12.04.2013 Aufrufe

Sichere Infrastrukturen für IT-Systeme - TÜViT

Sichere Infrastrukturen für IT-Systeme - TÜViT

Sichere Infrastrukturen für IT-Systeme - TÜViT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sichere</strong> <strong>Infrastrukturen</strong><br />

<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong><br />

Trusted Site Infrastructure


Inhalt<br />

1 Einleitung .......................................................... 1<br />

1.1 Unternehmenserfolg von der <strong>IT</strong> abhängig ............. 1<br />

1.2 Gefährdungspotenziale ........................................ 1<br />

1.3 Physische Sicherheit ........................................... 2<br />

1.4 Ziele ................................................................... 2<br />

1.5 TSI ..................................................................... 3<br />

1.6 Anwendungsbereich ............................................ 4<br />

2 Überblick über die Bewertungsaspekte ............. 5<br />

3 Bewertungskriterien .......................................... 6<br />

3.1 Umfeld ................................................................ 6<br />

3.2 Baukonstruktion .................................................. 6<br />

3.3 Brandschutz, Melde- und Löschtechnik ................. 7<br />

3.4 Sicherheitssysteme und -organisation .................. 7<br />

3.5 Energieversorgung .............................................. 8<br />

3.6 Raumlufttechnische Anlagen ................................ 8<br />

3.7 Organisation ....................................................... 9<br />

3.8 Dokumentation .................................................... 9<br />

4 Dual Site Zertifizierungsanforderungen........... 10<br />

5 TSI-Zertifizierungsprojekt ................................ 11<br />

5.1 Bewertungslevel ................................................ 11<br />

5.2 Workshop ......................................................... 13<br />

5.3 Projektablauf ..................................................... 13<br />

5.4 Zertifikat und Prüfzeichen .................................. 14<br />

5.5 Re-Zertifizierung ............................................... 15<br />

6 Weitere TSI-Dienstleistungen .......................... 16<br />

7 Zertifizierung von Rechenzentren ................... 17<br />

8 Trusted Site Zertifizierungs-Familie (Auszug) . 19


9 Änderungen von TSI V2.0 nach V3.0 ............... 20<br />

10 TSI Katalog V3.0 .............................................. 21<br />

11 Über <strong>TÜViT</strong> ...................................................... 31<br />

12 Glossar und Abkürzungen ............................... 35<br />

13 Ansprechpartner ............................................. 36


1 Einleitung<br />

1.1 Unternehmenserfolg von der <strong>IT</strong> abhängig<br />

Informations- und Kommunikationssysteme bilden die Grundlage<br />

<strong>für</strong> eine Vielzahl von unternehmerischen Entscheidungen und<br />

Aktivitäten. Ihre Verfügbarkeit hat eine elementare Bedeutung <strong>für</strong><br />

das Unternehmen. Ausfälle können heutzutage schnell existenzbedrohend<br />

werden.<br />

Zeitkritische Zugriffe, Just-in-time Abläufe, ein hoher Vernetzungsgrad<br />

und Online-Geschäfte steigern erheblich den Verfügbarkeitsanspruch<br />

wie auch die Anforderungen an die Leistungsfähigkeit der<br />

<strong>Systeme</strong>, der Datenhaltung und der unterstützenden Infrastruktur.<br />

Dabei ist in den letzten Jahren eine Tendenz zur Zentralisierung<br />

der geschäftskritischen Produktiv-Hardware zu verzeichnen. Um<br />

die Wahrscheinlichkeit von Systemausfällen und Datenverlusten in<br />

derart konzentrierten Umgebungen zu verringern, bedarf es<br />

ausgereifter Schutzkonzepte und verlässlicher sicherheitstechnischer<br />

Bewertungen.<br />

Diese Bewertungen sind je nach Branche auch dort sinnvoll, wo<br />

eine methodische Risikoeinschätzung belastbare Aussagen gegenüber<br />

Dritten liefern soll oder wo Grundlagen <strong>für</strong> eigene<br />

Einschätzungen gesucht werden, z. B. bei Versicherungspolicen.<br />

1.2 Gefährdungspotenziale<br />

Das Gefährdungspotenzial im Bereich physischer Sicherheit ist<br />

vielfältig und in seinen Auswirkungen gravierend. Laut den<br />

<strong>IT</strong>-Grundschutz-Katalogen des Bundesamts <strong>für</strong> Sicherheit in der<br />

Informationstechnik (BSI) werden die folgenden vier Gefährdungskategorien<br />

angenommen:<br />

• Höhere Gewalt, wie zum Beispiel Blitz, Feuer oder Wasser.<br />

• Organisatorische Mängel, etwa fehlende oder unzureichende<br />

Regelungen oder unbefugter Zutritt zu schutzbedürftigen<br />

Räumen.<br />

Trusted Site Infrastructure Seite 1 | 36<br />

© TÜV Informationstechnik GmbH


• Technisches Versagen, zum Beispiel der Ausfall von<br />

Stromversorgung, internen Versorgungsnetzen und vorhandenen<br />

Sicherungseinrichtungen.<br />

• Vorsätzliche Handlungen, wie unbefugtes Eindringen,<br />

Diebstahl, Vandalismus und Anschläge.<br />

1.3 Physische Sicherheit<br />

1.4 Ziele<br />

Die Funktionssicherheit von <strong>IT</strong>-<strong>Systeme</strong>n kann nur durch ein<br />

ganzheitliches Schutzkonzept optimiert werden. Die Sicherheitsaspekte<br />

auf dem Gebiet der Infrastruktur, sprich die physische<br />

Sicherheit, sind ebenso wichtig wie die organisatorische und die<br />

informations-technische Sicherheit (<strong>IT</strong>-<strong>Systeme</strong> und ihre<br />

Anwendungen). Für die beiden letztgenannten Sicherheitsaspekte<br />

gibt es zunehmend Verfahren und Lösungen (siehe Kapitel 0),<br />

wogegen die physische Sicherheit - abgesehen von den Ansätzen<br />

in den <strong>IT</strong>-Grundschutz-Katalogen - bislang kaum systematisch<br />

untersucht wird.<br />

Der Kriterienkatalog der TÜV Informationstechnik GmbH setzt hier<br />

an und hilft, gezielt und vollständig die Gegebenheiten zu erfassen,<br />

zu beurteilen und zu bewerten.<br />

Die objektive Identifikation und angemessene Behebung von<br />

Sicherheitsrisiken der <strong>IT</strong>-Infrastruktur sind ein unmittelbares<br />

Anliegen eines <strong>IT</strong>-Betreibers. Es geht darum, Präventivmaßnahmen<br />

zum physischen Schutz der <strong>IT</strong>- und Kommunikationssysteme<br />

durchzuführen und eine Infrastruktur sicherzustellen, die den<br />

Anforderungen auf Basis von vorhandenen Normen und ihren<br />

Grenzwerten genügt. Ziel ist dabei, eine möglichst hohe System-<br />

und Datenverfügbarkeit und eine nahezu hundertprozentige<br />

Funktionssicherheit zu garantieren.<br />

Trusted Site Infrastructure Seite 2 | 36<br />

© TÜV Informationstechnik GmbH


1.5 TSI<br />

Die TÜV Informationstechnik GmbH (<strong>TÜViT</strong>) hat durch Erfahrungen<br />

bei der Abnahme von Trust Center <strong>für</strong> elektronische Signaturen ein<br />

standardisiertes Verfahren zur Prüfung von sicheren <strong>Infrastrukturen</strong><br />

<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong> entwickelt und die dabei als sachgerecht<br />

anerkannten Maßnahmen berücksichtigt. Das Verfahren ist in das<br />

<strong>TÜViT</strong>-Zertifizierungsprogramm „Trusted Site“ als<br />

Trusted Site Infrastructure Seite 3 | 36<br />

© TÜV Informationstechnik GmbH<br />

Trusted Site Infrastructure (TSI)<br />

aufgenommen. Der zugrunde liegende Prüfkatalog im derzeitigen<br />

Versionsstand orientiert sich an den Maßnahmeempfehlungen der<br />

Grundschutz-Kataloge des Bundesamts <strong>für</strong> Sicherheit in der<br />

Informationstechnik (BSI), berücksichtigt die einschlägigen EN- und<br />

DIN-Normen, VDE-Vorschriften und VdS-Publikationen und trägt<br />

den Erkenntnissen aus dem Praxisalltag im Sinne von „Best<br />

Practices“ Rechnung.<br />

Das Verfahren erlaubt die Untersuchung der einer <strong>IT</strong>-Installation<br />

zugrunde liegenden Infrastruktur in angemessener Weise unter<br />

besonderer Berücksichtigung der individuellen Umgebung und der<br />

häufig anzutreffenden Komplexität solcher Installationen.<br />

TSI ist im Jahr 2002 eingeführt worden und ist heute im Markt als<br />

Bewertungsschema <strong>für</strong> die physische Sicherheit akzeptiert. Dazu<br />

beigetragen haben die stete Weiterentwicklung des Programms, die<br />

Zusammensetzung des Auditteams mit Sachverständigen aus den<br />

unterschiedlichen Disziplinen und ein ingenieurmäßiges Vorgehen,<br />

das eine größere Flexibilität bietet als reine Checklisten. Der<br />

kompakte übersichtliche Katalog wird mittlerweile häufig in<br />

Rechenzentrumsausschreibungen als verbindliche Umsetzungsanforderung<br />

zitiert und dient als Maßstab <strong>für</strong> Rechenzentren nach<br />

Stand der Technik.<br />

TSI-zertifizierte Rechenzentren finden sich in unterschiedlichen<br />

Branchen, wie z.B. Banken, Energieversorgungsunternehmen, Co-<br />

Locationanbieter, Chemische Industrie, Automobil-industrie,<br />

Flughafen, mittelständische Produktionsbetriebe, etc.


1.6 Anwendungsbereich<br />

Der Anwendungsbereich von Trusted Site Infrastructure (TSI) ist<br />

aber nicht auf <strong>IT</strong>- und Kommunikationssysteme beschränkt. Auch<br />

andere zu schützende Werte in Sicherheitslagern oder Archiven<br />

benötigen Infrastrukturmaßnahmen, um sie vor Zugriffen zu<br />

schützen oder um Anforderungen an Umgebungsbedingungen zu<br />

erfüllen. Die zu berücksichtigenden Bewertungsaspekte (siehe<br />

Kapitel 0) treffen in aller Regel auch auf die zuletzt genannten<br />

Anwendungsbereiche zu.<br />

Eine Zertifizierung demonstriert die Funktionssicherung unter den<br />

geforderten Schutzzielen gegenüber Dritten und erzeugt Vertrauen<br />

auf der Grundlage einer „Third Party Inspection“. Hieraus ergeben<br />

sich Vorteile, wie z.B.:<br />

• Sicherheit bei der Planungsvergabe eines neuen<br />

Rechenzentrums, wenn die Zertifizierung zum Ausschreibungsbestandteil<br />

wird.<br />

• Vertrauensnachweis <strong>für</strong> die Marktpositionierung, da mit der<br />

Erteilung eines Zertifikats die besonderen Anstrengungen<br />

hinsichtlich der Sicherheitsmaßnahmen dokumentiert werden<br />

und ein Wettbewerbsvorteil herausgestellt werden kann.<br />

• Qualitätssicherung und auch -verbesserung bei eigener<br />

Projektsteuerung sowie Standortbestimmung <strong>für</strong> interne<br />

Entscheidungsprozesse.<br />

• Vertrauenssicherung gegenüber überwachenden Institutionen.<br />

• Nachweis <strong>für</strong> die Innenrevision.<br />

• Bei regelmäßiger Überprüfung die Gewissheit, das Rechenzentrum<br />

auf dem Stand der Technik zu haben, da die TSI-<br />

Anforderungen weiterentwickelt werden.<br />

Von diesen Vorteilen profitieren prinzipiell alle Rechenzentrumsbetreiber.<br />

Einige Aspekte treffen aber in besonderem Maße auf<br />

ASPs, ISPs, Co-Locationanbieter und Industriezweige zu, die in<br />

ausgeprägten Verfügbarkeitsverpflichtungen als Zulieferer stehen.<br />

Trusted Site Infrastructure Seite 4 | 36<br />

© TÜV Informationstechnik GmbH


2 Überblick über die Bewertungsaspekte<br />

Für die TSI-Zertifizierung stellt <strong>TÜViT</strong> auf der Basis von erfüllten<br />

Mindestanforderungen das von einer <strong>IT</strong>-Infrastruktur erreichte<br />

Sicherheitsniveau fest. Dabei wird eine Reihe von Bewertungsaspekten<br />

in die Untersuchung einbezogen (siehe Abbildung 1):<br />

• Umfeld (ENV: Environment)<br />

• Baukonstruktion (CON: Construction)<br />

• Brandschutz, Melde- & Löschtechnik (FIR: Fire Protection,<br />

Alarm & Extinguishing Systems)<br />

• Sicherheitssysteme & -organisation (SEC: Security System &<br />

Organization)<br />

• Energieversorgung (POW: Power Supply)<br />

• Raumlufttechnische Anlagen (ACV: Air Conditioning &<br />

Ventilation)<br />

• Organisation (ORG: Organization)<br />

• Dokumentation (DOC: Documentation)<br />

Abbildung 1: Bewertungsaspekte der TSI-Zertifizierung<br />

Trusted Site Infrastructure Seite 5 | 36<br />

© TÜV Informationstechnik GmbH


3 Bewertungskriterien<br />

Für jeden der in Kapitel 0 benannten Bewertungsaspekte gibt es<br />

eine Reihe von definierten Kriterien, die bei der TSI-Zertifizierung<br />

angewendet werden. Die damit verbundenen Anforderungen sind in<br />

Kapitel 10 in Listen zusammengestellt und in den folgenden<br />

Abschnitten kurz erläutert.<br />

3.1 Umfeld<br />

Das Gebäude umgibt die aufgestellte Informationstechnik und<br />

bietet einen äußeren Schutz. Die Lage des Gebäudes spielt<br />

hinsichtlich der umliegenden Gefahrenpotenziale ebenso eine Rolle<br />

wie die Lage des Sicherheitsbereichs im Gebäude, um gegebenen<br />

potenziellen Gefahrenquellen a priori auszuweichen. Es ist darauf<br />

zu achten, dass Umgebungsgefährdungen, hervorgerufen durch<br />

Wasser, Explosionen, Trümmer, Erschütterungen oder Schadstoffe<br />

gemieden werden. Ebenso sind Verkehrswege mit Gefahrguttransporten<br />

zu meiden, um sich direkten Auswirkungen aber auch<br />

indirekten wie z.B. Absperrungen zu entziehen.<br />

3.2 Baukonstruktion<br />

Das Mauerwerk (VdS 2333), Fenster und Türen müssen einen<br />

Zugriffs- (DIN V ENV 1627), Brand- und Rauchschutz (DIN 18095)<br />

bieten. Ebenso ist sicherzustellen, dass wassergefährdete<br />

Gebäudeabschnitte (VdS 2007), EM/RF-Störfelder (EN 50147 Teil<br />

1) und die Nachbarschaft zu gefährlichen Produktionsprozessen<br />

gemieden werden. Das Gebäude muss über einen äußeren<br />

Blitzschutz (DIN VDE 0185 Teil 3) verfügen und den Sicherheitsbereich<br />

mindestens in einem eigenen Brandabschnitt aufnehmen<br />

können (DIN 4102). Die Versorgungsleitungen sind in schutzgebenden<br />

Konstruktionen zu verlegen. Die EN 1047-2 gibt vor,<br />

dass zum Funktionserhalt der <strong>IT</strong>-<strong>Systeme</strong> und der Datenträger bei<br />

einem Brand die zu schützenden Objekte nur bis zu definierten<br />

Obergrenzen hinsichtlich Temperatur und Luftfeuchte ausgesetzt<br />

werden dürfen.<br />

Trusted Site Infrastructure Seite 6 | 36<br />

© TÜV Informationstechnik GmbH


3.3 Brandschutz, Melde- und Löschtechnik<br />

Die Risikofaktoren Feuer und Rauchgase lassen sich über<br />

Brandmeldeanlagen, Brandfrühesterkennung (DIN EN 54) und<br />

Gaslöschtechnik kontrollieren. Hierbei ist es wichtig, dass die<br />

Brandmeldesensorik (DIN EN 54) alle Sicherheitsbereiche berücksichtigt<br />

und an den richtigen Stellen angebracht ist. Ein<br />

Brandschutzkonzept muss mit der örtlichen Feuerwehr abgestimmt<br />

sein.<br />

Die Brandmeldeanlage (VdS 2095, DIN 14675, DIN VDE 833-2) ist<br />

in 2-Linienausführung im gesamten Sicherheitsbereich zu<br />

installieren und bei der Feuerwehr aufzuschalten. Nebenräume,<br />

doppelter Fußboden, abgehängte Decken und Luftkanäle müssen<br />

in die Brandüberwachung einbezogen werden. Wichtig ist, dass<br />

neben der Alarmierung Schadensbegrenzungsmaßnahmen<br />

ausgelöst werden, etwa durch eine Gaslöschanlage im Sicherheitsbereich<br />

(VdS 2380, VdS 2093) oder durch andere geeignete<br />

Maßnahmen.<br />

3.4 Sicherheitssysteme und -organisation<br />

Die Sicherheitssysteme sollen einen Schutz vor vorsätzlichen<br />

Handlungen bieten. Hierzu zählen ein Zugangskontrollsystem und<br />

eine Einbruchmeldeanlage, um Diebstahl (Hardware wie Daten),<br />

Sabotage und Vandalismus frühzeitig zu entdecken, Akteure<br />

abzuschrecken und rechtzeitig Gegenmaßnahmen einzuleiten.<br />

Ein Zugangskontrollsystem inklusive entsprechender Zugangsregelung<br />

muss sowohl <strong>für</strong> den Sicherheitsbereich wie auch <strong>für</strong> alle<br />

Infrastrukturkomponenten (z.B. Verteiler) vorhanden sein (VdS<br />

2358). Der Einbruchschutz ist mehrstufig auszulegen und alle<br />

sicherheitskritischen Bereiche sind mittels einer Einbruchmeldeanlage<br />

zu überwachen (VdS 2311, DIN VDE 0833-3). Dabei sind<br />

die Anlagen ebenfalls mit Notstrom zu versorgen und müssen über<br />

einen gesicherten Übertragungsweg (VdS 2471) zu einer ständig<br />

besetzten Sicherheitszentrale durchgeschaltet sein.<br />

Trusted Site Infrastructure Seite 7 | 36<br />

© TÜV Informationstechnik GmbH


3.5 Energieversorgung<br />

Die Energieversorgung ist <strong>für</strong> die <strong>IT</strong>-<strong>Systeme</strong> essentiell. Sie<br />

bedient unterschiedlichste Leistungsabnehmer und unterliegt steter<br />

Veränderung. Auf der Basis der einschlägigen DIN-Normen und<br />

VDE-Vorschriften (insbesondere DIN VDE 0100) sind die<br />

Elektroinstallationen auszuführen, gegen Überspannung zu<br />

schützen, angepasste Aufteilungen und Absicherungen der Stromkreise<br />

vorzusehen und Vorkehrungen <strong>für</strong> Erweiterungen zu treffen.<br />

Die Abhängigkeiten der <strong>IT</strong>-<strong>Systeme</strong> von den Infrastrukturkomponenten<br />

erfordern eine unterbrechungsfreie Stromversorgung<br />

sowie eine umfassende Notstromversorgung, die auch Telekommunikations-,<br />

Sicherheits- und Klimasysteme einschließen.<br />

Bei der Einspeisung ist darauf zu achten, dass Ausweichmöglichkeiten<br />

gegeben sind, wie etwa ein Ringanschluss. Die<br />

Elektroinstallation sollte im gesamten Gebäude als TN-S-Netz<br />

ausgelegt sein, ansonsten sind besondere Vorkehrungen<br />

hinsichtlich der Elektroverteilung zu treffen. Grundsätzlich müssen<br />

<strong>IT</strong>-Geräte getrennt von anderen Verbrauchern versorgt werden. Es<br />

ist notwendig, dass der Überspannungsschutz mindestens in zwei<br />

Stufen aus-geführt (VdS 2833), ein Potenzialausgleich (DIN EN<br />

50310) sichergestellt und eine Differenzstromüberwachung (DIN<br />

EN 62020) in wichtigen Segmenten gegeben ist. Eine unterbrechungsfreie<br />

Stromversorgung (USV) wie auch eine<br />

Netzersatzanlage (NEA) oder eine vergleichbare Absicherung ist<br />

vorzusehen.<br />

3.6 Raumlufttechnische Anlagen<br />

<strong>IT</strong>-<strong>Systeme</strong> wie auch Archive sind auf bestimmte Umgebungsbedingungen<br />

angewiesen. Es ist da<strong>für</strong> Sorge zu tragen, dass<br />

Lufttemperatur, Feuchte und Staubanteil innerhalb vorgegebener<br />

Grenzwerte liegen. Für die Verfügbarkeit ist eine Klimatisierung in<br />

redundanter Aus-legung notwendig.<br />

Für die redundante Auslegung und die Grenzwertüberwachung ist<br />

Sorge zu tragen, ebenso <strong>für</strong> die Einbindung der Anlage in das<br />

Brandschutzkonzept inkl. der äußeren Rückkühler, was die<br />

Blitzableitung betrifft. Die Anlage muss in einem geschützten<br />

Bereich stehen.<br />

Trusted Site Infrastructure Seite 8 | 36<br />

© TÜV Informationstechnik GmbH


3.7 Organisation<br />

<strong>IT</strong>-Infrastrukturkomponenten können auch versagen. Die<br />

regelmäßige Überprüfung des Zustandes, der Eigenschaften und<br />

des Verhaltens ist notwendig, um die ständige Wirksamkeit und<br />

Verfügbarkeit der Infrastrukturkomponenten im Sinne der<br />

Sicherheitsanforderungen belegen zu können. Verantwortlichkeiten<br />

müssen klar definiert sein. Genauso sind Regelungen notwendig,<br />

die Zugangsberechtigte definieren, bei Erweiterungen an<br />

Infrastrukturkomponenten die Prüfung von Seiteneffekten veranlassen<br />

und die Schulung der Mitarbeiter sicherstellen. Auch die<br />

regelmäßige Sicherung oder Spiegelung der Daten zu einer zweiten<br />

Lokation wird als essenziell angesehen.<br />

Verfahrensanweisungen regeln die Prüfung der Auslegung der<br />

Elektroinstallation und der raumlufttechnischen Anlagen bei<br />

Erweiterungen. Alle Sicherheitseinrichtungen müssen einem regelmäßigen<br />

Funktionstest unterzogen werden. Ein jährlicher<br />

Wartungsplan definiert Art und Intervall der Wartung an<br />

Verschleißteilen der Infrastrukturkomponenten bzw. der<br />

<strong>IT</strong>-Hardware. Unverzichtbar ist, die Kommunikation nach draußen<br />

auch beim Ausfall der TK-Anlage sicher zu stellen. Die<br />

Datensicherungsmedien müssen brand- und zugriffsgeschützt<br />

getrennt vom Sicherheitsbereich aufbewahrt und gemäß EN 1047<br />

ausreichend geschützt werden.<br />

3.8 Dokumentation<br />

Die Überprüfung der Maßnahmen und der installierten Infrastruktur<br />

kann nachhaltig nur im Kontext einer dokumentierten Risikoanalyse<br />

bzw. eines Sicherheitskonzepts erfolgen. Daraus leiten sich Art und<br />

Umfang der Präventivmaßnahmen ab. Die gewonnenen Erkenntnisse<br />

dienen dazu, das Gefährdungspotenzial <strong>für</strong> das Unternehmen<br />

bei Ausfall der <strong>IT</strong>-<strong>Systeme</strong> abzuschätzen und transparent zu<br />

machen.<br />

Die Infrastruktur-Installation wird ihrem Verfügbarkeitsanspruch<br />

letztendlich nur dann gerecht, wenn bei Eintritt eines Schadenfalls<br />

Verhaltensregeln vorliegen und auf aktuelle Pläne und Dokumentationen<br />

zurückgegriffen werden kann, um schnelle, sachgerechte<br />

und sichere Reaktionen zu gewährleisten.<br />

Trusted Site Infrastructure Seite 9 | 36<br />

© TÜV Informationstechnik GmbH


Die Dokumentation sollte sich deshalb nicht nur auf die<br />

Beschreibung von Maßnahmen (DIM) beschränken sondern zu<br />

einem umfassenden Sicherheitskonzept (Siko) ausgebaut werden.<br />

Im Sicherheitskonzept werden Schwachstellen und Gefährdungspotenziale<br />

identifiziert, Risikofaktoren daraus abgeleitet und<br />

Maßnahmen definiert und ihre Umsetzung beschrieben. Regelungen<br />

müssen schriftlich dargelegt und im Unternehmen den<br />

Betroffenen bekannt sein. Wartungspläne sind ggf. durch<br />

entsprechende Verträge abzusichern. Je nach angestrebtem<br />

Bewertungslevel (siehe Kapitel 5.1) ist <strong>für</strong> eine erfolgreiche Prüfung<br />

entweder eine „Dokumentation der Infrastrukturmaßnahmen“ (DIM)<br />

oder ein vollständiges Sicherheitskonzept bereitzustellen.<br />

4 Dual Site Zertifizierungsanforderungen<br />

Bei der Konzeption von Rechenzentren sind zwei Trends<br />

feststellbar: zum einen ist eine Konsolidierung von Rechenzentren<br />

zu verzeichnen, die zur Aufgabe vieler kleiner Serverräume<br />

zugunsten einiger weniger größerer Installationen führt. Zum<br />

anderen wird konsequent eine Risikoverteilung auf mindestens<br />

zwei Standorte verfolgt, wobei die Aufwände <strong>für</strong> die Versorgungstechnik<br />

ausgewogen und auf diesen Fall angepasst sind. Diesem<br />

Trend trägt TSI mit einer Dual Site Zertifizierung Rechnung. Hier<br />

werden zwei Rechenzentren im Verbund bewertet. Der erreichte<br />

Zertifizierungs-Level des Dual Site Zertifikats hängt von den<br />

erreichtem Level jedes einzelnen Rechenzentrums ab.<br />

Voraussetzung <strong>für</strong> ein Dual Site Zertifikat ist, dass<br />

• sich die <strong>IT</strong>-Flächen der beiden Rechenzentren in der Größe um<br />

maximal 1/3 unterscheiden.<br />

• <strong>für</strong> beide Rechenzentren eine erfolgreiche TSI-Zertifizierung<br />

durchgeführt wurde.<br />

• die beiden Rechenzentren durch eine redundante Datennetzverbindung<br />

verbunden sind.<br />

Trusted Site Infrastructure Seite 10 | 36<br />

© TÜV Informationstechnik GmbH


• sich Umgebungsgefährdungen nie gleichzeitig auf beide<br />

Rechenzentren auswirken können.<br />

• sich die Rechenzentren in getrennten Gebäuden befinden.<br />

Je nach Zertifizierungslevel sind <strong>für</strong> ein Dual Site Zertifikat weitere<br />

Forderungen zu erfüllen:<br />

• Dual Site Level2<br />

Die beiden Rechenzentren sind Level1 zertifiziert mit<br />

Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />

DOC). Des Weiteren muss eines der Rechenzentren mit einem<br />

Netzersatzgerät ausgestattet sein.<br />

• Dual Site Level3<br />

Die beiden Rechenzentren sind Level2 zertifiziert mit<br />

Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />

DOC).<br />

• Dual Site Level4<br />

Die beiden Rechenzentren sind Level3 zertifiziert mit<br />

Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />

DOC). Des Weiteren haben die beiden Rechenzentren einen<br />

Abstand von mindestens 5 km. Eine ständig besetzte Sicherheitszentrale<br />

befindet sich an einen der Standorte.<br />

Das Dual Site Zertifikat gilt unter der Bedingung, dass<br />

<strong>IT</strong>-Komponenten redundant in beiden Rechenzentren aufgestellt<br />

werden.<br />

5 TSI-Zertifizierungsprojekt<br />

5.1 Bewertungslevel<br />

Der Prüfkatalog ermöglicht <strong>TÜViT</strong>, den Zustand der Infrastruktur zu<br />

beurteilen und erlaubt, daraus Verfügbarkeitsaussagen <strong>für</strong> die<br />

<strong>IT</strong>-Installation abzuleiten. So erhält der Betreiber bei der Abnahme<br />

der installierten Infrastrukturkomponenten die Sicherheit, alle<br />

notwendigen Vorkehrungen getroffen und <strong>für</strong> ein funktionierendes<br />

Zusammenwirken aller Komponenten gesorgt zu haben.<br />

Trusted Site Infrastructure Seite 11 | 36<br />

© TÜV Informationstechnik GmbH


Zertifiziert werden können vier Sicherheitsstufen, die aufeinander<br />

aufbauen: Level1 bis Level4 oder anders ausgedrückt: solide bis<br />

high-end:<br />

• Level1 – Mittlerer Schutzbedarf<br />

Die Anforderungen entsprechen denen der BSI Grundschutz-<br />

Kataloge in der Schicht Infrastruktur bzgl. der Bausteine<br />

Rechenzentrum, Gebäude, elektrotechnische Verkabelung, Serverraum,<br />

Datenträgerarchiv und Raum <strong>für</strong> technische Infrastruktur.<br />

Abhängig von der Schutzbedarfserhebung können die BSI-<br />

Vorgaben bzgl. Brandisolierung (DIN EN 1047-2) und<br />

Netzersatzaggregat zur Anwendung kommen, was in den höheren<br />

TSI Level berücksichtigt wird.<br />

• Level2 – Erweiterter Schutzbedarf<br />

Diese Sicherheitsstufe definiert ergänzende Anforderungen bei<br />

allen Bewertungsaspekten. Insbesondere wird die Standortwahl<br />

bewertet und an Hand eines Sicherheitskonzepts eine vertiefende<br />

Analyse vorgenommen. Die Anforderungen an die Wirksamkeit der<br />

Maßnahmen sind erhöht. Die Sicherstellung einer sekundären<br />

Energieversorgung ist obligatorisch.<br />

• Level3 – Hoher Schutzbedarf<br />

Vollständige Redundanzen kritischer Versorgungssysteme, No<br />

Single Point of Failures, klimatische Grenzwerteinhaltung gem. EN<br />

1047-2 und erhöhte Sicherheitsanforderungen an die gesamte<br />

Infrastruktur zeichnen Level3 aus.<br />

• Level4 - Sehr hoher Schutzbedarf<br />

Ein dediziertes Gebäude <strong>für</strong> den alleinigen RZ-Betrieb und darüber<br />

hinaus ausgeprägte Zutrittssicherung über Perimeterschutz und<br />

Vereinzelungsanlagen kennzeichnen Level4. Die Nachbarschaft<br />

muss gefährdungsfrei sein und auf Alarmmeldungen muss innerhalb<br />

minimaler Interventionszeiten reagiert werden können.<br />

Trusted Site Infrastructure Seite 12 | 36<br />

© TÜV Informationstechnik GmbH


• Erweitert<br />

Der ausgewiesene Level im Zertifikat ist der minimal erreichte<br />

Level über alle Bewertungsaspekte. Sind alle Anforderungen eines<br />

Bewertungsaspekts (ENV, CON, FIR, SEC, POW, ACV) im nächst<br />

höheren Level erfüllt, werden diese Aspekte mit dem Attribut<br />

„erweitert“ im Zertifikat ausgezeichnet.<br />

5.2 Workshop<br />

<strong>TÜViT</strong> vertieft die in diesem Dokument dargelegten Bewertungsaspekte<br />

auf Wunsch in Form eines Workshops beim Interessenten.<br />

Dieser Workshop dient sowohl der Entscheidungsfindung als auch<br />

der Vorbereitung auf eine Zertifizierung. Gleichzeitig erfolgt eine<br />

erste Planungsbegutachtung oder aber bei einer vorhandenen<br />

Installation eine Einschätzung der Prüffähigkeit. <strong>TÜViT</strong> weist den<br />

Interessenten dabei auf offensichtliche Abweichungen hin. Weitere<br />

Inhalte des eintägigen Workshops sind:<br />

• Darstellung der Prüfabläufe,<br />

• Detaildarstellung und Diskussion der Bewertungsaspekte,<br />

• Zuordnung der Anforderungen zu den Level<br />

• Hinweise zum Aufbau eines Sicherheitskonzepts,<br />

• Begehung des Rechenzentrums bzw. Einsichtnahme in die<br />

Pläne bei einem Neubau, sowie<br />

• Diskussion des weiteren Vorgehens.<br />

5.3 Projektablauf<br />

Nach dem Workshop entscheidet der Interessent, ob er in die<br />

Evaluierung einsteigen möchte. Ist dies der Fall, muss eine<br />

Dokumentation der Infrastrukturmaßnahmen (DIM <strong>für</strong> Level1) oder<br />

ein Sicherheitskonzept mit den entsprechenden Plänen zur<br />

detaillierten Prüfung eingereicht werden.<br />

Anhand der Dokumentation überprüft und kommentiert <strong>TÜViT</strong> den<br />

Umfang, die Wirkung und die widerspruchsfreie Anwendung der<br />

Maßnahmen.<br />

Trusted Site Infrastructure Seite 13 | 36<br />

© TÜV Informationstechnik GmbH


Es wird dem Kunden die Möglichkeit gegeben, das Dokument zu<br />

überarbeiten und erkannte Schwachstellen zu bereinigen.<br />

Ist die Überarbeitung erfolgt, gilt die Dokumentation als Grundlage<br />

<strong>für</strong> den weiteren Bewertungsprozess. Im anschließenden Vorort-<br />

Audit (Umsetzungsprüfung) prüft <strong>TÜViT</strong>, ob die Maßnahmen und<br />

Komponenten wie beschrieben umgesetzt bzw. eingesetzt werden.<br />

Anschließend erstellt <strong>TÜViT</strong> einen Prüfbericht <strong>für</strong> den Kunden.<br />

Vorausgesetzt, dass alle Kriterien erfüllt sind, erhält der Kunde ein<br />

Zertifikat, das zur Nutzung eines entsprechenden Prüfzeichens<br />

berechtigt.<br />

5.4 Zertifikat und Prüfzeichen<br />

Auf der Basis der Bewertungskriterien <strong>für</strong> Trusted Site<br />

Infrastructure wird bei Erfüllung aller Teilaspekte <strong>für</strong> den<br />

untersuchten Sicherheitsbereich ein Zertifikat erteilt (Abbildung 2).<br />

Abbildung 2: Musterzertifikat Trusted Site Infrastructure<br />

Trusted Site Infrastructure Seite 14 | 36<br />

© TÜV Informationstechnik GmbH


Das Zertifikat berechtigt zur Nutzung des Prüfzeichens „Trusted<br />

Site Infrastructure“ (siehe Deckblatt). Die Bewertungsaspekte aus<br />

Kapitel 3 sind im Anhang zum Zertifikat abgedruckt. Das Zertifikat<br />

ist zwei Jahre gültig und kann danach verlängert werden.<br />

Das Prüfzeichen steht sowohl <strong>für</strong> die Web-Site als auch <strong>für</strong><br />

Broschüren des Betreibers zur Verfügung. Ebenso wird – Zustimmung<br />

vorausgesetzt - das Zertifikat unter www.tuvit.de veröffentlicht.<br />

5.5 Re-Zertifizierung<br />

Das Zertifikat ist zwei Jahre gültig und kann durch eine Re-<br />

Zertifizierung um weitere zwei Jahre verlängert werden. Das Audit<br />

bzw. die Begehung des Rechenzentrums erfolgt ca. sechs Monate<br />

vor Ablauf des Zertifikats, um dem Betreiber <strong>für</strong> den Fall von<br />

Abweichungen Gelegenheit zu geben, diese bis zum Ablauf des<br />

Erstzertifikats zu korrigieren. Das Folgezertifikat beginnt mit dem<br />

Ablaufdatum des Erstzertifikats. Voraussetzung ist, dass es keine<br />

Abweichungen zum Zeitpunkt des Zertifikatswechsels gibt. Hierdurch<br />

ist ein kontinuierlicher, unterbrechungsfreier Nachweis der<br />

Güte des Rechenzentrums gegenüber Dritten möglich. Die Planung<br />

der Überprüfungszeiträume sowohl auf Betreiber- wie auch auf der<br />

Prüferseite kann ohne Aufwand vorgenommen werden.<br />

Abbildung 3: Zeitablauf Re-Zertifizierung<br />

Trusted Site Infrastructure Seite 15 | 36<br />

© TÜV Informationstechnik GmbH


6 Weitere TSI-Dienstleistungen<br />

Mit der Anerkennung des TSI-Katalogs im Markt wächst die Nachfrage<br />

an TSI-bezogenen Dienstleistungen der <strong>TÜViT</strong>. Aktuell<br />

erstreckt sich das Portfolio neben den Prüf- und Zertifizierungstätigkeiten<br />

auf:<br />

• Bewertungen von Entwurfsplanungen<br />

Die Planung neuer Rechenzentren wird häufig unter Berücksichtigung<br />

der TSI-Kriterien vorgenommen und die Zertifizierung<br />

nach einem bestimmten Zertifizierungslevel in Rechenzentrumsausschreibungen<br />

vorgegeben. Hat die Planung das Entwurfsstadium<br />

erreicht, kann sie von <strong>TÜViT</strong> auf eine spätere<br />

Zertifizierungsfähigkeit hin bewertet werden und den Planungshäusern<br />

wie auch dem Bauherren Planungssicherheit geben.<br />

• Standortbewertungen<br />

Der TSI-Katalog enthält u. a. Anforderungen an den Standort. Das<br />

erreichbare Sicherheitsniveau hängt somit letztendlich auch von<br />

dem Standort und möglicherweise der Beherrschung von<br />

Umgebungsgefährdungen ab. In diesem Zusammenhang bietet<br />

<strong>TÜViT</strong> Standortbewertungen an, um eine optimale Ausgangsposition<br />

<strong>für</strong> das zu planende Rechenzentrum zu garantieren.<br />

• Schwachstellen-/Gap-Analysen<br />

Zur Einschätzung der Verfügbarkeitsqualitäten bestehender<br />

Rechenzentren und zur Aufdeckung von Schwachstellen bietet<br />

<strong>TÜViT</strong> eine Gap-Analyse an, in der Abweichungen zu den TSI-<br />

Anforderungen identifiziert und Verbesserungspotenzial aufgezeigt<br />

werden. Diese Hilfestellungen können mittels Planungshäusern zu<br />

konkreten Maßnahmen ausgearbeitet und umgesetzt werden, um<br />

ein zertifizierungsfähiges Rechenzentrum zu erhalten.<br />

• Qualifizierung zum TSI Professional<br />

Mit der Verbreitung der TSI-Zertifizierung werden immer häufiger<br />

Kenntnisse zu Inhalten des TSI Katalogs und zur Vorgehensweise<br />

bei einer Zertifizierung verlangt. Dies hat <strong>TÜViT</strong> aufgegriffen und<br />

bietet eine Weiterbildungsmaßnahme zum TSI Professional an.<br />

Trusted Site Infrastructure Seite 16 | 36<br />

© TÜV Informationstechnik GmbH


Hiermit werden nicht nur Planungshäuser und Ingenieurbüros<br />

adressiert sondern auch Betreiber von Rechenzentren, die sich<br />

intensiv mit dem Kriterienkatalog auseinandersetzen wollen.<br />

7 Zertifizierung von Rechenzentren<br />

Wie bereits eingangs erläutert, kann man von einem sicheren<br />

Rechenzentrum nur dann sprechen, wenn angemessene Sicherheitsmaßnahmen<br />

unter physischen, informations-technischen und<br />

organisatorischen Gesichtspunkten getroffen wurden. Neben dem<br />

Prüf-programm zur physischen Sicherheit, deckt <strong>TÜViT</strong> durch<br />

weitere Prüfprogramme auch die anderen Aspekte inkl.<br />

organisatorischer Qualitätsbewertungen ab, so dass in diesem<br />

modularen <strong>TÜViT</strong>-Schema eine umfassende Sicherheits- und<br />

Qualitätsaussage zu einem Rechenzentrumsbetrieb dargestellt<br />

werden kann.<br />

Trusted Site Security analysiert die Netzsicherheit und die Güte der<br />

Systemhärtung, um die informationstechnischen Sicherheitsaspekte<br />

abzudecken. Durch Trusted Site <strong>IT</strong>SM wird die Betrachtung um die<br />

Sicht auf die Prozesse des <strong>IT</strong> Service Managements erweitert und<br />

der Nachweis erbracht, dass bei der Gestaltung der <strong>IT</strong> Service<br />

Prozesse die Kundenanforderungen berücksichtigt wurden. Die<br />

Prüfprogramme ergänzen sich durch ihren unterschiedlichen Fokus.<br />

Ihre Kombination führt zu einer ganzheitlichen Betrachtung und gibt<br />

dem Betreiber einen universellen Sicherheits- und Qualitätsnachweis<br />

in Form von drei Zertifikaten, die dokumentieren, dass<br />

alle Facetten berücksichtigt wurden und Sicherheitsmaßnahmen<br />

durchgängig auf hohem Niveau <strong>für</strong> alle drei Sicherheitseckpfeiler<br />

umgesetzt wurden.<br />

Trusted Site Infrastructure Seite 17 | 36<br />

© TÜV Informationstechnik GmbH


Abbildung 4: Zertifizierung von Rechenzentren<br />

Trusted Site Infrastructure Seite 18 | 36<br />

© TÜV Informationstechnik GmbH


8 Trusted Site Zertifizierungs-Familie (Auszug)<br />

Die TÜV Informationstechnik GmbH vergibt Trusted Site<br />

Prüfzeichen, die die Erfüllung von Sicherheits- und Qualitätseigenschaften<br />

<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong> bestätigen.<br />

Trusted Site Infrastructure Seite 19 | 36<br />

© TÜV Informationstechnik GmbH<br />

Trusted Site — Security<br />

untersucht im Rahmen einer<br />

Sicherheitstechnischen Qualifizierung<br />

die <strong>IT</strong>-Sicherheit von (typischerweise<br />

vernetzten) <strong>IT</strong>-Installationen und<br />

bestätigt die Erfüllung von geeigneten<br />

Sicherheitszielen.<br />

Trusted Site — <strong>IT</strong>SM<br />

untersucht die <strong>IT</strong> Service<br />

Management-Prozesse des <strong>IT</strong>IL-<br />

Referenzmodells in Bezug auf die<br />

Qualität, Vollständigkeit und Implementierungstiefe<br />

in Bezug auf die in<br />

der ISO 20000 dargelegten Vorgaben<br />

<strong>für</strong> die Organisation.<br />

Trusted Site — Privacy<br />

untersucht Organisationen, Teilbereiche<br />

von Organisationen oder<br />

Businessprozesse in Bezug auf die<br />

Erfüllung von Datenschutzanforderungen<br />

und deren sicherheitstechnische<br />

Umsetzung.<br />

Trusted Site — PK-DML<br />

untersucht die technischen und<br />

organisatorischen Maßnahmen von<br />

Dokumentenmanagement-Lösungen<br />

sowie die Sicherheitsvorkehrungen <strong>für</strong><br />

eine revisionssichere Archivierung.<br />

Die <strong>TÜViT</strong>-Prüfzeichen können bei übereinstimmender Laufzeit und<br />

gleichem Untersuchungsbereich im Unternehmen auch als Kombinationsprüfzeichen<br />

vergeben werden.


9 Änderungen von TSI V2.0 nach V3.0<br />

• Die Kriterien in den einzelnen Bewertungsbereichen sind<br />

gruppiert und neu nummeriert worden, um Kriterien zu einem<br />

Sachverhalt zusammenhängend darstellen zu können.<br />

• Die Anzahl der Kriterien wurde um etwa 10% erweitert.<br />

• Der Bereich ACV (Raumlufttechnische Anlagen) ist durch<br />

mehrere Anforderungen ergänzt worden. Sie adressieren die<br />

Energieversorgung der Kälteanlagen, die Verrohrung und ihre<br />

ordnungsgemäße Ausführung und Installation.<br />

• Für Neueinsteiger wurden erklärende Texte bei den<br />

Prüfanforderungen aufgenommen, so dass der Einstieg<br />

erleichtert wird. Dieser Erklärungsteil wurde zusätzlich ergänzt<br />

um Erläuterungen <strong>für</strong> die Forderungsklassen B und C, die die<br />

Qualität und den Umfang der Umsetzung <strong>für</strong> jeden Punkt<br />

spezifizieren: Dadurch können Planungshäuser Planungsziele<br />

genauer ableiten.<br />

• Teilweise sind Anforderungen zum besseren Verständnis<br />

umformuliert.<br />

• Der Auditzyklus (2 Jahre) und -zeitpunkt (6 Monate vor Ablauf<br />

des Zertifikats) sind so festgelegt, dass der Kunde bei<br />

festgestellten Abweichungen ausreichend Zeit erhält, diese zu<br />

korrigieren, während das alte Zertifikat noch gültig ist.<br />

• Der neue Katalog erlaubt die Zertifizierung von einer<br />

Rechenzentrumskombination im Sinne einer Dual Site.<br />

Trusted Site Infrastructure Seite 20 | 36<br />

© TÜV Informationstechnik GmbH


10 TSI Katalog V3.0<br />

Umfeld<br />

Nr. Kriterium / Subkriterium<br />

ENV01.01 Meidung von Hochwasser- oder Überschwemmungsgebieten<br />

ENV02.01 Meidung von explosionsgefährdeten Produktions- oder<br />

Lagerstätten bzw. Leitungen<br />

ENV03.01 Meidung von Betrieben mit Schadstoffausstoß<br />

ENV04.01 Meidung von elektromagnetischen Quellen<br />

ENV05.01 Meidung von Erschütterungsquellen<br />

ENV06.01 Meidung von Verkehrswegen mit erhöhtem<br />

Gefahrgutaufkommen<br />

ENV07.01 Meidung von anschlagsgefährdeten Objekten in der<br />

Nachbarschaft<br />

ENV08.01 Meidung von Orten in der Nähe von Großveranstaltungen<br />

und Zuwegen dorthin.<br />

ENV09.01 Außerhalb von Trümmerkegelbereichen höherer Bauwerke<br />

ENV10.01 Außerhalb von Staudammabfluss- und Lawinengebieten<br />

Trusted Site Infrastructure Seite 21 | 36<br />

© TÜV Informationstechnik GmbH


Baukonstruktion<br />

Nr. Kriterium / Subkriterium<br />

CON01.01 Unauffällige, nicht exponierte Lage innerhalb des Gebäudes<br />

CON01.02 Meidung von Gebäudebereichen mit Gefährdungspotenzial<br />

CON01.03 Zusammenhängender Sicherheitsbereich<br />

CON01.04 Sinnvolle funktionale Raumaufteilung mit<br />

brandschutztechnischer Trennung<br />

CON01.05 Ausreichende Dimensionierung bzgl. Fläche, Höhe, Statik<br />

CON01.06 Getrennte Zugänge <strong>für</strong> TGA-Personal und <strong>IT</strong>-Personal<br />

CON01.07 Baukörper zur alleinigen RZ-Nutzung<br />

CON01.08 Perimeter- bzw. Vorfeldabsicherung<br />

CON01.09 Keine Parkmöglichkeit an Außenwänden von <strong>IT</strong>-Räumen<br />

CON02.01 Meidung von Fremdmietern im Gebäude<br />

CON03.01 Äußerer Blitzschutz<br />

CON04.01 Massive, besonders feste Bauweise<br />

CON04.02 Einbruchhemmende Sicherheitsgrenze <strong>für</strong> die <strong>IT</strong>-Zone<br />

CON04.03 Absicherung der Technik-Zone<br />

CON04.04 Meidung von Fenster im Sicherheitsbereich<br />

CON04.05 Sabotage- und Durchstiegssicherung von Kanälen,<br />

Steigschächten & Außenöffnungen<br />

CON04.06 Zugangsschutz <strong>für</strong> Übergabepunkte von Versorgungsnetzen.<br />

CON05.01 Meidung brennbarer Ausbaustoffe und<br />

Einrichtungsgegenstände<br />

CON05.02 Absicherung Türen, Fenster, Abschlüsse gegen Brand und<br />

Rauch<br />

CON05.03 Ordnungsgemäße Ausführung von Brandschotts<br />

CON05.04 Einhaltung von Temperatur- und Luftfeuchtegrenzwerte bei<br />

Umgebungsbränden<br />

CON06.01 Konstruktiver Wasserschutz<br />

CON06.02 Meidung flüssigkeitsführender Leitungen in <strong>IT</strong>-Räumen<br />

CON07.01 Elektrotüröffner und E-Schlösser mit Notstrom-Versorgung<br />

Trusted Site Infrastructure Seite 22 | 36<br />

© TÜV Informationstechnik GmbH


CON08.01 Notbeleuchtung und ausgeschilderte Fluchtwege<br />

CON09.01 Gesicherte, redundante WAN-Trasse auf unterschiedlichen<br />

Wegen<br />

CON10.01 Geordnete Verlegung der Kabeltrassen<br />

Trusted Site Infrastructure Seite 23 | 36<br />

© TÜV Informationstechnik GmbH


Brandschutz, Melde- und Löschtechnik<br />

Nr. Kriterium / Subkriterium<br />

FIR01.01 Einsatz einer geeigneten Brandmeldeanlage nach Stand der<br />

Technik<br />

FIR01.02 Überwachung von <strong>IT</strong>-Bereich und Technikbereich<br />

FIR01.03 Überwachung angrenzender Räume<br />

FIR01.04 Ausreichende Melderdichte<br />

FIR01.05 Raumnutzungsbezogene Meldertypen<br />

FIR01.06 Einsatz von Brandfrühesterkennungssystemen<br />

FIR01.07 CO2 Handfeuerlöscher<br />

FIR02.01 Automatische Lösch- bzw. Brandvermeidungsanlage oder<br />

Ersatzlösung<br />

FIR02.02 Überwachung der Löschbatterien bzw. der<br />

Brandvermeidungsanlage<br />

FIR02.03 Löschbatterien bzw. Brandvermeidungsanlage in einem<br />

eigenen, zutrittsgeschützten Raum<br />

FIR02.04 Brandschutzklappen über BMA angesteuert<br />

FIR03.01 Wartung von BMA und BLA<br />

Trusted Site Infrastructure Seite 24 | 36<br />

© TÜV Informationstechnik GmbH


Sicherheitssysteme und -organisation<br />

Nr. Kriterium / Subkriterium<br />

SEC01.01 ZKA: Einsatz einer geeigneten Zutrittskontrollanlage nach<br />

Stand der Technik<br />

SEC01.02 ZKA: Schutz der Zentrale<br />

SEC01.03 ZKA: Sabotagegeschützte Verlegung und Überwachung der<br />

Leitungen<br />

SEC01.04 ZKA: Ein Stromausfall darf den Betrieb der ZKA nicht<br />

beeinträchtigen<br />

SEC01.05 ZKA: Einsatz geeigneter Leser<br />

SEC01.06 ZKA: Sicherheit des Identifikationsmerkmalträgers (IMT)<br />

SEC01.07 ZKA: Protokollierung der Zutritte<br />

SEC01.08 ZKA: Identifizierung des Benutzers über zweites Merkmal<br />

SEC01.09 ZKA: Realisierung von Zonenkonzepten<br />

SEC01.10 ZKA: Türoffenzeitüberwachung<br />

SEC02.01 EMA: Einsatz einer geeigneten Einbruchmeldeanlage nach<br />

Stand der Technik<br />

SEC02.02 EMA: Einsatz von geeigneten Meldern mit erhöhter<br />

Ansprechempfindlichkeit<br />

SEC02.03 EMA: Einsatz von Bewegungsmeldern auf den <strong>IT</strong>-Flächen<br />

SEC02.04 EMA: Überwachung von Technikräumen<br />

SEC03.01 Videoüberwachungsanlage<br />

SEC04.01 Perimeter bzw. Vorfeldüberwachung<br />

SEC05.01 Personenvereinzelung<br />

SEC06.01 ORG: Regelmäßige Wartung und Inspektion<br />

SEC06.02 ORG: Absicherung des Arbeitsplatzes <strong>für</strong> IMT-Administration<br />

SEC06.03 ORG: Sicherheitsdienstleister<br />

SEC06.04 ORG: Sicherheitsdienstleister vor Ort<br />

Trusted Site Infrastructure Seite 25 | 36<br />

© TÜV Informationstechnik GmbH


Energieversorgung<br />

Nr. Kriterium / Subkriterium<br />

POW01.01 Netzform TN-S<br />

POW02.01 Einspeisung durch das EVU mindestens über eine<br />

Ringleitung<br />

POW02.02 Geschützte Trassen gegen Fremdbeeinflussung und Brand<br />

POW02.03 <strong>IT</strong>-Verteiler besitzen eigene Zuleitung ohne Abzweig<br />

POW02.04 Hauptverteilung im Sicherheitsbereich ausschließlich zur<br />

Versorgung der <strong>IT</strong><br />

POW02.05 Rackeinspeisung über eine gegen zufälliges Lösen<br />

gesicherte Verbindung<br />

POW03.01 Vorbeugender Brandschutz in Schalträumen<br />

POW04.01 A/B-Versorgung <strong>für</strong> redundante Netzteile<br />

POW05.01 Überspannungsschutz <strong>für</strong> die Elektroversorgung<br />

POW05.02 Überspannungsschutz <strong>für</strong> Kommunikations- und<br />

Signalleitungen<br />

POW06.01 Absicherung der Steuerung <strong>für</strong> Leistungsschalter<br />

POW07.01 Erdung aller metallischer Gegenstände auf möglichst kurzem<br />

Wege<br />

POW08.01 Differenzstromüberwachung <strong>für</strong> sinnvolle Segmente<br />

POW08.02 Vermeidung zentraler Fehlerstromschutzeinrichtungen<br />

POW08.03 Powermonitoring<br />

POW09.01 USV: Zentrale USV<br />

POW09.02 USV: Externer Bypass in einem anderen Brandabschnitt<br />

POW09.03 USV: Zwei zentrale USVs in unterschiedlichen<br />

Brandabschnitten<br />

POW09.04 USV: Trennung von USV und Batterien in unterschiedliche<br />

Brandabschnitte<br />

POW09.05 USV: Belüftung und Temperierung des Batterieraums<br />

POW09.06 USV: <strong>Sichere</strong> Klimatisierung des USV-Raums inkl. NEA-<br />

Berechtigung<br />

POW09.07 USV: Meidung wartungsfreier Batterien<br />

POW09.08 USV: Auslegung einer statischen USV-Anlage mit<br />

Leistungsreserven<br />

POW09.09 USV: Dimensionierung Batterieanlage <strong>für</strong> vollständigen<br />

Shutdown der <strong>IT</strong><br />

Trusted Site Infrastructure Seite 26 | 36<br />

© TÜV Informationstechnik GmbH


POW10.01 NEA: Netzersatzanlage<br />

POW10.02 NEA: Redundanzen<br />

POW10.03 NEA: Vorbereitung und vertragliche Absicherung <strong>für</strong> mobile<br />

Netzersatzanlage<br />

POW10.04 NEA: Auslegung der NEA mit Leistungsreserven<br />

POW10.05 NEA: Tankreserve <strong>für</strong> mindestens 48 Std.<br />

POW10.06 NEA: Aufgeteilte Tankanlage<br />

POW10.07 NEA: Regelmäßige Funktionskontrolle<br />

POW10.08 NEA: Absicherung der Umschalteinrichtung<br />

POW11.01 ORG: Selektivitätsberechnung<br />

POW11.02 ORG: Überwachung der Betriebszustände<br />

POW11.03 ORG: Störmeldungen an eine ständig besetzte Stelle<br />

POW11.04 ORG: Regelmäßige Wartung der elektrischen Anlagen<br />

POW11.05 ORG: Volllasttest bei Inbetriebnahme von Neuanlagen<br />

Trusted Site Infrastructure Seite 27 | 36<br />

© TÜV Informationstechnik GmbH


Raumlufttechnische Anlagen<br />

Nr. Kriterium / Subkriterium<br />

ACV01.01 Einhaltung von betriebssicheren Temperatur- und<br />

Luftfeuchtewerten in <strong>IT</strong>-Räumen<br />

ACV01.02 Ausreichende Kühlung/Belüftung technischer Komponenten<br />

ACV02.01 Gefährdungsfreie und luftströmungsoptimale<br />

Geräteaufstellung<br />

ACV03.01 Leckagesicherung und -überwachung in <strong>IT</strong>- und elektrischen<br />

Betriebsräumen<br />

ACV04.01 Redundante Auslegung in allen Anlageteilen<br />

ACV04.02 Ausführung singulärer passiver Elemente in erhöhter<br />

Qualitätsstufe<br />

ACV04.03 Auslegung <strong>für</strong> Wartungen ohne Betriebsunterbrechung<br />

ACV05.01 Feinstaubfilter in ULK und RLT<br />

ACV05.02 Verhindern des Eindringens von Rauch und Staub in <strong>IT</strong>-<br />

Räume<br />

ACV05.03 Absicherung der Außenluftzuführung<br />

ACV06.01 Örtliche Trennung der Komponenten in der Kältezentrale<br />

ACV07.01 Sabotagesicherung der Rückkühlwerke<br />

ACV07.02 Ausreichende Dimensionierung und betriebssichere<br />

Aufstellung der Rückkühlwerke<br />

ACV08.01 Plankonforme Auslegung und wartungsfreundliche<br />

Aufstellung der Kälteanlagen<br />

ACV09.01 <strong>Sichere</strong> elektrische Versorgung der Komponenten der<br />

Klimatisierung<br />

ACV09.02 <strong>Sichere</strong> Wasserversorgung von Rückkühlwerken mit<br />

Wasserbesprühung<br />

ACV09.03 Steuerungen und Regelungen ohne Single Point of Failure<br />

ACV10.01 Überwachung der Betriebszustände<br />

ACV10.02 Unabhängige Überwachung von Temperatur und Feuchte<br />

ACV11.01 ORG: Nachweis zu Prüfungen von Dichtheit,<br />

Korrosionsschutz und Dämmung<br />

ACV11.02 ORG: Regelmäßige Wartung der Komponenten der<br />

Klimatisierung<br />

ACV11.03 ORG: Störmeldungen an eine ständig besetzte Stelle<br />

Trusted Site Infrastructure Seite 28 | 36<br />

© TÜV Informationstechnik GmbH


Organisation<br />

Nr. Kriterium / Subkriterium<br />

ORG01.01 Trennung <strong>IT</strong>-Produktion und <strong>IT</strong>-Archivierung / <strong>IT</strong>-Sicherheit<br />

ORG02.01 Ausschilderung des Rauchverbots<br />

ORG03.01 Regelmäßige Sicherheitsbegehungen<br />

ORG04.01 Ordnungsgemäßer Betrieb<br />

ORG05.01 Zutrittsregelung und -kontrolle<br />

ORG06.01 Abstimmungsverfahren zwischen <strong>IT</strong>-Betrieb und<br />

Facilitymanagement bei <strong>Systeme</strong>rweiterungen<br />

ORG06.02 Übergreifende und vollständige Funktionstests bei<br />

Erstinbetriebnahme<br />

ORG07.01 Angepasste Wartungsverträge <strong>für</strong> die einzelnen Gewerke<br />

ORG08.01 Regelungen <strong>für</strong> Wartungs- und Reparaturarbeiten<br />

ORG09.01 Sicherheitsunterweisung des Personals<br />

ORG10.01 Vertretungsregelungen<br />

ORG11.01 WAN Versorgung über mind. 2 Provider<br />

ORG12.01 Meidung von Lagehinweisen auf das Rechenzentrum<br />

Trusted Site Infrastructure Seite 29 | 36<br />

© TÜV Informationstechnik GmbH


Dokumentation<br />

Nr. Kriterium / Subkriterium<br />

DOC01.01 Sicherheitskonzept / Dokumentation von<br />

Infrastrukturmaßnahmen<br />

DOC01.02 Risikoanalyse Umfeld<br />

DOC01.03 Alarmplan / Notfallkonzept<br />

DOC01.04 Brandschutzkonzept<br />

DOC02.01 Gelände- und Gebäudepläne<br />

DOC02.02 Raumgrundrisspläne zum <strong>IT</strong>-Bereich und Technikbereich<br />

DOC03.01 Trassenpläne der Hauptversorgungswege Elektro / Kälte /<br />

WAN<br />

DOC04.01 Strangschema Elektroversorgung<br />

DOC04.02 Rohr- und Instrumentierungsplan Kälte<br />

DOC04.03 Übersichten Brandmeldelinien und -melder<br />

DOC04.04 Übersicht Lösch- und Brandvermeidungseinrichtungen<br />

DOC04.05 Pläne zu Sicherheitseinrichtungen EMA/ZKA/Video<br />

DOC05.01 Wartungspläne<br />

DOC06.01 Betriebsanweisungen<br />

DOC07.01 Raumliste<br />

DOC08.01 Nachweis über die Durchführung von Leistungs- und<br />

Funktionstests bei Inbetriebnahme<br />

Trusted Site Infrastructure Seite 30 | 36<br />

© TÜV Informationstechnik GmbH


11 Über <strong>TÜViT</strong><br />

TÜV Informationstechnik GmbH – kurz <strong>TÜViT</strong> – ist ein<br />

Unternehmen der TÜV NORD Gruppe, deren Hauptsitz in<br />

Hannover ist. TÜV NORD beschäftigt über 10.000 Mitarbeiter<br />

weltweit und ist neben dem nationalen Markt in 70 Staaten<br />

Europas, Asiens und Amerikas vertreten. Während der 140-jährigen<br />

TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in<br />

zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD<br />

Gruppe ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen<br />

unabhängig sowie neutral anzubieten und durchzuführen.<br />

Als Vertrauensvermittler <strong>für</strong> <strong>IT</strong>-Sicherheit und <strong>IT</strong>-Qualität hat sich<br />

<strong>TÜViT</strong> auf die Bewertung, Prüfung und Zertifizierung von <strong>IT</strong>-<br />

Produkten, <strong>IT</strong>-<strong>Systeme</strong>n und <strong>IT</strong>-Prozessen aller Art spezialisiert<br />

sowie auf die Überprüfung der Einhaltung von speziellen<br />

Anforderungen, Gesetzen und Richtlinien (eCompliance).<br />

Basierend auf allgemeinen Anforderungen und nationalen sowie<br />

internationalen Standards und Normen entwickelt <strong>TÜViT</strong> Bewertungen<br />

<strong>für</strong> Hersteller, Anwender und Benutzer. Dabei nutzt <strong>TÜViT</strong><br />

anerkannte Verfahren und bietet darüberhinausgehende Beratungen<br />

im Bereich der Informationstechnologie an.<br />

<strong>TÜViT</strong> ist von nationalen und internationalen Organisationen und<br />

Behörden <strong>für</strong> die Bereiche <strong>IT</strong>-Sicherheit und <strong>IT</strong>-Qualität<br />

akkreditiert. Akkreditierungen sind die Anerkennung der fachlichen<br />

Kompetenz einer Prüfstelle durch eine übergeordnete Organisation.<br />

Die Akkreditierungen werden durch regelmäßig stattfindende Audits<br />

bestätigt und weisen somit die fachliche Kompetenz der <strong>TÜViT</strong> auf<br />

diesen Gebieten nach.<br />

Trusted Site Infrastructure Seite 31 | 36<br />

© TÜV Informationstechnik GmbH


Bundesamt <strong>für</strong> Sicherheit in der Informationstechnik<br />

• Anerkennung nach DIN EN ISO/IEC 17025:2005 <strong>für</strong> Prüfungen<br />

nach <strong>IT</strong>SEC/<strong>IT</strong>SEM/CC/CEM sowie BSI-TR 03121-1, BSI-TR<br />

03121-3, BSI-TR 03132, BSI TR-03104 und BSI TR-03105 Teil<br />

3 und Teil 5<br />

• Lizenzierte Auditoren <strong>für</strong> <strong>IT</strong>-Grundschutz und ISO/IEC 27001<br />

• Lizenzierte Auditoren <strong>für</strong> De-Mail<br />

Deutsche Akkreditierungsstelle<br />

• Prüflabor <strong>für</strong> <strong>IT</strong>-Qualität: Kompetenz <strong>für</strong> Prüfungen in den<br />

Bereichen <strong>IT</strong>-Ergonomie und <strong>IT</strong>-Sicherheit, akkreditiert nach<br />

DIN EN ISO/IEC 17025:2005<br />

• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung <strong>für</strong> Prüfungen nach<br />

<strong>IT</strong>SEC/<strong>IT</strong>SEM/CC/ISO 15408/CEM<br />

• Prüfstelle <strong>IT</strong>-Ergonomie: Akkreditierung <strong>für</strong> Evaluationen<br />

nach DIN EN ISO 9241-110, DIN EN ISO 9241-11, DIN<br />

ISO/IEC 25051, DIN EN ISO 13407 und ISO 9241-210<br />

• Zertifizierungsstelle: Kompetenz <strong>für</strong> Zertifizierungen von<br />

Produkten in dem Bereich <strong>IT</strong>-Sicherheit, akkreditiert nach DIN<br />

EN 45011<br />

Bundesnetzagentur<br />

• Bestätigungsstelle nach SigG/SigV <strong>für</strong> die Bestätigung von<br />

Produkten <strong>für</strong> qualifizierte elektronische Signaturen<br />

• Bestätigungsstelle nach SigG/SigV <strong>für</strong> die Bestätigung der<br />

Umsetzung von Sicherheitskonzepten <strong>für</strong> Zertifizierungsdiensteanbieter<br />

Die Deutsche Kreditwirtschaft<br />

• Gelistete Prüfstelle <strong>für</strong> elektronischen Zahlungsverkehr<br />

Unabhängiges Landeszentrum <strong>für</strong> Datenschutz Schleswig-<br />

Holstein<br />

• Sachverständige Prüfstelle <strong>für</strong> <strong>IT</strong>-Produkte<br />

(rechtlich/technisch)<br />

• EuroPriSe Gutachter (rechtlich/technisch)<br />

Trusted Site Infrastructure Seite 32 | 36<br />

© TÜV Informationstechnik GmbH


Information-technology Promotion Agency, Japan<br />

• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung <strong>für</strong> Prüfungen nach<br />

CC/CEM<br />

National Institute of Technology and Evaluation, Japan<br />

• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung nach DIN EN ISO/IEC<br />

17025 in dem Bereich der <strong>IT</strong> / Common Criteria Evaluationen<br />

(Lab Code: ASN<strong>IT</strong>E0019T)<br />

National Institute of Standards and Technology<br />

National Voluntary Laboratory Accreditation Program, USA<br />

• Prüfstelle <strong>IT</strong>-Sicherheit (NVLAP Lab Code: 200636-0) <strong>für</strong><br />

Cryptographic Module Testing (Scopes 17BCS, 17CAV/01,<br />

17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02,<br />

17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und<br />

Biometrics Testing<br />

Europay, MasterCard and Visa, USA/Großbritannien/Japan<br />

• Full Service Laboratory <strong>für</strong> Prüfungen von ICs und Chipkarten<br />

nach EMVCo Sicherheitsrichtlinien<br />

Visa, USA<br />

• Test House zur Durchführung von Visa Chip Product<br />

Sicherheitsevaluationen<br />

MasterCard, Großbritannien<br />

• Akkreditiert zur Durchführung von CAST (Compliance<br />

Assessment and Security Testing) Evaluationen<br />

Betaalvereniging Nederland, Niederlande<br />

• Evaluation Laboratory<br />

Im Segment der Prüfleistungen bekräftigt <strong>TÜViT</strong> als unabhängige<br />

Instanz das angemessene Vertrauen in die Qualität, Sicherheit und<br />

Wirtschaftlichkeit und fördert letztendlich die Akzeptanz von<br />

Produkten bzw. <strong>Systeme</strong>n sowie deren Regelbetrieb in<br />

Kreditwirtschaft, Industrie und Verwaltung.<br />

Trusted Site Infrastructure Seite 33 | 36<br />

© TÜV Informationstechnik GmbH


In nationalen und internationalen Forschungsprojekten und<br />

Gremien gestaltet <strong>TÜViT</strong> den Stand der Technik aktiv mit. Hierzu<br />

gehören u. a. die Mitgestaltung von Auditierungs- und<br />

Zertifizierungsverfahren nach <strong>IT</strong>-Grundschutz des BSI und ISO/IEC<br />

27001. Für beide Verfahren verfügt <strong>TÜViT</strong> über BSI-lizenzierte<br />

Auditoren.<br />

<strong>TÜViT</strong> betreibt selbst ein wirksames Qualitätsmanagementsystem<br />

und Umweltmanagement, welche nach ISO 9001:2008 bzw.<br />

ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen<br />

Ansprüche und Erwartungen ihrer Kunden.<br />

Des Weiteren bietet <strong>TÜViT</strong> umfassende Trainings und Seminare <strong>für</strong><br />

alle eCompliance Themen an.<br />

Trusted Site Infrastructure Seite 34 | 36<br />

© TÜV Informationstechnik GmbH


12 Glossar und Abkürzungen<br />

ASP Application Service Provider<br />

BLA Brandlöschanlage<br />

BMA Brandmeldeanlage<br />

BNetzA Bundesnetzagentur <strong>für</strong> Elektrizität, Gas, Telekommunikation,<br />

Post und Eisenbahnen<br />

BSI Bundesamt <strong>für</strong> Sicherheit in der Informationstechnik<br />

DIM Dokumentation der Infrastrukturmaßnahmen<br />

EMA Einbruchmeldeanlage<br />

GMA Gefahrenmeldeanlage<br />

ISMS Informationssicherheitsmanagementsystem<br />

ISP Internet Service Provider<br />

<strong>IT</strong>IL <strong>IT</strong> Infrastructure Library<br />

HV Hauptverteilung<br />

Infrastrukturkomponenten<br />

Unter Infrastrukturkomponenten werden alle technischen<br />

Gebäudeerweiterungen verstanden, wie zum Beispiel NEA,<br />

EMA, BLA, BMA, USV, ZKA, etc.<br />

NEA Netzersatzanlage zur Notstromversorgung<br />

NSHV Niederspannungshauptverteilung<br />

RS Rauchschutz<br />

RZ Rechenzentrum<br />

Sicherheits<br />

bereich<br />

(SB)<br />

Das Untersuchungsobjekt, dessen Verfügbarkeit sichergestellt<br />

werden soll unter Anwendung der Verfahren und Maßnahmen<br />

<strong>für</strong> eine unterstützende und sichernde Infrastruktur<br />

SigG Signaturgesetz<br />

Siko Sicherheitskonzept<br />

SPoF Single Point of Failure<br />

TK-Anlage Telekommunikations- / Nebenstellenanlage<br />

TN-S-Netz Besondere Auslegung der Elektroinstallation im Hinblick auf<br />

die Erdverbindung. Für die Schutzfunktion ist beim TN-S-Netz<br />

ein Leiter vorgesehen, der vom Neutralleiter oder dem<br />

geerdeten Außenleiter getrennt ist.<br />

TSI Trusted Site Infrastructure<br />

ULK Umluftkühlgerät<br />

USV Unterbrechungsfreie Stromversorgung<br />

UV Unterverteilung<br />

ZDA Zertifizierungsdiensteanbieter<br />

ZKA Zutrittskontrollanlage<br />

Trusted Site Infrastructure Seite 35 | 36<br />

© TÜV Informationstechnik GmbH


13 Ansprechpartner<br />

Dipl.-Inform.Joachim Faulhaber<br />

<strong>IT</strong> Infrastructure<br />

Stellv. Bereichsleiter<br />

TÜV Informationstechnik GmbH<br />

Unternehmensgruppe TÜV NORD<br />

Langemarckstraße 20<br />

45141 Essen<br />

Tel.: +49 201 8999-584<br />

Fax: +49 201 8999-555<br />

j.faulhaber@tuvit.de<br />

www.tuvit.de<br />

Dr. Christoph Sutter<br />

<strong>IT</strong> Infrastructure<br />

Bereichsleiter<br />

TÜV Informationstechnik GmbH<br />

Unternehmensgruppe TÜV NORD<br />

Langemarckstraße 20<br />

45141 Essen<br />

Tel.: +49 201 8999-582<br />

Fax: +49 201 8999-555<br />

c.sutter@tuvit.de<br />

www.tuvit.de<br />

Version: 3.10<br />

Trusted Site Infrastructure Seite 36 | 36<br />

© TÜV Informationstechnik GmbH

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!