen für ein Projekt oder einen Auftrag zum Bau eines Rechenzentrums auszuwählen. Kompetenz von Anfang an Zur umfassenden Beurteilung der Vorort-Situation wird zunächst der Ist-Zustand erfasst und die baulichen Gegebenheiten überprüft. Der dann folgende, detaillierte Planungsvorschlag enthält ein komplettes Beratungspaket, die Basis für Planungssicherheit und Kostenkontrolle. Erfahrene und kompetente Projektleiter wissen, wie IT-Strukturen am Besten gesichert werden können. Wichtig ist eine umfassende Beratung und Betreuung während des gesamten Prozesses, damit die Sicherung des Rechenzentrums effizient und zügig und vor allem ohne störende Eingriffe in den Geschäftsablauf des Unternehmens umgesetzt werden kann. Beratung kann nur aus einem holistischen Blickwinkel erfolgen Eine Beratung, die die gesamte Unternehmensstruktur berücksichtigt, verfolgt immer einen ganzheitlichen Ansatz. Eine umfassende Risikoanalyse in Verbindung mit einer Erfassung und neutralen Bewertung der baulichen Gegebenheiten an den relevanten Standorten muss selbstverständlich sein. Die gesamte fachliche Planung und deren Überführung in ein Pflichtenheft sind integraler Bestandteil eines Angebots. Auf diesem Wege lässt sich für jedes Unternehmen die optimale Lösung für den Bau eines bedarfsgerecht geschützten und sicheren Rechenzentrums verwirklichen. Service, auf den man sich verlassen kann Unabhängig von der Unternehmensgröße nimmt die Bedeutung der Verfügbarkeit von IT-Systemen beständig zu. Daher ist auch nach der Fertigstellung eines sicheren Rechenzentrums ein Service notwendig, auf den man sich verlassen kann. Eine lückenlose, dokumentierte Wartung und Überprüfung der Rechenzentrumsstrukturen in festgelegten Intervallen sind in der heutigen Zeit unabdingbar und doch zu häufig vernachlässigt. Daher ist ein langfristiges Servicekonzept zu erarbeiten, dass den aktuellen Entwicklungen am Markt Rechnung trägt und nicht erst greift, wenn der Ausfall-GAU schon passiert ist. Eine komplette Handlungsunfähigkeit aufgrund eines Ausfalls von IT-Systemen kann sich heute kein Unternehmen mehr leisten. Nur ein 12

individuell angepasstes, langfristig tragfähiges Konzept der benötigten Servicelösungen macht ein Rechenzentrum rundum sicher. Für jede Komponente wie z. B. den Raum selbst, die Klimatisierung, die Brandmelde- und Brandfrühesterkennungsanlagen, die USV-Systeme und Netzersatzanlagen, die Kabelschächte, die Überwachungsanlagen und Zutrittskontrollen müssen Wartung, Service und Gewährleistung in einem Rundum-Sorglos-Paket abgedeckt werden, welches das physikalische und energetische Umfeld der IT-Strukturen berücksichtigt. Eine Vielzahl von Serviceleistungen steht je nach Zielsetzung zur Verfügung. Ob es sich dabei um einen kompletten technischen Kundendienst mit 24h-Verfügbarkeit und Monitoring für alle Gewerke oder eine andere denkbare Lösung handelt, sollte für jedes Unternehmen individuell ermittelt und abgeklärt werden. Fernüberwachung und -steuerung Mit speziellen Fernüberwachungstools können sämtliche Funktionen des Sicherheitsraums extern überwacht und auch gesteuert werden. Tritt ein Alarm auf, wird ohne Zeitverzögerung eine vorher festgelegte Alarmroutine ausgeführt. Diese kann aus einem optischen oder akustischen Signal bestehen oder über eine entsprechende Schnittstelle als Nachricht an den Administrator oder ein definiertes Notfall-CallCenter abgesetzt werden. Darüber hinaus werden über diese Tools die Löschanlagen gesteuert und es können weitere Maßnahmen gemäß Alarmablaufplan angestoßen werden. Über neuartige Racktüren mit Farbdisplays können künftig auch die Zustände des jeweiligen Systems optisch dargestellt werden und so eine einfache Übersicht über den Status der Systeme z. B. über eine WebCam ermöglichen. Durch Rating Versicherungsprämien senken Wird ein Rechenzentrum oder Serverraum durch geeignete Maßnahmen nachweisbar abgesichert, wird von Versicherungen und Kreditinstituten oftmals eine Abstufung des Risikopotentials vorgenommen. Auf diese Weise lassen sich Versicherungsprämien effektiv senken. Dafür ist auf eine unabhängige Prüfung und Zertifizierung der verwendeten Sicherheitselemente zu achten. Auch Kreditinstitute und Wirtschaftsprüfer sind verpflichtet, Unternehmen auf die Sicherheit ihrer IT- Strukturen zu überprüfen und einzuschätzen. Mit einer sicheren IT-Umgebung lassen sich also auch an dieser Stelle positivere Einschätzungen nachweisen. Unter 13

Umständen wirken sie sich unmittelbar auf die Kreditwürdigkeit aus und ermöglichen demjenigen größere finanzielle Spielräume, der über ein zertifiziertes Rechenzentrum verfügt. Fazit: Wer heute ein sicheres und eventuell auch hochverfügbares Rechenzentrum errichten will, braucht starke Partner, die im bestmöglichen Fall eine Komplettbetreuung von der Planung bis zur Realisierung und schlüsselfertigen Übergabe ermöglichen. Nur so ist gewährleistet, dass von Anfang an alle geschilderten Risiken und Einflussfaktoren berücksichtig werden und eine bedarfsgerechte Sicherung der IT-Strukturen unter Berücksichtigung der Gegebenheiten erfolgt. Nur Anbieter, die sich neutralen Zertifizierungen unterziehen und geprüfte und vor allem auch getestete Systeme einsetzen, ermöglichen umfassenden IT-Schutz und garantieren eine unterbrechungsfreie Business Continuity denn sicher ist besser. Kontakt: Lampertz GmbH & Co. KG Ralph Wölpert Leiter Marketing und Business Development Industriestraße 24 56472 Hof Tel.: 02661/952-281 Fax: 02661/952-299 E-Mail: woelpert.r@lampertz.com Web: www.lampertz.de [i:vent] Public Relations Gebauer u. Welke OHG Arne Baganz Marketing- und PR-Beratung Garnisonsring 33 57072 Siegen Tel.: 0271/3135-400 Fax: 0271/3135-499 E-Mail: a.baganz@ivent-pr.de Web: www.die-denkfabrik.net 14