Sichere Infrastrukturen für IT-Systeme - TÜViT
Sichere Infrastrukturen für IT-Systeme - TÜViT
Sichere Infrastrukturen für IT-Systeme - TÜViT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Sichere</strong> <strong>Infrastrukturen</strong><br />
<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong><br />
Trusted Site Infrastructure
Inhalt<br />
1 Einleitung .......................................................... 1<br />
1.1 Unternehmenserfolg von der <strong>IT</strong> abhängig ............. 1<br />
1.2 Gefährdungspotenziale ........................................ 1<br />
1.3 Physische Sicherheit ........................................... 2<br />
1.4 Ziele ................................................................... 2<br />
1.5 TSI ..................................................................... 3<br />
1.6 Anwendungsbereich ............................................ 4<br />
2 Überblick über die Bewertungsaspekte ............. 5<br />
3 Bewertungskriterien .......................................... 6<br />
3.1 Umfeld ................................................................ 6<br />
3.2 Baukonstruktion .................................................. 6<br />
3.3 Brandschutz, Melde- und Löschtechnik ................. 7<br />
3.4 Sicherheitssysteme und -organisation .................. 7<br />
3.5 Energieversorgung .............................................. 8<br />
3.6 Raumlufttechnische Anlagen ................................ 8<br />
3.7 Organisation ....................................................... 9<br />
3.8 Dokumentation .................................................... 9<br />
4 Dual Site Zertifizierungsanforderungen........... 10<br />
5 TSI-Zertifizierungsprojekt ................................ 11<br />
5.1 Bewertungslevel ................................................ 11<br />
5.2 Workshop ......................................................... 13<br />
5.3 Projektablauf ..................................................... 13<br />
5.4 Zertifikat und Prüfzeichen .................................. 14<br />
5.5 Re-Zertifizierung ............................................... 15<br />
6 Weitere TSI-Dienstleistungen .......................... 16<br />
7 Zertifizierung von Rechenzentren ................... 17<br />
8 Trusted Site Zertifizierungs-Familie (Auszug) . 19
9 Änderungen von TSI V2.0 nach V3.0 ............... 20<br />
10 TSI Katalog V3.0 .............................................. 21<br />
11 Über <strong>TÜViT</strong> ...................................................... 31<br />
12 Glossar und Abkürzungen ............................... 35<br />
13 Ansprechpartner ............................................. 36
1 Einleitung<br />
1.1 Unternehmenserfolg von der <strong>IT</strong> abhängig<br />
Informations- und Kommunikationssysteme bilden die Grundlage<br />
<strong>für</strong> eine Vielzahl von unternehmerischen Entscheidungen und<br />
Aktivitäten. Ihre Verfügbarkeit hat eine elementare Bedeutung <strong>für</strong><br />
das Unternehmen. Ausfälle können heutzutage schnell existenzbedrohend<br />
werden.<br />
Zeitkritische Zugriffe, Just-in-time Abläufe, ein hoher Vernetzungsgrad<br />
und Online-Geschäfte steigern erheblich den Verfügbarkeitsanspruch<br />
wie auch die Anforderungen an die Leistungsfähigkeit der<br />
<strong>Systeme</strong>, der Datenhaltung und der unterstützenden Infrastruktur.<br />
Dabei ist in den letzten Jahren eine Tendenz zur Zentralisierung<br />
der geschäftskritischen Produktiv-Hardware zu verzeichnen. Um<br />
die Wahrscheinlichkeit von Systemausfällen und Datenverlusten in<br />
derart konzentrierten Umgebungen zu verringern, bedarf es<br />
ausgereifter Schutzkonzepte und verlässlicher sicherheitstechnischer<br />
Bewertungen.<br />
Diese Bewertungen sind je nach Branche auch dort sinnvoll, wo<br />
eine methodische Risikoeinschätzung belastbare Aussagen gegenüber<br />
Dritten liefern soll oder wo Grundlagen <strong>für</strong> eigene<br />
Einschätzungen gesucht werden, z. B. bei Versicherungspolicen.<br />
1.2 Gefährdungspotenziale<br />
Das Gefährdungspotenzial im Bereich physischer Sicherheit ist<br />
vielfältig und in seinen Auswirkungen gravierend. Laut den<br />
<strong>IT</strong>-Grundschutz-Katalogen des Bundesamts <strong>für</strong> Sicherheit in der<br />
Informationstechnik (BSI) werden die folgenden vier Gefährdungskategorien<br />
angenommen:<br />
• Höhere Gewalt, wie zum Beispiel Blitz, Feuer oder Wasser.<br />
• Organisatorische Mängel, etwa fehlende oder unzureichende<br />
Regelungen oder unbefugter Zutritt zu schutzbedürftigen<br />
Räumen.<br />
Trusted Site Infrastructure Seite 1 | 36<br />
© TÜV Informationstechnik GmbH
• Technisches Versagen, zum Beispiel der Ausfall von<br />
Stromversorgung, internen Versorgungsnetzen und vorhandenen<br />
Sicherungseinrichtungen.<br />
• Vorsätzliche Handlungen, wie unbefugtes Eindringen,<br />
Diebstahl, Vandalismus und Anschläge.<br />
1.3 Physische Sicherheit<br />
1.4 Ziele<br />
Die Funktionssicherheit von <strong>IT</strong>-<strong>Systeme</strong>n kann nur durch ein<br />
ganzheitliches Schutzkonzept optimiert werden. Die Sicherheitsaspekte<br />
auf dem Gebiet der Infrastruktur, sprich die physische<br />
Sicherheit, sind ebenso wichtig wie die organisatorische und die<br />
informations-technische Sicherheit (<strong>IT</strong>-<strong>Systeme</strong> und ihre<br />
Anwendungen). Für die beiden letztgenannten Sicherheitsaspekte<br />
gibt es zunehmend Verfahren und Lösungen (siehe Kapitel 0),<br />
wogegen die physische Sicherheit - abgesehen von den Ansätzen<br />
in den <strong>IT</strong>-Grundschutz-Katalogen - bislang kaum systematisch<br />
untersucht wird.<br />
Der Kriterienkatalog der TÜV Informationstechnik GmbH setzt hier<br />
an und hilft, gezielt und vollständig die Gegebenheiten zu erfassen,<br />
zu beurteilen und zu bewerten.<br />
Die objektive Identifikation und angemessene Behebung von<br />
Sicherheitsrisiken der <strong>IT</strong>-Infrastruktur sind ein unmittelbares<br />
Anliegen eines <strong>IT</strong>-Betreibers. Es geht darum, Präventivmaßnahmen<br />
zum physischen Schutz der <strong>IT</strong>- und Kommunikationssysteme<br />
durchzuführen und eine Infrastruktur sicherzustellen, die den<br />
Anforderungen auf Basis von vorhandenen Normen und ihren<br />
Grenzwerten genügt. Ziel ist dabei, eine möglichst hohe System-<br />
und Datenverfügbarkeit und eine nahezu hundertprozentige<br />
Funktionssicherheit zu garantieren.<br />
Trusted Site Infrastructure Seite 2 | 36<br />
© TÜV Informationstechnik GmbH
1.5 TSI<br />
Die TÜV Informationstechnik GmbH (<strong>TÜViT</strong>) hat durch Erfahrungen<br />
bei der Abnahme von Trust Center <strong>für</strong> elektronische Signaturen ein<br />
standardisiertes Verfahren zur Prüfung von sicheren <strong>Infrastrukturen</strong><br />
<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong> entwickelt und die dabei als sachgerecht<br />
anerkannten Maßnahmen berücksichtigt. Das Verfahren ist in das<br />
<strong>TÜViT</strong>-Zertifizierungsprogramm „Trusted Site“ als<br />
Trusted Site Infrastructure Seite 3 | 36<br />
© TÜV Informationstechnik GmbH<br />
Trusted Site Infrastructure (TSI)<br />
aufgenommen. Der zugrunde liegende Prüfkatalog im derzeitigen<br />
Versionsstand orientiert sich an den Maßnahmeempfehlungen der<br />
Grundschutz-Kataloge des Bundesamts <strong>für</strong> Sicherheit in der<br />
Informationstechnik (BSI), berücksichtigt die einschlägigen EN- und<br />
DIN-Normen, VDE-Vorschriften und VdS-Publikationen und trägt<br />
den Erkenntnissen aus dem Praxisalltag im Sinne von „Best<br />
Practices“ Rechnung.<br />
Das Verfahren erlaubt die Untersuchung der einer <strong>IT</strong>-Installation<br />
zugrunde liegenden Infrastruktur in angemessener Weise unter<br />
besonderer Berücksichtigung der individuellen Umgebung und der<br />
häufig anzutreffenden Komplexität solcher Installationen.<br />
TSI ist im Jahr 2002 eingeführt worden und ist heute im Markt als<br />
Bewertungsschema <strong>für</strong> die physische Sicherheit akzeptiert. Dazu<br />
beigetragen haben die stete Weiterentwicklung des Programms, die<br />
Zusammensetzung des Auditteams mit Sachverständigen aus den<br />
unterschiedlichen Disziplinen und ein ingenieurmäßiges Vorgehen,<br />
das eine größere Flexibilität bietet als reine Checklisten. Der<br />
kompakte übersichtliche Katalog wird mittlerweile häufig in<br />
Rechenzentrumsausschreibungen als verbindliche Umsetzungsanforderung<br />
zitiert und dient als Maßstab <strong>für</strong> Rechenzentren nach<br />
Stand der Technik.<br />
TSI-zertifizierte Rechenzentren finden sich in unterschiedlichen<br />
Branchen, wie z.B. Banken, Energieversorgungsunternehmen, Co-<br />
Locationanbieter, Chemische Industrie, Automobil-industrie,<br />
Flughafen, mittelständische Produktionsbetriebe, etc.
1.6 Anwendungsbereich<br />
Der Anwendungsbereich von Trusted Site Infrastructure (TSI) ist<br />
aber nicht auf <strong>IT</strong>- und Kommunikationssysteme beschränkt. Auch<br />
andere zu schützende Werte in Sicherheitslagern oder Archiven<br />
benötigen Infrastrukturmaßnahmen, um sie vor Zugriffen zu<br />
schützen oder um Anforderungen an Umgebungsbedingungen zu<br />
erfüllen. Die zu berücksichtigenden Bewertungsaspekte (siehe<br />
Kapitel 0) treffen in aller Regel auch auf die zuletzt genannten<br />
Anwendungsbereiche zu.<br />
Eine Zertifizierung demonstriert die Funktionssicherung unter den<br />
geforderten Schutzzielen gegenüber Dritten und erzeugt Vertrauen<br />
auf der Grundlage einer „Third Party Inspection“. Hieraus ergeben<br />
sich Vorteile, wie z.B.:<br />
• Sicherheit bei der Planungsvergabe eines neuen<br />
Rechenzentrums, wenn die Zertifizierung zum Ausschreibungsbestandteil<br />
wird.<br />
• Vertrauensnachweis <strong>für</strong> die Marktpositionierung, da mit der<br />
Erteilung eines Zertifikats die besonderen Anstrengungen<br />
hinsichtlich der Sicherheitsmaßnahmen dokumentiert werden<br />
und ein Wettbewerbsvorteil herausgestellt werden kann.<br />
• Qualitätssicherung und auch -verbesserung bei eigener<br />
Projektsteuerung sowie Standortbestimmung <strong>für</strong> interne<br />
Entscheidungsprozesse.<br />
• Vertrauenssicherung gegenüber überwachenden Institutionen.<br />
• Nachweis <strong>für</strong> die Innenrevision.<br />
• Bei regelmäßiger Überprüfung die Gewissheit, das Rechenzentrum<br />
auf dem Stand der Technik zu haben, da die TSI-<br />
Anforderungen weiterentwickelt werden.<br />
Von diesen Vorteilen profitieren prinzipiell alle Rechenzentrumsbetreiber.<br />
Einige Aspekte treffen aber in besonderem Maße auf<br />
ASPs, ISPs, Co-Locationanbieter und Industriezweige zu, die in<br />
ausgeprägten Verfügbarkeitsverpflichtungen als Zulieferer stehen.<br />
Trusted Site Infrastructure Seite 4 | 36<br />
© TÜV Informationstechnik GmbH
2 Überblick über die Bewertungsaspekte<br />
Für die TSI-Zertifizierung stellt <strong>TÜViT</strong> auf der Basis von erfüllten<br />
Mindestanforderungen das von einer <strong>IT</strong>-Infrastruktur erreichte<br />
Sicherheitsniveau fest. Dabei wird eine Reihe von Bewertungsaspekten<br />
in die Untersuchung einbezogen (siehe Abbildung 1):<br />
• Umfeld (ENV: Environment)<br />
• Baukonstruktion (CON: Construction)<br />
• Brandschutz, Melde- & Löschtechnik (FIR: Fire Protection,<br />
Alarm & Extinguishing Systems)<br />
• Sicherheitssysteme & -organisation (SEC: Security System &<br />
Organization)<br />
• Energieversorgung (POW: Power Supply)<br />
• Raumlufttechnische Anlagen (ACV: Air Conditioning &<br />
Ventilation)<br />
• Organisation (ORG: Organization)<br />
• Dokumentation (DOC: Documentation)<br />
Abbildung 1: Bewertungsaspekte der TSI-Zertifizierung<br />
Trusted Site Infrastructure Seite 5 | 36<br />
© TÜV Informationstechnik GmbH
3 Bewertungskriterien<br />
Für jeden der in Kapitel 0 benannten Bewertungsaspekte gibt es<br />
eine Reihe von definierten Kriterien, die bei der TSI-Zertifizierung<br />
angewendet werden. Die damit verbundenen Anforderungen sind in<br />
Kapitel 10 in Listen zusammengestellt und in den folgenden<br />
Abschnitten kurz erläutert.<br />
3.1 Umfeld<br />
Das Gebäude umgibt die aufgestellte Informationstechnik und<br />
bietet einen äußeren Schutz. Die Lage des Gebäudes spielt<br />
hinsichtlich der umliegenden Gefahrenpotenziale ebenso eine Rolle<br />
wie die Lage des Sicherheitsbereichs im Gebäude, um gegebenen<br />
potenziellen Gefahrenquellen a priori auszuweichen. Es ist darauf<br />
zu achten, dass Umgebungsgefährdungen, hervorgerufen durch<br />
Wasser, Explosionen, Trümmer, Erschütterungen oder Schadstoffe<br />
gemieden werden. Ebenso sind Verkehrswege mit Gefahrguttransporten<br />
zu meiden, um sich direkten Auswirkungen aber auch<br />
indirekten wie z.B. Absperrungen zu entziehen.<br />
3.2 Baukonstruktion<br />
Das Mauerwerk (VdS 2333), Fenster und Türen müssen einen<br />
Zugriffs- (DIN V ENV 1627), Brand- und Rauchschutz (DIN 18095)<br />
bieten. Ebenso ist sicherzustellen, dass wassergefährdete<br />
Gebäudeabschnitte (VdS 2007), EM/RF-Störfelder (EN 50147 Teil<br />
1) und die Nachbarschaft zu gefährlichen Produktionsprozessen<br />
gemieden werden. Das Gebäude muss über einen äußeren<br />
Blitzschutz (DIN VDE 0185 Teil 3) verfügen und den Sicherheitsbereich<br />
mindestens in einem eigenen Brandabschnitt aufnehmen<br />
können (DIN 4102). Die Versorgungsleitungen sind in schutzgebenden<br />
Konstruktionen zu verlegen. Die EN 1047-2 gibt vor,<br />
dass zum Funktionserhalt der <strong>IT</strong>-<strong>Systeme</strong> und der Datenträger bei<br />
einem Brand die zu schützenden Objekte nur bis zu definierten<br />
Obergrenzen hinsichtlich Temperatur und Luftfeuchte ausgesetzt<br />
werden dürfen.<br />
Trusted Site Infrastructure Seite 6 | 36<br />
© TÜV Informationstechnik GmbH
3.3 Brandschutz, Melde- und Löschtechnik<br />
Die Risikofaktoren Feuer und Rauchgase lassen sich über<br />
Brandmeldeanlagen, Brandfrühesterkennung (DIN EN 54) und<br />
Gaslöschtechnik kontrollieren. Hierbei ist es wichtig, dass die<br />
Brandmeldesensorik (DIN EN 54) alle Sicherheitsbereiche berücksichtigt<br />
und an den richtigen Stellen angebracht ist. Ein<br />
Brandschutzkonzept muss mit der örtlichen Feuerwehr abgestimmt<br />
sein.<br />
Die Brandmeldeanlage (VdS 2095, DIN 14675, DIN VDE 833-2) ist<br />
in 2-Linienausführung im gesamten Sicherheitsbereich zu<br />
installieren und bei der Feuerwehr aufzuschalten. Nebenräume,<br />
doppelter Fußboden, abgehängte Decken und Luftkanäle müssen<br />
in die Brandüberwachung einbezogen werden. Wichtig ist, dass<br />
neben der Alarmierung Schadensbegrenzungsmaßnahmen<br />
ausgelöst werden, etwa durch eine Gaslöschanlage im Sicherheitsbereich<br />
(VdS 2380, VdS 2093) oder durch andere geeignete<br />
Maßnahmen.<br />
3.4 Sicherheitssysteme und -organisation<br />
Die Sicherheitssysteme sollen einen Schutz vor vorsätzlichen<br />
Handlungen bieten. Hierzu zählen ein Zugangskontrollsystem und<br />
eine Einbruchmeldeanlage, um Diebstahl (Hardware wie Daten),<br />
Sabotage und Vandalismus frühzeitig zu entdecken, Akteure<br />
abzuschrecken und rechtzeitig Gegenmaßnahmen einzuleiten.<br />
Ein Zugangskontrollsystem inklusive entsprechender Zugangsregelung<br />
muss sowohl <strong>für</strong> den Sicherheitsbereich wie auch <strong>für</strong> alle<br />
Infrastrukturkomponenten (z.B. Verteiler) vorhanden sein (VdS<br />
2358). Der Einbruchschutz ist mehrstufig auszulegen und alle<br />
sicherheitskritischen Bereiche sind mittels einer Einbruchmeldeanlage<br />
zu überwachen (VdS 2311, DIN VDE 0833-3). Dabei sind<br />
die Anlagen ebenfalls mit Notstrom zu versorgen und müssen über<br />
einen gesicherten Übertragungsweg (VdS 2471) zu einer ständig<br />
besetzten Sicherheitszentrale durchgeschaltet sein.<br />
Trusted Site Infrastructure Seite 7 | 36<br />
© TÜV Informationstechnik GmbH
3.5 Energieversorgung<br />
Die Energieversorgung ist <strong>für</strong> die <strong>IT</strong>-<strong>Systeme</strong> essentiell. Sie<br />
bedient unterschiedlichste Leistungsabnehmer und unterliegt steter<br />
Veränderung. Auf der Basis der einschlägigen DIN-Normen und<br />
VDE-Vorschriften (insbesondere DIN VDE 0100) sind die<br />
Elektroinstallationen auszuführen, gegen Überspannung zu<br />
schützen, angepasste Aufteilungen und Absicherungen der Stromkreise<br />
vorzusehen und Vorkehrungen <strong>für</strong> Erweiterungen zu treffen.<br />
Die Abhängigkeiten der <strong>IT</strong>-<strong>Systeme</strong> von den Infrastrukturkomponenten<br />
erfordern eine unterbrechungsfreie Stromversorgung<br />
sowie eine umfassende Notstromversorgung, die auch Telekommunikations-,<br />
Sicherheits- und Klimasysteme einschließen.<br />
Bei der Einspeisung ist darauf zu achten, dass Ausweichmöglichkeiten<br />
gegeben sind, wie etwa ein Ringanschluss. Die<br />
Elektroinstallation sollte im gesamten Gebäude als TN-S-Netz<br />
ausgelegt sein, ansonsten sind besondere Vorkehrungen<br />
hinsichtlich der Elektroverteilung zu treffen. Grundsätzlich müssen<br />
<strong>IT</strong>-Geräte getrennt von anderen Verbrauchern versorgt werden. Es<br />
ist notwendig, dass der Überspannungsschutz mindestens in zwei<br />
Stufen aus-geführt (VdS 2833), ein Potenzialausgleich (DIN EN<br />
50310) sichergestellt und eine Differenzstromüberwachung (DIN<br />
EN 62020) in wichtigen Segmenten gegeben ist. Eine unterbrechungsfreie<br />
Stromversorgung (USV) wie auch eine<br />
Netzersatzanlage (NEA) oder eine vergleichbare Absicherung ist<br />
vorzusehen.<br />
3.6 Raumlufttechnische Anlagen<br />
<strong>IT</strong>-<strong>Systeme</strong> wie auch Archive sind auf bestimmte Umgebungsbedingungen<br />
angewiesen. Es ist da<strong>für</strong> Sorge zu tragen, dass<br />
Lufttemperatur, Feuchte und Staubanteil innerhalb vorgegebener<br />
Grenzwerte liegen. Für die Verfügbarkeit ist eine Klimatisierung in<br />
redundanter Aus-legung notwendig.<br />
Für die redundante Auslegung und die Grenzwertüberwachung ist<br />
Sorge zu tragen, ebenso <strong>für</strong> die Einbindung der Anlage in das<br />
Brandschutzkonzept inkl. der äußeren Rückkühler, was die<br />
Blitzableitung betrifft. Die Anlage muss in einem geschützten<br />
Bereich stehen.<br />
Trusted Site Infrastructure Seite 8 | 36<br />
© TÜV Informationstechnik GmbH
3.7 Organisation<br />
<strong>IT</strong>-Infrastrukturkomponenten können auch versagen. Die<br />
regelmäßige Überprüfung des Zustandes, der Eigenschaften und<br />
des Verhaltens ist notwendig, um die ständige Wirksamkeit und<br />
Verfügbarkeit der Infrastrukturkomponenten im Sinne der<br />
Sicherheitsanforderungen belegen zu können. Verantwortlichkeiten<br />
müssen klar definiert sein. Genauso sind Regelungen notwendig,<br />
die Zugangsberechtigte definieren, bei Erweiterungen an<br />
Infrastrukturkomponenten die Prüfung von Seiteneffekten veranlassen<br />
und die Schulung der Mitarbeiter sicherstellen. Auch die<br />
regelmäßige Sicherung oder Spiegelung der Daten zu einer zweiten<br />
Lokation wird als essenziell angesehen.<br />
Verfahrensanweisungen regeln die Prüfung der Auslegung der<br />
Elektroinstallation und der raumlufttechnischen Anlagen bei<br />
Erweiterungen. Alle Sicherheitseinrichtungen müssen einem regelmäßigen<br />
Funktionstest unterzogen werden. Ein jährlicher<br />
Wartungsplan definiert Art und Intervall der Wartung an<br />
Verschleißteilen der Infrastrukturkomponenten bzw. der<br />
<strong>IT</strong>-Hardware. Unverzichtbar ist, die Kommunikation nach draußen<br />
auch beim Ausfall der TK-Anlage sicher zu stellen. Die<br />
Datensicherungsmedien müssen brand- und zugriffsgeschützt<br />
getrennt vom Sicherheitsbereich aufbewahrt und gemäß EN 1047<br />
ausreichend geschützt werden.<br />
3.8 Dokumentation<br />
Die Überprüfung der Maßnahmen und der installierten Infrastruktur<br />
kann nachhaltig nur im Kontext einer dokumentierten Risikoanalyse<br />
bzw. eines Sicherheitskonzepts erfolgen. Daraus leiten sich Art und<br />
Umfang der Präventivmaßnahmen ab. Die gewonnenen Erkenntnisse<br />
dienen dazu, das Gefährdungspotenzial <strong>für</strong> das Unternehmen<br />
bei Ausfall der <strong>IT</strong>-<strong>Systeme</strong> abzuschätzen und transparent zu<br />
machen.<br />
Die Infrastruktur-Installation wird ihrem Verfügbarkeitsanspruch<br />
letztendlich nur dann gerecht, wenn bei Eintritt eines Schadenfalls<br />
Verhaltensregeln vorliegen und auf aktuelle Pläne und Dokumentationen<br />
zurückgegriffen werden kann, um schnelle, sachgerechte<br />
und sichere Reaktionen zu gewährleisten.<br />
Trusted Site Infrastructure Seite 9 | 36<br />
© TÜV Informationstechnik GmbH
Die Dokumentation sollte sich deshalb nicht nur auf die<br />
Beschreibung von Maßnahmen (DIM) beschränken sondern zu<br />
einem umfassenden Sicherheitskonzept (Siko) ausgebaut werden.<br />
Im Sicherheitskonzept werden Schwachstellen und Gefährdungspotenziale<br />
identifiziert, Risikofaktoren daraus abgeleitet und<br />
Maßnahmen definiert und ihre Umsetzung beschrieben. Regelungen<br />
müssen schriftlich dargelegt und im Unternehmen den<br />
Betroffenen bekannt sein. Wartungspläne sind ggf. durch<br />
entsprechende Verträge abzusichern. Je nach angestrebtem<br />
Bewertungslevel (siehe Kapitel 5.1) ist <strong>für</strong> eine erfolgreiche Prüfung<br />
entweder eine „Dokumentation der Infrastrukturmaßnahmen“ (DIM)<br />
oder ein vollständiges Sicherheitskonzept bereitzustellen.<br />
4 Dual Site Zertifizierungsanforderungen<br />
Bei der Konzeption von Rechenzentren sind zwei Trends<br />
feststellbar: zum einen ist eine Konsolidierung von Rechenzentren<br />
zu verzeichnen, die zur Aufgabe vieler kleiner Serverräume<br />
zugunsten einiger weniger größerer Installationen führt. Zum<br />
anderen wird konsequent eine Risikoverteilung auf mindestens<br />
zwei Standorte verfolgt, wobei die Aufwände <strong>für</strong> die Versorgungstechnik<br />
ausgewogen und auf diesen Fall angepasst sind. Diesem<br />
Trend trägt TSI mit einer Dual Site Zertifizierung Rechnung. Hier<br />
werden zwei Rechenzentren im Verbund bewertet. Der erreichte<br />
Zertifizierungs-Level des Dual Site Zertifikats hängt von den<br />
erreichtem Level jedes einzelnen Rechenzentrums ab.<br />
Voraussetzung <strong>für</strong> ein Dual Site Zertifikat ist, dass<br />
• sich die <strong>IT</strong>-Flächen der beiden Rechenzentren in der Größe um<br />
maximal 1/3 unterscheiden.<br />
• <strong>für</strong> beide Rechenzentren eine erfolgreiche TSI-Zertifizierung<br />
durchgeführt wurde.<br />
• die beiden Rechenzentren durch eine redundante Datennetzverbindung<br />
verbunden sind.<br />
Trusted Site Infrastructure Seite 10 | 36<br />
© TÜV Informationstechnik GmbH
• sich Umgebungsgefährdungen nie gleichzeitig auf beide<br />
Rechenzentren auswirken können.<br />
• sich die Rechenzentren in getrennten Gebäuden befinden.<br />
Je nach Zertifizierungslevel sind <strong>für</strong> ein Dual Site Zertifikat weitere<br />
Forderungen zu erfüllen:<br />
• Dual Site Level2<br />
Die beiden Rechenzentren sind Level1 zertifiziert mit<br />
Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />
DOC). Des Weiteren muss eines der Rechenzentren mit einem<br />
Netzersatzgerät ausgestattet sein.<br />
• Dual Site Level3<br />
Die beiden Rechenzentren sind Level2 zertifiziert mit<br />
Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />
DOC).<br />
• Dual Site Level4<br />
Die beiden Rechenzentren sind Level3 zertifiziert mit<br />
Erweiterungen in einigen Bewertungsaspekten (CON, SEC, ORG,<br />
DOC). Des Weiteren haben die beiden Rechenzentren einen<br />
Abstand von mindestens 5 km. Eine ständig besetzte Sicherheitszentrale<br />
befindet sich an einen der Standorte.<br />
Das Dual Site Zertifikat gilt unter der Bedingung, dass<br />
<strong>IT</strong>-Komponenten redundant in beiden Rechenzentren aufgestellt<br />
werden.<br />
5 TSI-Zertifizierungsprojekt<br />
5.1 Bewertungslevel<br />
Der Prüfkatalog ermöglicht <strong>TÜViT</strong>, den Zustand der Infrastruktur zu<br />
beurteilen und erlaubt, daraus Verfügbarkeitsaussagen <strong>für</strong> die<br />
<strong>IT</strong>-Installation abzuleiten. So erhält der Betreiber bei der Abnahme<br />
der installierten Infrastrukturkomponenten die Sicherheit, alle<br />
notwendigen Vorkehrungen getroffen und <strong>für</strong> ein funktionierendes<br />
Zusammenwirken aller Komponenten gesorgt zu haben.<br />
Trusted Site Infrastructure Seite 11 | 36<br />
© TÜV Informationstechnik GmbH
Zertifiziert werden können vier Sicherheitsstufen, die aufeinander<br />
aufbauen: Level1 bis Level4 oder anders ausgedrückt: solide bis<br />
high-end:<br />
• Level1 – Mittlerer Schutzbedarf<br />
Die Anforderungen entsprechen denen der BSI Grundschutz-<br />
Kataloge in der Schicht Infrastruktur bzgl. der Bausteine<br />
Rechenzentrum, Gebäude, elektrotechnische Verkabelung, Serverraum,<br />
Datenträgerarchiv und Raum <strong>für</strong> technische Infrastruktur.<br />
Abhängig von der Schutzbedarfserhebung können die BSI-<br />
Vorgaben bzgl. Brandisolierung (DIN EN 1047-2) und<br />
Netzersatzaggregat zur Anwendung kommen, was in den höheren<br />
TSI Level berücksichtigt wird.<br />
• Level2 – Erweiterter Schutzbedarf<br />
Diese Sicherheitsstufe definiert ergänzende Anforderungen bei<br />
allen Bewertungsaspekten. Insbesondere wird die Standortwahl<br />
bewertet und an Hand eines Sicherheitskonzepts eine vertiefende<br />
Analyse vorgenommen. Die Anforderungen an die Wirksamkeit der<br />
Maßnahmen sind erhöht. Die Sicherstellung einer sekundären<br />
Energieversorgung ist obligatorisch.<br />
• Level3 – Hoher Schutzbedarf<br />
Vollständige Redundanzen kritischer Versorgungssysteme, No<br />
Single Point of Failures, klimatische Grenzwerteinhaltung gem. EN<br />
1047-2 und erhöhte Sicherheitsanforderungen an die gesamte<br />
Infrastruktur zeichnen Level3 aus.<br />
• Level4 - Sehr hoher Schutzbedarf<br />
Ein dediziertes Gebäude <strong>für</strong> den alleinigen RZ-Betrieb und darüber<br />
hinaus ausgeprägte Zutrittssicherung über Perimeterschutz und<br />
Vereinzelungsanlagen kennzeichnen Level4. Die Nachbarschaft<br />
muss gefährdungsfrei sein und auf Alarmmeldungen muss innerhalb<br />
minimaler Interventionszeiten reagiert werden können.<br />
Trusted Site Infrastructure Seite 12 | 36<br />
© TÜV Informationstechnik GmbH
• Erweitert<br />
Der ausgewiesene Level im Zertifikat ist der minimal erreichte<br />
Level über alle Bewertungsaspekte. Sind alle Anforderungen eines<br />
Bewertungsaspekts (ENV, CON, FIR, SEC, POW, ACV) im nächst<br />
höheren Level erfüllt, werden diese Aspekte mit dem Attribut<br />
„erweitert“ im Zertifikat ausgezeichnet.<br />
5.2 Workshop<br />
<strong>TÜViT</strong> vertieft die in diesem Dokument dargelegten Bewertungsaspekte<br />
auf Wunsch in Form eines Workshops beim Interessenten.<br />
Dieser Workshop dient sowohl der Entscheidungsfindung als auch<br />
der Vorbereitung auf eine Zertifizierung. Gleichzeitig erfolgt eine<br />
erste Planungsbegutachtung oder aber bei einer vorhandenen<br />
Installation eine Einschätzung der Prüffähigkeit. <strong>TÜViT</strong> weist den<br />
Interessenten dabei auf offensichtliche Abweichungen hin. Weitere<br />
Inhalte des eintägigen Workshops sind:<br />
• Darstellung der Prüfabläufe,<br />
• Detaildarstellung und Diskussion der Bewertungsaspekte,<br />
• Zuordnung der Anforderungen zu den Level<br />
• Hinweise zum Aufbau eines Sicherheitskonzepts,<br />
• Begehung des Rechenzentrums bzw. Einsichtnahme in die<br />
Pläne bei einem Neubau, sowie<br />
• Diskussion des weiteren Vorgehens.<br />
5.3 Projektablauf<br />
Nach dem Workshop entscheidet der Interessent, ob er in die<br />
Evaluierung einsteigen möchte. Ist dies der Fall, muss eine<br />
Dokumentation der Infrastrukturmaßnahmen (DIM <strong>für</strong> Level1) oder<br />
ein Sicherheitskonzept mit den entsprechenden Plänen zur<br />
detaillierten Prüfung eingereicht werden.<br />
Anhand der Dokumentation überprüft und kommentiert <strong>TÜViT</strong> den<br />
Umfang, die Wirkung und die widerspruchsfreie Anwendung der<br />
Maßnahmen.<br />
Trusted Site Infrastructure Seite 13 | 36<br />
© TÜV Informationstechnik GmbH
Es wird dem Kunden die Möglichkeit gegeben, das Dokument zu<br />
überarbeiten und erkannte Schwachstellen zu bereinigen.<br />
Ist die Überarbeitung erfolgt, gilt die Dokumentation als Grundlage<br />
<strong>für</strong> den weiteren Bewertungsprozess. Im anschließenden Vorort-<br />
Audit (Umsetzungsprüfung) prüft <strong>TÜViT</strong>, ob die Maßnahmen und<br />
Komponenten wie beschrieben umgesetzt bzw. eingesetzt werden.<br />
Anschließend erstellt <strong>TÜViT</strong> einen Prüfbericht <strong>für</strong> den Kunden.<br />
Vorausgesetzt, dass alle Kriterien erfüllt sind, erhält der Kunde ein<br />
Zertifikat, das zur Nutzung eines entsprechenden Prüfzeichens<br />
berechtigt.<br />
5.4 Zertifikat und Prüfzeichen<br />
Auf der Basis der Bewertungskriterien <strong>für</strong> Trusted Site<br />
Infrastructure wird bei Erfüllung aller Teilaspekte <strong>für</strong> den<br />
untersuchten Sicherheitsbereich ein Zertifikat erteilt (Abbildung 2).<br />
Abbildung 2: Musterzertifikat Trusted Site Infrastructure<br />
Trusted Site Infrastructure Seite 14 | 36<br />
© TÜV Informationstechnik GmbH
Das Zertifikat berechtigt zur Nutzung des Prüfzeichens „Trusted<br />
Site Infrastructure“ (siehe Deckblatt). Die Bewertungsaspekte aus<br />
Kapitel 3 sind im Anhang zum Zertifikat abgedruckt. Das Zertifikat<br />
ist zwei Jahre gültig und kann danach verlängert werden.<br />
Das Prüfzeichen steht sowohl <strong>für</strong> die Web-Site als auch <strong>für</strong><br />
Broschüren des Betreibers zur Verfügung. Ebenso wird – Zustimmung<br />
vorausgesetzt - das Zertifikat unter www.tuvit.de veröffentlicht.<br />
5.5 Re-Zertifizierung<br />
Das Zertifikat ist zwei Jahre gültig und kann durch eine Re-<br />
Zertifizierung um weitere zwei Jahre verlängert werden. Das Audit<br />
bzw. die Begehung des Rechenzentrums erfolgt ca. sechs Monate<br />
vor Ablauf des Zertifikats, um dem Betreiber <strong>für</strong> den Fall von<br />
Abweichungen Gelegenheit zu geben, diese bis zum Ablauf des<br />
Erstzertifikats zu korrigieren. Das Folgezertifikat beginnt mit dem<br />
Ablaufdatum des Erstzertifikats. Voraussetzung ist, dass es keine<br />
Abweichungen zum Zeitpunkt des Zertifikatswechsels gibt. Hierdurch<br />
ist ein kontinuierlicher, unterbrechungsfreier Nachweis der<br />
Güte des Rechenzentrums gegenüber Dritten möglich. Die Planung<br />
der Überprüfungszeiträume sowohl auf Betreiber- wie auch auf der<br />
Prüferseite kann ohne Aufwand vorgenommen werden.<br />
Abbildung 3: Zeitablauf Re-Zertifizierung<br />
Trusted Site Infrastructure Seite 15 | 36<br />
© TÜV Informationstechnik GmbH
6 Weitere TSI-Dienstleistungen<br />
Mit der Anerkennung des TSI-Katalogs im Markt wächst die Nachfrage<br />
an TSI-bezogenen Dienstleistungen der <strong>TÜViT</strong>. Aktuell<br />
erstreckt sich das Portfolio neben den Prüf- und Zertifizierungstätigkeiten<br />
auf:<br />
• Bewertungen von Entwurfsplanungen<br />
Die Planung neuer Rechenzentren wird häufig unter Berücksichtigung<br />
der TSI-Kriterien vorgenommen und die Zertifizierung<br />
nach einem bestimmten Zertifizierungslevel in Rechenzentrumsausschreibungen<br />
vorgegeben. Hat die Planung das Entwurfsstadium<br />
erreicht, kann sie von <strong>TÜViT</strong> auf eine spätere<br />
Zertifizierungsfähigkeit hin bewertet werden und den Planungshäusern<br />
wie auch dem Bauherren Planungssicherheit geben.<br />
• Standortbewertungen<br />
Der TSI-Katalog enthält u. a. Anforderungen an den Standort. Das<br />
erreichbare Sicherheitsniveau hängt somit letztendlich auch von<br />
dem Standort und möglicherweise der Beherrschung von<br />
Umgebungsgefährdungen ab. In diesem Zusammenhang bietet<br />
<strong>TÜViT</strong> Standortbewertungen an, um eine optimale Ausgangsposition<br />
<strong>für</strong> das zu planende Rechenzentrum zu garantieren.<br />
• Schwachstellen-/Gap-Analysen<br />
Zur Einschätzung der Verfügbarkeitsqualitäten bestehender<br />
Rechenzentren und zur Aufdeckung von Schwachstellen bietet<br />
<strong>TÜViT</strong> eine Gap-Analyse an, in der Abweichungen zu den TSI-<br />
Anforderungen identifiziert und Verbesserungspotenzial aufgezeigt<br />
werden. Diese Hilfestellungen können mittels Planungshäusern zu<br />
konkreten Maßnahmen ausgearbeitet und umgesetzt werden, um<br />
ein zertifizierungsfähiges Rechenzentrum zu erhalten.<br />
• Qualifizierung zum TSI Professional<br />
Mit der Verbreitung der TSI-Zertifizierung werden immer häufiger<br />
Kenntnisse zu Inhalten des TSI Katalogs und zur Vorgehensweise<br />
bei einer Zertifizierung verlangt. Dies hat <strong>TÜViT</strong> aufgegriffen und<br />
bietet eine Weiterbildungsmaßnahme zum TSI Professional an.<br />
Trusted Site Infrastructure Seite 16 | 36<br />
© TÜV Informationstechnik GmbH
Hiermit werden nicht nur Planungshäuser und Ingenieurbüros<br />
adressiert sondern auch Betreiber von Rechenzentren, die sich<br />
intensiv mit dem Kriterienkatalog auseinandersetzen wollen.<br />
7 Zertifizierung von Rechenzentren<br />
Wie bereits eingangs erläutert, kann man von einem sicheren<br />
Rechenzentrum nur dann sprechen, wenn angemessene Sicherheitsmaßnahmen<br />
unter physischen, informations-technischen und<br />
organisatorischen Gesichtspunkten getroffen wurden. Neben dem<br />
Prüf-programm zur physischen Sicherheit, deckt <strong>TÜViT</strong> durch<br />
weitere Prüfprogramme auch die anderen Aspekte inkl.<br />
organisatorischer Qualitätsbewertungen ab, so dass in diesem<br />
modularen <strong>TÜViT</strong>-Schema eine umfassende Sicherheits- und<br />
Qualitätsaussage zu einem Rechenzentrumsbetrieb dargestellt<br />
werden kann.<br />
Trusted Site Security analysiert die Netzsicherheit und die Güte der<br />
Systemhärtung, um die informationstechnischen Sicherheitsaspekte<br />
abzudecken. Durch Trusted Site <strong>IT</strong>SM wird die Betrachtung um die<br />
Sicht auf die Prozesse des <strong>IT</strong> Service Managements erweitert und<br />
der Nachweis erbracht, dass bei der Gestaltung der <strong>IT</strong> Service<br />
Prozesse die Kundenanforderungen berücksichtigt wurden. Die<br />
Prüfprogramme ergänzen sich durch ihren unterschiedlichen Fokus.<br />
Ihre Kombination führt zu einer ganzheitlichen Betrachtung und gibt<br />
dem Betreiber einen universellen Sicherheits- und Qualitätsnachweis<br />
in Form von drei Zertifikaten, die dokumentieren, dass<br />
alle Facetten berücksichtigt wurden und Sicherheitsmaßnahmen<br />
durchgängig auf hohem Niveau <strong>für</strong> alle drei Sicherheitseckpfeiler<br />
umgesetzt wurden.<br />
Trusted Site Infrastructure Seite 17 | 36<br />
© TÜV Informationstechnik GmbH
Abbildung 4: Zertifizierung von Rechenzentren<br />
Trusted Site Infrastructure Seite 18 | 36<br />
© TÜV Informationstechnik GmbH
8 Trusted Site Zertifizierungs-Familie (Auszug)<br />
Die TÜV Informationstechnik GmbH vergibt Trusted Site<br />
Prüfzeichen, die die Erfüllung von Sicherheits- und Qualitätseigenschaften<br />
<strong>für</strong> <strong>IT</strong>-<strong>Systeme</strong> bestätigen.<br />
Trusted Site Infrastructure Seite 19 | 36<br />
© TÜV Informationstechnik GmbH<br />
Trusted Site — Security<br />
untersucht im Rahmen einer<br />
Sicherheitstechnischen Qualifizierung<br />
die <strong>IT</strong>-Sicherheit von (typischerweise<br />
vernetzten) <strong>IT</strong>-Installationen und<br />
bestätigt die Erfüllung von geeigneten<br />
Sicherheitszielen.<br />
Trusted Site — <strong>IT</strong>SM<br />
untersucht die <strong>IT</strong> Service<br />
Management-Prozesse des <strong>IT</strong>IL-<br />
Referenzmodells in Bezug auf die<br />
Qualität, Vollständigkeit und Implementierungstiefe<br />
in Bezug auf die in<br />
der ISO 20000 dargelegten Vorgaben<br />
<strong>für</strong> die Organisation.<br />
Trusted Site — Privacy<br />
untersucht Organisationen, Teilbereiche<br />
von Organisationen oder<br />
Businessprozesse in Bezug auf die<br />
Erfüllung von Datenschutzanforderungen<br />
und deren sicherheitstechnische<br />
Umsetzung.<br />
Trusted Site — PK-DML<br />
untersucht die technischen und<br />
organisatorischen Maßnahmen von<br />
Dokumentenmanagement-Lösungen<br />
sowie die Sicherheitsvorkehrungen <strong>für</strong><br />
eine revisionssichere Archivierung.<br />
Die <strong>TÜViT</strong>-Prüfzeichen können bei übereinstimmender Laufzeit und<br />
gleichem Untersuchungsbereich im Unternehmen auch als Kombinationsprüfzeichen<br />
vergeben werden.
9 Änderungen von TSI V2.0 nach V3.0<br />
• Die Kriterien in den einzelnen Bewertungsbereichen sind<br />
gruppiert und neu nummeriert worden, um Kriterien zu einem<br />
Sachverhalt zusammenhängend darstellen zu können.<br />
• Die Anzahl der Kriterien wurde um etwa 10% erweitert.<br />
• Der Bereich ACV (Raumlufttechnische Anlagen) ist durch<br />
mehrere Anforderungen ergänzt worden. Sie adressieren die<br />
Energieversorgung der Kälteanlagen, die Verrohrung und ihre<br />
ordnungsgemäße Ausführung und Installation.<br />
• Für Neueinsteiger wurden erklärende Texte bei den<br />
Prüfanforderungen aufgenommen, so dass der Einstieg<br />
erleichtert wird. Dieser Erklärungsteil wurde zusätzlich ergänzt<br />
um Erläuterungen <strong>für</strong> die Forderungsklassen B und C, die die<br />
Qualität und den Umfang der Umsetzung <strong>für</strong> jeden Punkt<br />
spezifizieren: Dadurch können Planungshäuser Planungsziele<br />
genauer ableiten.<br />
• Teilweise sind Anforderungen zum besseren Verständnis<br />
umformuliert.<br />
• Der Auditzyklus (2 Jahre) und -zeitpunkt (6 Monate vor Ablauf<br />
des Zertifikats) sind so festgelegt, dass der Kunde bei<br />
festgestellten Abweichungen ausreichend Zeit erhält, diese zu<br />
korrigieren, während das alte Zertifikat noch gültig ist.<br />
• Der neue Katalog erlaubt die Zertifizierung von einer<br />
Rechenzentrumskombination im Sinne einer Dual Site.<br />
Trusted Site Infrastructure Seite 20 | 36<br />
© TÜV Informationstechnik GmbH
10 TSI Katalog V3.0<br />
Umfeld<br />
Nr. Kriterium / Subkriterium<br />
ENV01.01 Meidung von Hochwasser- oder Überschwemmungsgebieten<br />
ENV02.01 Meidung von explosionsgefährdeten Produktions- oder<br />
Lagerstätten bzw. Leitungen<br />
ENV03.01 Meidung von Betrieben mit Schadstoffausstoß<br />
ENV04.01 Meidung von elektromagnetischen Quellen<br />
ENV05.01 Meidung von Erschütterungsquellen<br />
ENV06.01 Meidung von Verkehrswegen mit erhöhtem<br />
Gefahrgutaufkommen<br />
ENV07.01 Meidung von anschlagsgefährdeten Objekten in der<br />
Nachbarschaft<br />
ENV08.01 Meidung von Orten in der Nähe von Großveranstaltungen<br />
und Zuwegen dorthin.<br />
ENV09.01 Außerhalb von Trümmerkegelbereichen höherer Bauwerke<br />
ENV10.01 Außerhalb von Staudammabfluss- und Lawinengebieten<br />
Trusted Site Infrastructure Seite 21 | 36<br />
© TÜV Informationstechnik GmbH
Baukonstruktion<br />
Nr. Kriterium / Subkriterium<br />
CON01.01 Unauffällige, nicht exponierte Lage innerhalb des Gebäudes<br />
CON01.02 Meidung von Gebäudebereichen mit Gefährdungspotenzial<br />
CON01.03 Zusammenhängender Sicherheitsbereich<br />
CON01.04 Sinnvolle funktionale Raumaufteilung mit<br />
brandschutztechnischer Trennung<br />
CON01.05 Ausreichende Dimensionierung bzgl. Fläche, Höhe, Statik<br />
CON01.06 Getrennte Zugänge <strong>für</strong> TGA-Personal und <strong>IT</strong>-Personal<br />
CON01.07 Baukörper zur alleinigen RZ-Nutzung<br />
CON01.08 Perimeter- bzw. Vorfeldabsicherung<br />
CON01.09 Keine Parkmöglichkeit an Außenwänden von <strong>IT</strong>-Räumen<br />
CON02.01 Meidung von Fremdmietern im Gebäude<br />
CON03.01 Äußerer Blitzschutz<br />
CON04.01 Massive, besonders feste Bauweise<br />
CON04.02 Einbruchhemmende Sicherheitsgrenze <strong>für</strong> die <strong>IT</strong>-Zone<br />
CON04.03 Absicherung der Technik-Zone<br />
CON04.04 Meidung von Fenster im Sicherheitsbereich<br />
CON04.05 Sabotage- und Durchstiegssicherung von Kanälen,<br />
Steigschächten & Außenöffnungen<br />
CON04.06 Zugangsschutz <strong>für</strong> Übergabepunkte von Versorgungsnetzen.<br />
CON05.01 Meidung brennbarer Ausbaustoffe und<br />
Einrichtungsgegenstände<br />
CON05.02 Absicherung Türen, Fenster, Abschlüsse gegen Brand und<br />
Rauch<br />
CON05.03 Ordnungsgemäße Ausführung von Brandschotts<br />
CON05.04 Einhaltung von Temperatur- und Luftfeuchtegrenzwerte bei<br />
Umgebungsbränden<br />
CON06.01 Konstruktiver Wasserschutz<br />
CON06.02 Meidung flüssigkeitsführender Leitungen in <strong>IT</strong>-Räumen<br />
CON07.01 Elektrotüröffner und E-Schlösser mit Notstrom-Versorgung<br />
Trusted Site Infrastructure Seite 22 | 36<br />
© TÜV Informationstechnik GmbH
CON08.01 Notbeleuchtung und ausgeschilderte Fluchtwege<br />
CON09.01 Gesicherte, redundante WAN-Trasse auf unterschiedlichen<br />
Wegen<br />
CON10.01 Geordnete Verlegung der Kabeltrassen<br />
Trusted Site Infrastructure Seite 23 | 36<br />
© TÜV Informationstechnik GmbH
Brandschutz, Melde- und Löschtechnik<br />
Nr. Kriterium / Subkriterium<br />
FIR01.01 Einsatz einer geeigneten Brandmeldeanlage nach Stand der<br />
Technik<br />
FIR01.02 Überwachung von <strong>IT</strong>-Bereich und Technikbereich<br />
FIR01.03 Überwachung angrenzender Räume<br />
FIR01.04 Ausreichende Melderdichte<br />
FIR01.05 Raumnutzungsbezogene Meldertypen<br />
FIR01.06 Einsatz von Brandfrühesterkennungssystemen<br />
FIR01.07 CO2 Handfeuerlöscher<br />
FIR02.01 Automatische Lösch- bzw. Brandvermeidungsanlage oder<br />
Ersatzlösung<br />
FIR02.02 Überwachung der Löschbatterien bzw. der<br />
Brandvermeidungsanlage<br />
FIR02.03 Löschbatterien bzw. Brandvermeidungsanlage in einem<br />
eigenen, zutrittsgeschützten Raum<br />
FIR02.04 Brandschutzklappen über BMA angesteuert<br />
FIR03.01 Wartung von BMA und BLA<br />
Trusted Site Infrastructure Seite 24 | 36<br />
© TÜV Informationstechnik GmbH
Sicherheitssysteme und -organisation<br />
Nr. Kriterium / Subkriterium<br />
SEC01.01 ZKA: Einsatz einer geeigneten Zutrittskontrollanlage nach<br />
Stand der Technik<br />
SEC01.02 ZKA: Schutz der Zentrale<br />
SEC01.03 ZKA: Sabotagegeschützte Verlegung und Überwachung der<br />
Leitungen<br />
SEC01.04 ZKA: Ein Stromausfall darf den Betrieb der ZKA nicht<br />
beeinträchtigen<br />
SEC01.05 ZKA: Einsatz geeigneter Leser<br />
SEC01.06 ZKA: Sicherheit des Identifikationsmerkmalträgers (IMT)<br />
SEC01.07 ZKA: Protokollierung der Zutritte<br />
SEC01.08 ZKA: Identifizierung des Benutzers über zweites Merkmal<br />
SEC01.09 ZKA: Realisierung von Zonenkonzepten<br />
SEC01.10 ZKA: Türoffenzeitüberwachung<br />
SEC02.01 EMA: Einsatz einer geeigneten Einbruchmeldeanlage nach<br />
Stand der Technik<br />
SEC02.02 EMA: Einsatz von geeigneten Meldern mit erhöhter<br />
Ansprechempfindlichkeit<br />
SEC02.03 EMA: Einsatz von Bewegungsmeldern auf den <strong>IT</strong>-Flächen<br />
SEC02.04 EMA: Überwachung von Technikräumen<br />
SEC03.01 Videoüberwachungsanlage<br />
SEC04.01 Perimeter bzw. Vorfeldüberwachung<br />
SEC05.01 Personenvereinzelung<br />
SEC06.01 ORG: Regelmäßige Wartung und Inspektion<br />
SEC06.02 ORG: Absicherung des Arbeitsplatzes <strong>für</strong> IMT-Administration<br />
SEC06.03 ORG: Sicherheitsdienstleister<br />
SEC06.04 ORG: Sicherheitsdienstleister vor Ort<br />
Trusted Site Infrastructure Seite 25 | 36<br />
© TÜV Informationstechnik GmbH
Energieversorgung<br />
Nr. Kriterium / Subkriterium<br />
POW01.01 Netzform TN-S<br />
POW02.01 Einspeisung durch das EVU mindestens über eine<br />
Ringleitung<br />
POW02.02 Geschützte Trassen gegen Fremdbeeinflussung und Brand<br />
POW02.03 <strong>IT</strong>-Verteiler besitzen eigene Zuleitung ohne Abzweig<br />
POW02.04 Hauptverteilung im Sicherheitsbereich ausschließlich zur<br />
Versorgung der <strong>IT</strong><br />
POW02.05 Rackeinspeisung über eine gegen zufälliges Lösen<br />
gesicherte Verbindung<br />
POW03.01 Vorbeugender Brandschutz in Schalträumen<br />
POW04.01 A/B-Versorgung <strong>für</strong> redundante Netzteile<br />
POW05.01 Überspannungsschutz <strong>für</strong> die Elektroversorgung<br />
POW05.02 Überspannungsschutz <strong>für</strong> Kommunikations- und<br />
Signalleitungen<br />
POW06.01 Absicherung der Steuerung <strong>für</strong> Leistungsschalter<br />
POW07.01 Erdung aller metallischer Gegenstände auf möglichst kurzem<br />
Wege<br />
POW08.01 Differenzstromüberwachung <strong>für</strong> sinnvolle Segmente<br />
POW08.02 Vermeidung zentraler Fehlerstromschutzeinrichtungen<br />
POW08.03 Powermonitoring<br />
POW09.01 USV: Zentrale USV<br />
POW09.02 USV: Externer Bypass in einem anderen Brandabschnitt<br />
POW09.03 USV: Zwei zentrale USVs in unterschiedlichen<br />
Brandabschnitten<br />
POW09.04 USV: Trennung von USV und Batterien in unterschiedliche<br />
Brandabschnitte<br />
POW09.05 USV: Belüftung und Temperierung des Batterieraums<br />
POW09.06 USV: <strong>Sichere</strong> Klimatisierung des USV-Raums inkl. NEA-<br />
Berechtigung<br />
POW09.07 USV: Meidung wartungsfreier Batterien<br />
POW09.08 USV: Auslegung einer statischen USV-Anlage mit<br />
Leistungsreserven<br />
POW09.09 USV: Dimensionierung Batterieanlage <strong>für</strong> vollständigen<br />
Shutdown der <strong>IT</strong><br />
Trusted Site Infrastructure Seite 26 | 36<br />
© TÜV Informationstechnik GmbH
POW10.01 NEA: Netzersatzanlage<br />
POW10.02 NEA: Redundanzen<br />
POW10.03 NEA: Vorbereitung und vertragliche Absicherung <strong>für</strong> mobile<br />
Netzersatzanlage<br />
POW10.04 NEA: Auslegung der NEA mit Leistungsreserven<br />
POW10.05 NEA: Tankreserve <strong>für</strong> mindestens 48 Std.<br />
POW10.06 NEA: Aufgeteilte Tankanlage<br />
POW10.07 NEA: Regelmäßige Funktionskontrolle<br />
POW10.08 NEA: Absicherung der Umschalteinrichtung<br />
POW11.01 ORG: Selektivitätsberechnung<br />
POW11.02 ORG: Überwachung der Betriebszustände<br />
POW11.03 ORG: Störmeldungen an eine ständig besetzte Stelle<br />
POW11.04 ORG: Regelmäßige Wartung der elektrischen Anlagen<br />
POW11.05 ORG: Volllasttest bei Inbetriebnahme von Neuanlagen<br />
Trusted Site Infrastructure Seite 27 | 36<br />
© TÜV Informationstechnik GmbH
Raumlufttechnische Anlagen<br />
Nr. Kriterium / Subkriterium<br />
ACV01.01 Einhaltung von betriebssicheren Temperatur- und<br />
Luftfeuchtewerten in <strong>IT</strong>-Räumen<br />
ACV01.02 Ausreichende Kühlung/Belüftung technischer Komponenten<br />
ACV02.01 Gefährdungsfreie und luftströmungsoptimale<br />
Geräteaufstellung<br />
ACV03.01 Leckagesicherung und -überwachung in <strong>IT</strong>- und elektrischen<br />
Betriebsräumen<br />
ACV04.01 Redundante Auslegung in allen Anlageteilen<br />
ACV04.02 Ausführung singulärer passiver Elemente in erhöhter<br />
Qualitätsstufe<br />
ACV04.03 Auslegung <strong>für</strong> Wartungen ohne Betriebsunterbrechung<br />
ACV05.01 Feinstaubfilter in ULK und RLT<br />
ACV05.02 Verhindern des Eindringens von Rauch und Staub in <strong>IT</strong>-<br />
Räume<br />
ACV05.03 Absicherung der Außenluftzuführung<br />
ACV06.01 Örtliche Trennung der Komponenten in der Kältezentrale<br />
ACV07.01 Sabotagesicherung der Rückkühlwerke<br />
ACV07.02 Ausreichende Dimensionierung und betriebssichere<br />
Aufstellung der Rückkühlwerke<br />
ACV08.01 Plankonforme Auslegung und wartungsfreundliche<br />
Aufstellung der Kälteanlagen<br />
ACV09.01 <strong>Sichere</strong> elektrische Versorgung der Komponenten der<br />
Klimatisierung<br />
ACV09.02 <strong>Sichere</strong> Wasserversorgung von Rückkühlwerken mit<br />
Wasserbesprühung<br />
ACV09.03 Steuerungen und Regelungen ohne Single Point of Failure<br />
ACV10.01 Überwachung der Betriebszustände<br />
ACV10.02 Unabhängige Überwachung von Temperatur und Feuchte<br />
ACV11.01 ORG: Nachweis zu Prüfungen von Dichtheit,<br />
Korrosionsschutz und Dämmung<br />
ACV11.02 ORG: Regelmäßige Wartung der Komponenten der<br />
Klimatisierung<br />
ACV11.03 ORG: Störmeldungen an eine ständig besetzte Stelle<br />
Trusted Site Infrastructure Seite 28 | 36<br />
© TÜV Informationstechnik GmbH
Organisation<br />
Nr. Kriterium / Subkriterium<br />
ORG01.01 Trennung <strong>IT</strong>-Produktion und <strong>IT</strong>-Archivierung / <strong>IT</strong>-Sicherheit<br />
ORG02.01 Ausschilderung des Rauchverbots<br />
ORG03.01 Regelmäßige Sicherheitsbegehungen<br />
ORG04.01 Ordnungsgemäßer Betrieb<br />
ORG05.01 Zutrittsregelung und -kontrolle<br />
ORG06.01 Abstimmungsverfahren zwischen <strong>IT</strong>-Betrieb und<br />
Facilitymanagement bei <strong>Systeme</strong>rweiterungen<br />
ORG06.02 Übergreifende und vollständige Funktionstests bei<br />
Erstinbetriebnahme<br />
ORG07.01 Angepasste Wartungsverträge <strong>für</strong> die einzelnen Gewerke<br />
ORG08.01 Regelungen <strong>für</strong> Wartungs- und Reparaturarbeiten<br />
ORG09.01 Sicherheitsunterweisung des Personals<br />
ORG10.01 Vertretungsregelungen<br />
ORG11.01 WAN Versorgung über mind. 2 Provider<br />
ORG12.01 Meidung von Lagehinweisen auf das Rechenzentrum<br />
Trusted Site Infrastructure Seite 29 | 36<br />
© TÜV Informationstechnik GmbH
Dokumentation<br />
Nr. Kriterium / Subkriterium<br />
DOC01.01 Sicherheitskonzept / Dokumentation von<br />
Infrastrukturmaßnahmen<br />
DOC01.02 Risikoanalyse Umfeld<br />
DOC01.03 Alarmplan / Notfallkonzept<br />
DOC01.04 Brandschutzkonzept<br />
DOC02.01 Gelände- und Gebäudepläne<br />
DOC02.02 Raumgrundrisspläne zum <strong>IT</strong>-Bereich und Technikbereich<br />
DOC03.01 Trassenpläne der Hauptversorgungswege Elektro / Kälte /<br />
WAN<br />
DOC04.01 Strangschema Elektroversorgung<br />
DOC04.02 Rohr- und Instrumentierungsplan Kälte<br />
DOC04.03 Übersichten Brandmeldelinien und -melder<br />
DOC04.04 Übersicht Lösch- und Brandvermeidungseinrichtungen<br />
DOC04.05 Pläne zu Sicherheitseinrichtungen EMA/ZKA/Video<br />
DOC05.01 Wartungspläne<br />
DOC06.01 Betriebsanweisungen<br />
DOC07.01 Raumliste<br />
DOC08.01 Nachweis über die Durchführung von Leistungs- und<br />
Funktionstests bei Inbetriebnahme<br />
Trusted Site Infrastructure Seite 30 | 36<br />
© TÜV Informationstechnik GmbH
11 Über <strong>TÜViT</strong><br />
TÜV Informationstechnik GmbH – kurz <strong>TÜViT</strong> – ist ein<br />
Unternehmen der TÜV NORD Gruppe, deren Hauptsitz in<br />
Hannover ist. TÜV NORD beschäftigt über 10.000 Mitarbeiter<br />
weltweit und ist neben dem nationalen Markt in 70 Staaten<br />
Europas, Asiens und Amerikas vertreten. Während der 140-jährigen<br />
TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in<br />
zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD<br />
Gruppe ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen<br />
unabhängig sowie neutral anzubieten und durchzuführen.<br />
Als Vertrauensvermittler <strong>für</strong> <strong>IT</strong>-Sicherheit und <strong>IT</strong>-Qualität hat sich<br />
<strong>TÜViT</strong> auf die Bewertung, Prüfung und Zertifizierung von <strong>IT</strong>-<br />
Produkten, <strong>IT</strong>-<strong>Systeme</strong>n und <strong>IT</strong>-Prozessen aller Art spezialisiert<br />
sowie auf die Überprüfung der Einhaltung von speziellen<br />
Anforderungen, Gesetzen und Richtlinien (eCompliance).<br />
Basierend auf allgemeinen Anforderungen und nationalen sowie<br />
internationalen Standards und Normen entwickelt <strong>TÜViT</strong> Bewertungen<br />
<strong>für</strong> Hersteller, Anwender und Benutzer. Dabei nutzt <strong>TÜViT</strong><br />
anerkannte Verfahren und bietet darüberhinausgehende Beratungen<br />
im Bereich der Informationstechnologie an.<br />
<strong>TÜViT</strong> ist von nationalen und internationalen Organisationen und<br />
Behörden <strong>für</strong> die Bereiche <strong>IT</strong>-Sicherheit und <strong>IT</strong>-Qualität<br />
akkreditiert. Akkreditierungen sind die Anerkennung der fachlichen<br />
Kompetenz einer Prüfstelle durch eine übergeordnete Organisation.<br />
Die Akkreditierungen werden durch regelmäßig stattfindende Audits<br />
bestätigt und weisen somit die fachliche Kompetenz der <strong>TÜViT</strong> auf<br />
diesen Gebieten nach.<br />
Trusted Site Infrastructure Seite 31 | 36<br />
© TÜV Informationstechnik GmbH
Bundesamt <strong>für</strong> Sicherheit in der Informationstechnik<br />
• Anerkennung nach DIN EN ISO/IEC 17025:2005 <strong>für</strong> Prüfungen<br />
nach <strong>IT</strong>SEC/<strong>IT</strong>SEM/CC/CEM sowie BSI-TR 03121-1, BSI-TR<br />
03121-3, BSI-TR 03132, BSI TR-03104 und BSI TR-03105 Teil<br />
3 und Teil 5<br />
• Lizenzierte Auditoren <strong>für</strong> <strong>IT</strong>-Grundschutz und ISO/IEC 27001<br />
• Lizenzierte Auditoren <strong>für</strong> De-Mail<br />
Deutsche Akkreditierungsstelle<br />
• Prüflabor <strong>für</strong> <strong>IT</strong>-Qualität: Kompetenz <strong>für</strong> Prüfungen in den<br />
Bereichen <strong>IT</strong>-Ergonomie und <strong>IT</strong>-Sicherheit, akkreditiert nach<br />
DIN EN ISO/IEC 17025:2005<br />
• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung <strong>für</strong> Prüfungen nach<br />
<strong>IT</strong>SEC/<strong>IT</strong>SEM/CC/ISO 15408/CEM<br />
• Prüfstelle <strong>IT</strong>-Ergonomie: Akkreditierung <strong>für</strong> Evaluationen<br />
nach DIN EN ISO 9241-110, DIN EN ISO 9241-11, DIN<br />
ISO/IEC 25051, DIN EN ISO 13407 und ISO 9241-210<br />
• Zertifizierungsstelle: Kompetenz <strong>für</strong> Zertifizierungen von<br />
Produkten in dem Bereich <strong>IT</strong>-Sicherheit, akkreditiert nach DIN<br />
EN 45011<br />
Bundesnetzagentur<br />
• Bestätigungsstelle nach SigG/SigV <strong>für</strong> die Bestätigung von<br />
Produkten <strong>für</strong> qualifizierte elektronische Signaturen<br />
• Bestätigungsstelle nach SigG/SigV <strong>für</strong> die Bestätigung der<br />
Umsetzung von Sicherheitskonzepten <strong>für</strong> Zertifizierungsdiensteanbieter<br />
Die Deutsche Kreditwirtschaft<br />
• Gelistete Prüfstelle <strong>für</strong> elektronischen Zahlungsverkehr<br />
Unabhängiges Landeszentrum <strong>für</strong> Datenschutz Schleswig-<br />
Holstein<br />
• Sachverständige Prüfstelle <strong>für</strong> <strong>IT</strong>-Produkte<br />
(rechtlich/technisch)<br />
• EuroPriSe Gutachter (rechtlich/technisch)<br />
Trusted Site Infrastructure Seite 32 | 36<br />
© TÜV Informationstechnik GmbH
Information-technology Promotion Agency, Japan<br />
• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung <strong>für</strong> Prüfungen nach<br />
CC/CEM<br />
National Institute of Technology and Evaluation, Japan<br />
• Prüfstelle <strong>IT</strong>-Sicherheit: Akkreditierung nach DIN EN ISO/IEC<br />
17025 in dem Bereich der <strong>IT</strong> / Common Criteria Evaluationen<br />
(Lab Code: ASN<strong>IT</strong>E0019T)<br />
National Institute of Standards and Technology<br />
National Voluntary Laboratory Accreditation Program, USA<br />
• Prüfstelle <strong>IT</strong>-Sicherheit (NVLAP Lab Code: 200636-0) <strong>für</strong><br />
Cryptographic Module Testing (Scopes 17BCS, 17CAV/01,<br />
17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02,<br />
17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und<br />
Biometrics Testing<br />
Europay, MasterCard and Visa, USA/Großbritannien/Japan<br />
• Full Service Laboratory <strong>für</strong> Prüfungen von ICs und Chipkarten<br />
nach EMVCo Sicherheitsrichtlinien<br />
Visa, USA<br />
• Test House zur Durchführung von Visa Chip Product<br />
Sicherheitsevaluationen<br />
MasterCard, Großbritannien<br />
• Akkreditiert zur Durchführung von CAST (Compliance<br />
Assessment and Security Testing) Evaluationen<br />
Betaalvereniging Nederland, Niederlande<br />
• Evaluation Laboratory<br />
Im Segment der Prüfleistungen bekräftigt <strong>TÜViT</strong> als unabhängige<br />
Instanz das angemessene Vertrauen in die Qualität, Sicherheit und<br />
Wirtschaftlichkeit und fördert letztendlich die Akzeptanz von<br />
Produkten bzw. <strong>Systeme</strong>n sowie deren Regelbetrieb in<br />
Kreditwirtschaft, Industrie und Verwaltung.<br />
Trusted Site Infrastructure Seite 33 | 36<br />
© TÜV Informationstechnik GmbH
In nationalen und internationalen Forschungsprojekten und<br />
Gremien gestaltet <strong>TÜViT</strong> den Stand der Technik aktiv mit. Hierzu<br />
gehören u. a. die Mitgestaltung von Auditierungs- und<br />
Zertifizierungsverfahren nach <strong>IT</strong>-Grundschutz des BSI und ISO/IEC<br />
27001. Für beide Verfahren verfügt <strong>TÜViT</strong> über BSI-lizenzierte<br />
Auditoren.<br />
<strong>TÜViT</strong> betreibt selbst ein wirksames Qualitätsmanagementsystem<br />
und Umweltmanagement, welche nach ISO 9001:2008 bzw.<br />
ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen<br />
Ansprüche und Erwartungen ihrer Kunden.<br />
Des Weiteren bietet <strong>TÜViT</strong> umfassende Trainings und Seminare <strong>für</strong><br />
alle eCompliance Themen an.<br />
Trusted Site Infrastructure Seite 34 | 36<br />
© TÜV Informationstechnik GmbH
12 Glossar und Abkürzungen<br />
ASP Application Service Provider<br />
BLA Brandlöschanlage<br />
BMA Brandmeldeanlage<br />
BNetzA Bundesnetzagentur <strong>für</strong> Elektrizität, Gas, Telekommunikation,<br />
Post und Eisenbahnen<br />
BSI Bundesamt <strong>für</strong> Sicherheit in der Informationstechnik<br />
DIM Dokumentation der Infrastrukturmaßnahmen<br />
EMA Einbruchmeldeanlage<br />
GMA Gefahrenmeldeanlage<br />
ISMS Informationssicherheitsmanagementsystem<br />
ISP Internet Service Provider<br />
<strong>IT</strong>IL <strong>IT</strong> Infrastructure Library<br />
HV Hauptverteilung<br />
Infrastrukturkomponenten<br />
Unter Infrastrukturkomponenten werden alle technischen<br />
Gebäudeerweiterungen verstanden, wie zum Beispiel NEA,<br />
EMA, BLA, BMA, USV, ZKA, etc.<br />
NEA Netzersatzanlage zur Notstromversorgung<br />
NSHV Niederspannungshauptverteilung<br />
RS Rauchschutz<br />
RZ Rechenzentrum<br />
Sicherheits<br />
bereich<br />
(SB)<br />
Das Untersuchungsobjekt, dessen Verfügbarkeit sichergestellt<br />
werden soll unter Anwendung der Verfahren und Maßnahmen<br />
<strong>für</strong> eine unterstützende und sichernde Infrastruktur<br />
SigG Signaturgesetz<br />
Siko Sicherheitskonzept<br />
SPoF Single Point of Failure<br />
TK-Anlage Telekommunikations- / Nebenstellenanlage<br />
TN-S-Netz Besondere Auslegung der Elektroinstallation im Hinblick auf<br />
die Erdverbindung. Für die Schutzfunktion ist beim TN-S-Netz<br />
ein Leiter vorgesehen, der vom Neutralleiter oder dem<br />
geerdeten Außenleiter getrennt ist.<br />
TSI Trusted Site Infrastructure<br />
ULK Umluftkühlgerät<br />
USV Unterbrechungsfreie Stromversorgung<br />
UV Unterverteilung<br />
ZDA Zertifizierungsdiensteanbieter<br />
ZKA Zutrittskontrollanlage<br />
Trusted Site Infrastructure Seite 35 | 36<br />
© TÜV Informationstechnik GmbH
13 Ansprechpartner<br />
Dipl.-Inform.Joachim Faulhaber<br />
<strong>IT</strong> Infrastructure<br />
Stellv. Bereichsleiter<br />
TÜV Informationstechnik GmbH<br />
Unternehmensgruppe TÜV NORD<br />
Langemarckstraße 20<br />
45141 Essen<br />
Tel.: +49 201 8999-584<br />
Fax: +49 201 8999-555<br />
j.faulhaber@tuvit.de<br />
www.tuvit.de<br />
Dr. Christoph Sutter<br />
<strong>IT</strong> Infrastructure<br />
Bereichsleiter<br />
TÜV Informationstechnik GmbH<br />
Unternehmensgruppe TÜV NORD<br />
Langemarckstraße 20<br />
45141 Essen<br />
Tel.: +49 201 8999-582<br />
Fax: +49 201 8999-555<br />
c.sutter@tuvit.de<br />
www.tuvit.de<br />
Version: 3.10<br />
Trusted Site Infrastructure Seite 36 | 36<br />
© TÜV Informationstechnik GmbH