NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum



Ähnliche Dokumente
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE Abschn. 6

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Naturgewalten & Risikoempfinden

Vor dem Hausbau an Sicherheit denken!

DAS BESTE SICHERHEITSPAKET.

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Partnerportal Installateure Registrierung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

(Punktuelle) Videoüberwachung auf öffentlichem Grund Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

Die Telematik-Infrastruktur (TI)

Energieversorgungseinrichtungen

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Unternehmenspräsentation Unternehmenspräsentation security Seite 1

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Homebanking-Abkommen

Checkliste zum Datenschutz in Kirchengemeinden

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Anleitung zum Online-Monitoring für Installateure

Zusatzmodul Lagerverwaltung

UNIGLAS - Handbuch zum Forum

Integrierte Leitstelle Bamberg-Forchheim Technische Anschalterichtlinien

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Einsatzbearbeitung im Sanitätsdienst

Der Weg ist das Ziel. Konfuzius. Dafür steht co.cept

ICS-Addin. Benutzerhandbuch. Version: 1.0

Lehrer: Einschreibemethoden

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Microsoft Office 365 Kalenderfreigabe

Checkliste Überwachung der Arbeitnehmenden

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Newsletter: Februar 2016

AltersVorsorgen-Airbag

Zimmertypen. Zimmertypen anlegen

Höhere Sicherheit und geringere Kosten?

Sicherheit von Serverräumen Sicherheit von Serverräumen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Installation und Bedienung von vappx unter Android

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Die Lernumgebung des Projekts Informationskompetenz

Heterogene Nutzung. Presse-Information. Haus der Wirtschaftsförderung

UC-Cabinet. Sichere Unterflur Technologie. Der unterirdische Verteilerschrank. GE Industrial Solutions. GE imagination at work. GE imagination at work

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

SWOT Analyse zur Unterstützung des Projektmonitorings

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Netzwerkeinstellungen unter Mac OS X

Anleitung OpenCms 8 Webformular Auswertung

Der Datenschutzbeauftragte

Mediumwechsel - VR-NetWorld Software

Sicherheit in der -Kommunikation.

Installation Hardlockserver-Dongle

Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Orte der Begegnung besser schützen

Content Management System mit INTREXX 2002.

Datenschutz ist Persönlichkeitsschutz

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN

Ausstellerinformation

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015

Nokia Karten für S40 Bedienungsanleitung

Mediumwechsel - VR-NetWorld Software

Gesetzliche Aufbewahrungspflicht für s

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Nr. 12-1/Dezember 2005-Januar A 12041

Sie hat es schon und sie hat Spaß daran! Er hat es schon und er hat mehr Erfolg! Telefonieren. Neu entdecken

S-Förde Sparkasse. Pressemitteilung. Förde Sparkasse und Stadtwerke Kiel eröffnen Strom-Filiale. Kiel, 21. September 2015

Werkzeugvertrag B. - nachstehend "BHTC" genannt - - nachstehend "Lieferant" genannt -

Fachbereich Wirtschaftswissenschaften Die Vorsitzenden der Prüfungsausschüsse

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Brandschutztechnische Anforderungen an Flucht- und Rettungswege

Zutrittskontrolle: Was ist eigentlich?

Neue DIN-Norm zur Vernichtung von Datenträger

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Backup-Lösungen. Ihre Daten in sicheren Händen

AQUA-TERRA SAAR-LOR-LUX

Aufbau des CariNet 2.0 Was ist CariNet?

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

Online bezahlen mit e-rechnung

Navigieren auf dem Desktop

Anwenderleitfaden Citrix. Stand Februar 2008

Transkript:

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum

Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten zur Sicherheit des infra-struktur Rechenzentrums. Alle Aussagen und Informationen sind Aussagen der RZ-Betreibergesellschaft und sind auf dem aktuellen Stand.* Sollten Sie weitergehende Informationen benötigen, so stehen wir gerne zur Verfügung. Ihre NETZkultur GmbH *Stand Juli 2011

Fakten

Gebäudesicherheit Der Betrieb eines modernen Unternehmens verlangt zum einen eine jederzeitige Zugriffsmöglichkeit auf benötigte Informationen und Prozesse und zum anderen einen hohen Sicherheitsgrad für die Infrastruktur. Deshalb ist das Rechenzentrum in einem sehr modernen, nach Stand der Technik konzipierten Gebäude untergebracht. Bei seiner Gestaltung wurden Anforderungen an die physische Sicherheit des RZ gestellt, sowohl an die bauliche Sicherheit (Gebäude, Räume, Boden, Wände, Decke), als auch an die Infrastruktur (Strom, Klima, Brandschutz, Zutritt, Alarm) und an notwendige Redundanzen. Schon bei der Standortwahl für das Rechenzentrum wurde auf Sicherheit und optimale Anschlüsse geachtet. So wurde das Gebäude so platziert, dass Gefährdungspotenziale durch die Umgebung, durch Elementarrisiken oder durch Sabotage möglichst gering gehalten werden. Außerdem erlaubt der gewählte Standort es, die beiden, für dengeschäftsbetrieb vitalen Verbindungen redundant auszulegen: Zum einen wird die Energieversorgung über zwei aus unterschiedlichen Richtungen und von zwei verschiedenen Versorgern zugeführten Leitungen sichergestellt und zum anderen ist auch die IP- Außenanbindung für den Fall einer Verbindungsunterbrechung doppelt vorhanden.

Gebäudesicherheit Ein Rechenzentrum mit seinen Serverräumen ist einer der sensibelsten Bereiche eines Unternehmens und erfordert deshalb besondere Schutzmechanismen. Mit vielfältigen physischen Schutzmaßnahmen wird bereits präventiv verhinert, dass die IT-Systeme Schaden durch Feuer oder dessen Begleitumstände wie Rauch, Wasser oder Wärme nehmen oder unerlaubtem Zugriff ausgesetzt sind. Um Rauchdichtigkeit zu erhalten, wurden die Serverräume in Anlehnung an DIN 18095 Teil 2 (Rauchschutztüren) errichtet. Dies bedeutet, dass für die Systemstandorte eine Messgröße als Luftwechselzahl < 0,8 nachgewiesen ist. Ebenso wurde auf Wasserdichtigkeit der Rechnerräume geachtet und die Dampfdiffusionsdichtigkeit in Verbindung mit einem Feuerschutz-Test gemäß Grenzwert EN 1047-2 nachgewiesen. Bei stehendem Wasser hat das RZ über einen Zeitraum von 72 Stunden eine Leckrate von max. 20 Tropfen bei einer Wasserhöhe von 40 cm. Für Löschwasser gilt über eine Zeitspanne von 5 Stunden bei Spritzwasser in alle Richtungen eine Leckrate von 0 und bei Strahlwasser eine Leckrate von 1.

Gebäudesicherheit Um Gefährdungspotenziale aus dem nachbarschaftlichen Umfeld zu vermeiden, wurde das Gebäude für das Rechenzentrum bewusst außerhalb jeglichen unmittelbaren Gefahrenbereichs errichtet. Zum Schutz gegen Elementarrisiken wurde das RZ-Gebäude zudem so gebaut, dass Mauerwerk, Fenster und Türen einen optimalen Schutz vor unerlaubtem Zugriff, Sturm, Wasser, Brand, Blitz, Erdbeben oder Trümmer bieten. Das Rechenzentrum ist als separater, eigenständiger Funktionsbereich konzipiert worden. Aufgrund einer entsprechenden baulichen Anordnung liegt der Sicherheitsbereich abseits öffentlicher Zugänge, gefährlicher Produktionsprozesse, EM/RF- Störpotenziale und wassergefährdender Gebäudeabschnitte. Er befindet sich außerdem in einem eigenen Brandabschnitt. Zu den ergriffenen Maßnahmen gegen Fremdzugriff gehören: Perimeterschutz Fassadenschutz die Unterbringung des sensiblen Bereichs in der Sicherheitszone 5 eine strenge Zutrittskontrolle und eine extensive Einbruchmeldeanlage

Brandschutz Das Rechenzentrum wird mit einer Brandmeldeanlage geschützt, die bei einer zentralen Meldestelle aufgeschaltet ist. Nicht nur der Sicherheitsbereich, sondern auch sämtliche Nebenräume einschließlich Doppelboden, abgehängte Decken und Luftkanäle sind in die Brandüberwachung einbezogen. Die Serverräume sind als eigenständiger Brandabschnitt nach DIN 4102, F 90 angelegt, wobei den Belastungsgrenzwerten für Systeme nach EN 1047-2 (max. Temperatur 70 C, max. Luftfeuchtigkeit 85%) Rechnung getragen wurde. Im Einzelnen gehören zu den Brandschutz-Maßnahmen: eine nach DIN und VDE-Bestimmungen installierte Brandmeldeanlage, die nach VdS 2095 gewartet und betrieben wird eine Überwachungseinheit mit Brandfrüherkennung ein automatisiertes Störmeldemanagement mit Einzelstörmeldung an eine ständig besetzte Stelle Rauchmelder der Klassen SDF 2200 und SDF 3100, auch in Zwischendecke und Doppelboden Brandabschottung von Trassen und Kabelführung eine Blitzschutzeinrichtung nach VDE V 0185 die Verwendung von Sicherheitstüren und fenster eine Brandlastreduzierung durch nicht brennbare Ausbaumaterialien

Zutrittskontrolle Es werden verschiedenste Maßnahmen umgesetzt, um den Zutritt zu den Datenverarbeitungsanlagen zu kontrollieren und Unbefugten den Zutritt zu verwehren. Von erheblicher Bedeutung ist dabei eine begründete und dokumentierte Zugangsvergabe und -kontrolle, die sicher stellt, dass ausschließlich berechtigte Personen Zutritt zu den sensiblen Bereichen des Rechenzentrums erhalten. Zu den weiteren technisch-organisatorischen Maßnahmen, die eingesetzt werden, zählen u.a.: Videoüberwachung des Betriebsgeländes und des Gebäudes Zutrittskontrolle für das Gebäude Zutrittsregelung und -kontrolle: elektronisch gesteuerte Anlagen, die den Zutritt berechtigter Personen in sicherheitsrelevante Bereiche organisieren Besuchermanagement im Foyer durch Empfangspersonal Beaufsichtigung und Begleitung von Fremdpersonen

Zutrittskontrolle Vor Einbruch wrid das Rechenzentrum durch ein gut aufeinander abgestimmtes Zusammenwirken von zum einen mechanischer und elektronischer Sicherungstechnik und zum anderen personellen und organisatorischen Maßnahmen sowie richtigem Verhalten geschützt. Der Einbruchschutz ist mehrstufig gegeben. Zur elektronischen, notstromversorgten Sicherungstechnik gehören u.a.: Eine nach DIN und VDE-Bestimmungen installierte Einbruchmeldeanlage, die nach VdS 2311 gewartet und betrieben wird Ein automatisiertes Störmeldemanagement und Einzelstörmeldung an eine ständig besetzte Stelle Eine Zugangskontrolle mit Videoüberwachung und Bewegungsmelder Das Betriebsgelände einschließlich Gebäude und RZ, wird vor Übergriffen wie Einbruch, Diebstahl, Vandalismus und Sabotage mit optisch-elektronischen Überwachungsanlagen geschützt. Dies ermöglicht ein schnelles Eingreifen bei möglichen Verstößen oder eine nachträgliche Identifizierung der Täter. Die Daten werden aufgezeichnet und für einen angemessenen Zeitraum gespeichert.