white_paper_ansicht.pdf - Lampertz GmbH & Co KG
white_paper_ansicht.pdf - Lampertz GmbH & Co KG
white_paper_ansicht.pdf - Lampertz GmbH & Co KG
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Lampertz</strong> www.lampertz.de<br />
<strong>Lampertz</strong> WhitePaper<br />
Moderne Rechenzentren sind modular und skalierbar, denn „sicher ist besser“!
<strong>Lampertz</strong><br />
WhitePaper: Der IT-Sicherheitsraum<br />
Heute wird vielfach von einer notwendigen Opti-<br />
mierung der Geschäftsprozesse gesprochen. Diese<br />
Optimierung betrifft nicht nur sämtliche Prozesse<br />
von Unternehmen, sondern auch – unabhängig<br />
von der Größe – jedes Unternehmen generell.<br />
Besonders im Fokus der Optimierung steht neben<br />
der Steigerung von Effizienz in Fertigung und Ver-<br />
trieb die Verbesserung und Effektivierung von IT-<br />
Strukturen. Die Informationstechnologie ist heute<br />
ein unabdingbares Tool im globalen Wettbewerb.<br />
Wer heute noch nicht „online“ ist, nimmt an der<br />
Globalisierung nicht teil. Darüber hinaus wurden<br />
in vielen Ländern die IT-Systeme per Gesetz zum<br />
integralen Bestandteil der Unternehmensprozesse<br />
und sind daher nicht mehr nur Werkzeug zum Un-<br />
ternehmenserfolg, sondern gleichzeitig ein legis-<br />
lativ verpflichtendes Element des Unternehmens-<br />
gegenstandes selbst. Gesetze und Verordnungen<br />
wie das Gesetz zur Kontrolle und Transparenz im<br />
Unternehmensbereich (KonTraG), Basel II oder der<br />
Sarbanes-Oxley Act integrieren die unternehmen-<br />
seigenen IT-Strukturen nahezu vollständig in die<br />
Hauptgeschäftsprozesse. IT-Verantwortliche se-<br />
hen sich seither weitreichenden Haftungsrisiken<br />
ausgesetzt. Ein Ausfall von IT-Systemen wird in<br />
vielen Unternehmen als größtmögliche Katastro-<br />
phe angesehen. Kundenseitige Regressansprüche,<br />
Produktivitätsverluste, Unterbrechung kompletter<br />
Geschäftsprozesse, negative Auswirkungen auf<br />
das Unternehmensimage und unkalkulierbare<br />
Haftungsrisiken sind nur einige der möglichen Un-<br />
sicherheiten in Bezug auf IT-Systeme, denen sich<br />
Unternehmen und Organisationen gegenüberse-<br />
hen. Der Handlungsbedarf zur Schaffung sicherer<br />
und verfügbarer IT-Systeme wird für Unternehmen<br />
somit zu einer Frage von existenzieller Tragweite.<br />
So müssen in einer umfassenden Analysepha-<br />
se Schwachstellen in den IT-Strukturen ermittelt<br />
werden, um den tatsächlichen Bedarf an IT-Si-<br />
cherheit zu ermitteln. Die anschließende Planung<br />
muss Gefahrenpotentiale aus der Umgebung<br />
des Rechenzentrums berücksichtigen und ggf.<br />
für zusätzliche Absicherungen sorgen. In einem<br />
detaillierten Plan sollten Raumzuordnungen,<br />
Transportwege, Raumhöhen, Kabelverlegung,<br />
Doppelbodenhöhe und Telekommunikationsan-<br />
lagen präzise im Voraus festgeschrieben werden,<br />
um nicht später ein böses Erwachen zu erleben.
Umfassende IT-Sicherheit – individuell<br />
zugeschnitten!<br />
Betrachtet man IT-Sicherheit aus einem ganzheit-<br />
lichen Blickwinkel, so erkennt man unmittelbar,<br />
dass diese weit über rein logische und technische<br />
Sicherheit hinausgeht. Neben Firewalls, Virenab-<br />
wehr und Speicherkonzepten ist ein Schutz von<br />
IT-Strukturen vor physikalischen Gefahren immens<br />
wichtig. Unabhängig von der benötigten Schutz-<br />
wertigkeit – vom Grundschutz über den erwei-<br />
terten Grundschutz bis hin zur Hochverfügbarkeit<br />
mit minimalsten Ausfalltoleranzen – ist eine be-<br />
darfsorientierte IT-Sicherung von Nöten. Hier sind<br />
individuelle Lösungen gefragt, die sich den Un-<br />
ternehmensstrukturen anpassen und nicht umge-<br />
kehrt. Wirtschaftliche IT-Sicherheitslösungen sind<br />
daher modular, so dass Sie flexibel auf die Gege-<br />
benheiten eingehen können. Sie sind skalierbar, so<br />
dass sie mit dem Unternehmen wachsen können<br />
und sie sind vor allem umfassend, so dass genau<br />
der erforderliche Schutz vorhanden ist, wenn die<br />
entsprechende Gefahr einmal eintritt. Dazu ist es<br />
vorab wichtig, sich der Gefährdungen bewusst zu<br />
werden, denn nur so kann eine bedarfsgerechte<br />
Sicherheitslösung implementiert werden. Hierzu<br />
werden im Folgenden Risiken aufgezeigt, die von<br />
IT-Verantwortlichen bei ihren Planungen berück-<br />
sichtigt werden müssen.<br />
Risiko Feuer<br />
Lediglich ca. 20 % aller Brände entstehen im Ser-<br />
verraum direkt, bzw. in dessen nahem Umfeld.<br />
Die meisten Brände – nahezu 80 % – entstehen<br />
außerhalb der IT-Strukturen, was zu einer du-<br />
alen Betrachtung dieses Risikos führt. Ein Schutz<br />
vor Feuer, das innerhalb des Sicherheitsraums<br />
entsteht, ist durch Brandfrühesterkennungsanla-<br />
gen (EFD-Anlagen), Brandmeldeanlagen sowie<br />
Löschanlagen möglich. Diese Systeme können<br />
auch redundant angelegt werden – so lassen sich<br />
Fehlalarme vermeiden. EFD-Anlagen saugen über<br />
aktive Rauchansaugsysteme permanent Luft aus<br />
den zu schützenden Racks an und erkennen selbst<br />
kleinste, vollkommen unsichtbare Rauchpartikel<br />
(Ansprechempfindlichkeit von ca. 0,01% Lichttrü-<br />
bung/m). Ebenfalls können digitale Partikelzähler<br />
in Lasertechnologie zum Einsatz kommen. Durch<br />
hohe Luftgeschwindigkeiten in klimatisierten Räu-<br />
men wird der Rauch stark verdünnt, daher müssen<br />
EFD-Anlagen stets über eine ausreichende Detek-<br />
tionssensibilität verfügen. Über Filter und intelli-<br />
gente Signalverarbeitungsalgorithmen werden<br />
Störgrößen ferngehalten bzw. sicher abgegrenzt.<br />
Kompetente Hersteller bieten diese Anlagen auch<br />
in Kombination als Brandmeldelöschanlagen an,<br />
die problemlos und platzsparend in 19“-Server-<br />
racks integriert werden können. Mit ungiftigen<br />
<strong>Lampertz</strong>
<strong>Lampertz</strong><br />
Löschgasen werden Brände bereits in der Pyro-<br />
lysephase (Brandentstehungsphase) erstickt, so<br />
dass ein möglicher Schaden so gering wie möglich<br />
ausfällt und eine Ausweitung des Feuers verhin-<br />
dert wird. Das Löschgas wirkt ungleich schneller<br />
als Schaum, Pulver oder Wasser und verursacht<br />
keinerlei Schäden oder Rückstände. Die Gaskar-<br />
tuschen sind bei modernen Anlagen sogar ohne<br />
Servicetechniker austauschbar und aktivierbar.<br />
Als Gase kommen neben FM-200, Edelgas (z.B.<br />
Argon), Stickstoff, Inergen oder Kohlendioxyd zum<br />
Einsatz, die das Feuer durch Sauerstoffentzug er-<br />
sticken. Daneben gibt es auch Löschgase, die das<br />
Feuer durch Wärmeabsorption löschen wie bei-<br />
spielsweise das neue NovecTM 1230. Der Vorteil<br />
liegt in dem geringeren für eine Löschung benö-<br />
tigten Volumen. Neben dem Einsatz von Lösch-<br />
gasen kann parallel auch eine zusätzliche Sauer-<br />
stoffreduktion (Inertisierung) in brandgefährdeten<br />
Räumen (Rechenzentren) verwendet werden. Über<br />
eine Luftzerlegungsanlage wird die Raumluft in<br />
ihre Bestandteile zerlegt und die Sauerstoffkon-<br />
zentration auf rund 15 Vol.-% abgesenkt. So kann<br />
Bränden von vornherein vorgebeugt werden. Die-<br />
se Sauerstoffreduktion hat keinen Einfluss auf die<br />
Begehbarkeit des Rechenzentrums, da sie für den<br />
menschlichen Organismus in aller Regel ungefähr-<br />
lich ist. Sowohl EFD-Anlagen als auch Brandmel-<br />
delöschanlagen gibt es heute schon von führenden<br />
Herstellern in platzsparender und einbaufreund-<br />
licher 1 HE-Technologie, so dass ein guter Schutz<br />
keine Frage des Platzes mehr sein muss. Doch wie<br />
schützt man die unternehmenskritischen Anlagen<br />
vor externen Brandherden? Hier sind mehrere<br />
Faktoren zu berücksichtigen. Der Sicherheitsraum<br />
muss zunächst mindestens feuerbeständig und<br />
nicht nur feuersicher sein. Er muss also einen ganz<br />
elementaren Schutz vor den Flammen bieten. Ist<br />
dieser Schutz gewährleistet, muss weiterhin Sor-<br />
ge getragen werden, dass Raumtemperatur und<br />
Luftfeuchtigkeit in dem Serverraum nicht soweit<br />
ansteigen, dass die empfindlichen Gerätschaften<br />
in Mitleidenschaft gezogen werden. Hierbei ist<br />
die Einhaltung der in der EN 1047-2 festgeschrie-<br />
benen Obergrenzen zwingend notwendig. Ein<br />
Feuerschutz von 180 Minuten (3 Stunden) und die<br />
60-minütige Einhaltung von maximal 70° C und<br />
einer Luftfeuchtigkeit von 85% gelten derzeit als<br />
anerkannter Benchmark im Bereich modularer Si-<br />
cherheitsräume. Diese gewährleistet nur eine vom<br />
unabhängigen European Certification Board – Se-<br />
curity Systems (ECB•S) getestete und zertifizierte<br />
Sicherheitsraumlösung mit zusätzlicher, erweiterter<br />
Brandprüfung.
Risiko Wasser<br />
Eine häufig nicht genügend berücksichtigte Ge-<br />
fahr für IT-Systeme stellt Wasser dar. Und diese Ge-<br />
fahr entsteht nicht nur durch Rohrleckagen oder<br />
Hochwasser, sondern oftmals auch als Folge der<br />
vorgenannten Feuerbedrohung: Löschwasser. Viel-<br />
fach sind die primären Schäden durch das Feuer<br />
selbst deutlich geringer als die Schäden durch das<br />
zur Brandbekämpfung verwendete Löschwasser.<br />
Das bedeutet, dass IT-Räume für die Dauer der<br />
Brandbekämpfung wasserdicht sein müssen und<br />
auch längere Zeit stehendem Wasser – wie z.B. bei<br />
Hochwasser – trotzen können müssen. Die Was-<br />
serdichtigkeit sollte gemäß EN 60529 nachgewie-<br />
sen und unabhängig bescheinigt sein. Ein Schutz<br />
gegen stehendes Wasser über einen Zeitraum von<br />
72 Stunden ist für hochverfügbare Anlagen der-<br />
zeitiger Stand der Technik. Neueste Entwicklungen<br />
ermöglichen die Ausstattung von Rechenzentren<br />
mit – drahtlosen – Sensoren, die frühzeitig eine<br />
Leckage erkennen können und neben entspre-<br />
chenden Warnmeldungen gegebenenfalls auch<br />
die Türen des Serverraumes selbsttätig schließen<br />
könnten. Dies gewinnt besonders beim Einsatz<br />
von hocheffizienten Flüssigkühlungsanlagen für<br />
Racks an Bedeutung. Ein weiteres Einsatzfeld ist<br />
die Leckagedetektion außerhalb bzw. oberhalb<br />
von Sicherheitsräumen, um bei Wasseraustritt eine<br />
frühstmögliche und gezielte Maßnahmeneinlei-<br />
tung veranlassen zu können.<br />
Risiko Rauch<br />
Selbst bei einem Feuer, das nicht in unmittel-<br />
barer Nähe des Rechenzentrums wütet, besteht<br />
die Gefahr eines schwerwiegenden Schadens an<br />
IT-Strukturen. Gerade bei der Verbrennung von<br />
Kunststoffen wie PVC oder Ähnlichem bilden sich<br />
giftige und vor allem korrosive Rauchgase. Aus<br />
einem Kilogramm PVC können im Brandfall etwa<br />
360 Liter salzsäurehaltiges Gas freigesetzt werden<br />
und bis zu 4.500 Kubikmeter Rauchgas entstehen.<br />
Diese zerstören IT-Strukturen in kürzester Zeit bzw.<br />
verringern die so genannte „Mean Time between<br />
Failure“ (MTBF) erheblich. Unter MTBF versteht<br />
man die durchschnittliche, nicht berechenbare<br />
Zeit, die vergeht, bis es zu einem ungeplanten<br />
Ausfall von Hardware-Komponenten kommt.<br />
Zuverlässigen Schutz bieten hier nur hermetisch<br />
dichte Serverräume, die somit diesen gefährlichen<br />
Gasen widerstehen können und so ihren wert-<br />
vollen Inhalt zu 100 Prozent vor der Bedrohung<br />
bewahren. Eine geprüfte Rauchgasdichtigkeit in<br />
Anlehnung an die EN 18095 ist hier überlebens-<br />
wichtig. In Deutschland wird die Wasser- und<br />
Gasdichtigkeit mit der IP-Wertigkeit beschrieben.<br />
<strong>Lampertz</strong>
<strong>Lampertz</strong><br />
Ein Rechenzentrum sollte mindestens einen IP56-<br />
Schutz vorweisen können.<br />
Risiko Energieversorgung<br />
Selbst die beste Technik für die Unternehmens-IT<br />
bekommt ein Problem, wenn der Strom ausfällt.<br />
Wie die Stromausfälle des Vorjahres zeigen, ist dies<br />
auch im modernen Europa eine reelle Gefahr für<br />
Rechenzentren, der man begegnen muss. Anlagen<br />
für eine unterbrechungsfreie Stromversorgung,<br />
so genannte USV-Anlagen, springen ein, wenn<br />
das Stromnetz einmal zusammenbricht. Moder-<br />
ne USV-Anlagen (Online-Systeme) laufen ständig<br />
und versorgen die Verbraucher über ihre Strom-<br />
kreise. Damit entfällt das kurze, aber gefährliche<br />
Umschalten. Die USV-Anlage überbrückt dann zu-<br />
verlässig die Zeit bis der Strom wieder verfügbar.<br />
Dank integrierter Batterien halten moderne USV-<br />
Anlagen auch durch, wenn der Strom für einen<br />
etwas längeren Zeitraum ausfallen sollte. USV-<br />
Anlagen werden gemäß den EN 50091-3 und EN<br />
62040-3 VFI klassifiziert. Für einen zuverlässigen<br />
Ausfallschutz sollten in Rechenzentren verwende-<br />
te Anlagen die höchste Güteklasse 1 VFI-SS-111<br />
erfüllen. Bei USV-Anlagen wird in der Regel zwi-<br />
schen ein- und mehrphasigen 19“-Einschüben<br />
und Standgeräten verschiedener Leistungsklassen<br />
unterschieden. Die Geräte sorgen für eine per-<br />
fekte Sinusspannung und gleichen Stromspitzen<br />
oder „Rauschen“ optimal aus. Besonders nutzer-<br />
freundliche Anlagen lassen sich beliebig erweitern<br />
und während des laufenden Betriebs nachrüsten.<br />
Wenn es aber nun so sein sollte, dass das Strom-<br />
netz für mehrere Stunden „offline“ bleibt, dann<br />
helfen auch die besten Batterien kaum mehr. Nun<br />
sind so genannte Netzersatzanlagen (NEA-Anla-<br />
gen) gefordert. Das sind vollkommen autarke Not-<br />
stromaggregate, die selbständig Strom erzeugen,<br />
der das Rechenzentrum am „Leben“ hält und die<br />
Batterien der USV-Anlage wieder auflädt. Die Ag-<br />
gregate sind in den meisten Fällen Dieselmotoren,<br />
die bei einem Netzausfall schon während der<br />
Stromversorgung über die USV-Geräte ansprin-<br />
gen. Neue Forschungen gehen dahin, dass diese<br />
Dieselaggregate in der Art eines Blockheizkraft-<br />
werks auch über ressourcenschonende Kraftstoffe,<br />
wie z.B. Pflanzenöl betrieben werden können. So<br />
können die Geräte umweltschonend ohne zu-<br />
sätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom<br />
erzeugen, der sogar gewinnbringend veräußert<br />
werden kann, wenn er nicht für den Betrieb des<br />
Rechenzentrums benötigt wird. Ebenfalls werden<br />
in Zukunft Brennstoffzellen für den Betrieb der<br />
NEA-Anlagen an Bedeutung gewinnen. Brenn-<br />
stoffzellen reduzieren die Total <strong>Co</strong>st of Ownership
(TCO) und haben gegenüber batteriegepufferten<br />
Backup-Systemen klare Vorteile in den Punkten<br />
Lebensdauer, Temperaturschwankungen sowie<br />
Backup-Zeiten. Zudem sind Brennstoffzellen durch<br />
das Entstehen von reinem Wasser als Reaktions-<br />
produkt extrem umweltfreundlich.<br />
Risiko Klimatisierung<br />
Moderne Blade-Server-Technologien oder immer<br />
weiter aufgerüstete Mainframe-Umgebungen<br />
stehen für eine Leistungssteigerung der Rechen-<br />
zentren zur Verfügung. Daher besteht die Aufgabe<br />
von Klimatisierungslösungen primär in der Abfüh-<br />
rung der in den Rechnersystemen abgegebenen<br />
Wärme. Dabei muss jedoch ebenfalls bedacht<br />
werden, dass mit jeder Leistungssteigerung in<br />
einem Rechenzentrum auch die Anforderungen<br />
an die Kühlleistung der eingesetzten Klimageräte<br />
zunimmt. Bei thermischen Belastungszustän-<br />
den von maximal 800 W / m 2 im Rechnerraum<br />
können decken- oder wandhängende Klimage-<br />
räte Verwendung finden. Klimastandgeräte mit<br />
Luftausblasung nach unten in den Doppelboden<br />
werden hingegen bei hohen thermischen Bela-<br />
stungen von über 800 W / m 2 eingesetzt. Klima-<br />
tisierungen können grundsätzlich innerhalb eines<br />
Rechenzentrums oder auch außerhalb desselben<br />
positioniert werden. Bei einer innerräumlichen<br />
Verwendung sind die Klimageräte besonders für<br />
eine rackbasierte Kühlung verwendbar oder für die<br />
gezielte Kühlung von Hot-Spots innerhalb des Ser-<br />
verraums. Die Betriebskosten verringern sich und<br />
der Geräuschpegel verbleibt im Raum. Außerdem<br />
sind die Geräte vor Fremdzugriff geschützt und es<br />
findet keinerlei Schwächung der Schutzraumwand<br />
durch zusätzliche Öffnungen wie z.B. Klimaschie-<br />
ber statt. Werden die Klimageräte allerdings au-<br />
ßerhalb des Raumes positioniert, ist kein Betreten<br />
des Raumes durch Wartungspersonal notwendig.<br />
Darüber hinaus wird kein zusätzlicher Platz im<br />
Rechenzentrum verbraucht und die Brandlast wird<br />
nicht zusätzlich durch die Klimatisierung erhöht.<br />
Außerdem ist die Frischluftversorgung in der Regel<br />
ohne viel Aufwand realisierbar. Eine sichere 100%-<br />
ige Redundanz nach Tier III (siehe Uptime-Institut,<br />
USA) ist aus Kostenerwägungen in den meisten<br />
Fällen nur bei Wand- und Deckengeräten mit ei-<br />
ner eher geringen Kälteleistung vorzusehen. Bei<br />
höheren Leistungsanforderungen und somit bei<br />
Klimastandgeräten wird eine „n+1-Redundanz“<br />
(Tier II) vorgesehen, d.h. eine bestimmte Anzahl an<br />
Geräten ist im Dauerbetrieb und ein zusätzliches<br />
Gerät stellt die Redundanz (Reserve) dar. Um un-<br />
abhängig von den Außenkonditionen den nach<br />
VDI-Richtlinie 2054 vorgeschriebenen Feuchtebe-<br />
<strong>Lampertz</strong>
<strong>Lampertz</strong><br />
reich von 30-68% r. F. einzuhalten, sollten Be- und<br />
Entfeuchtungseinrichtungen in den Klimageräten<br />
enthalten sein. Auf Nummer sicher geht man mit<br />
nach Eurovent (Interessenvertretung europäischer<br />
Hersteller von Lüftungs- und Klimasystemen) zer-<br />
tifizierten Anlagen. Zur Kühlung von Hot-Spots<br />
innerhalb der Rechenzentren ist ebenfalls der Ein-<br />
satz von so genannten Liquid <strong>Co</strong>oling Packages<br />
denkbar. Diese saugen über die komplette Höhe<br />
des Schranks mit Hilfe von redundanten und lei-<br />
stungsstarken Lüftern die ausgeblasene Warmluft<br />
ab und geben diese über einen Luft- und Wasser-<br />
Wärmetauscher an ein Kaltwassernetz oder einen<br />
Rückkühler ab.<br />
Risiko Staub<br />
Staub ist der natürliche Feind der empfindlichen<br />
IT-Systeme und hat in einem sicheren Rechenzen-<br />
trum nichts zu suchen. Durch die feinen Staubp-<br />
artikel reduziert sich die Lebensdauer von Lüftern<br />
und anderen elektronischen Bauteilen mitunter er-<br />
heblich. Besonders durch Wartung und Handwer-<br />
ker entsteht immer wieder Staub, der von einem<br />
gesicherten Rechenzentrum tunlichst ferngehalten<br />
werden sollte. Eine intelligente IT-Raumabsiche-<br />
rung sollte stets staubfrei realisiert werden. Auch<br />
bei Um- und Nachrüstungsarbeiten sollte Wert auf<br />
eine staubfreie Umsetzung gelegt werden. In je-<br />
dem Falle sollte eine Staubdichtigkeit gemäß den<br />
Regelungen der EN 60529, IP 56 mit Kennziffer 1<br />
(siehe Risiko Wasser) gefordert werden, um später<br />
keine unliebsamen Überraschungen zu erleben.<br />
Risiko Zutritt<br />
Ein Serverraum oder Rechenzentrum gehört zu den<br />
sensibelsten Bereichen in jedem Unternehmen. Es<br />
ist von größter Wichtigkeit, dass ausschließlich<br />
berechtigte Personen Zutritt erhalten und dieser<br />
auch sorgfältig dokumentiert werden kann. Denn<br />
laut einer Studie der International <strong>Co</strong>mputer Se-<br />
curity Association (ICSA) finden interne Attacken<br />
auf IT-Systeme viel häufiger statt, als externe. Der<br />
Schutz des Rechenzentrums muss also zum einen<br />
den Anforderungen zur Abwehr von Fremdzugriff,<br />
Sabotage und Spionage genügen und zum ande-<br />
ren auch dem Umstand Rechnung tragen, dass<br />
bestimmte Personen eventuell nur bestimmte<br />
Bereiche des Serverraums betreten dürfen, um<br />
dort genau definierte Aufgaben auszuführen. Ein<br />
Einbruchschutz in Anlehnung an EN 1627 mit ei-<br />
ner Widerstandsklasse III (WKIII) ist ohne großen<br />
Aufwand zu realisieren. Diese Vorgänge müssen<br />
überwacht und auch aufgezeichnet werden, um<br />
einschlägigen Dokumentations- und Protokol-
lierungsvorschriften zu genügen. Wenn möglich,<br />
kann man Klima- und Elektrotechnik in räumlicher<br />
Trennung zu den eigentlichen Servern aufstellen,<br />
um Servicearbeiten an diesen Geräten von außer-<br />
halb durchführen zu können.<br />
Für die Zutrittskontrolle bieten sich biometrische<br />
sowie herkömmliche Zutrittskontrolllösungen oder<br />
eine Kombination aus beiden an. Bio-Systeme er-<br />
höhen im Zusammenspiel mit Magnetkartenlesern<br />
das Sicherheitsniveau merklich. In jedem Falle ist<br />
die Zutrittskontrolle genau an die Vorgaben des<br />
jeweiligen Nutzers anzupassen. Höchste Sicher-<br />
heit garantiert die neue Technologie der Venener-<br />
kennung. Vor allem ist die hohe Präzision, die<br />
sich in einer Zulassungsrate Unberechtiger (False<br />
Acceptance Rate) von unter 0,00008 % und ei-<br />
ner Abweisungsrate Berechtigter (False Rejection<br />
Rate) von nur 0,01 % verdeutlicht, von entschei-<br />
dendem Vorteil. Darüber hinaus ist die Handha-<br />
bung sehr hygienisch, da für die Bedienung kein<br />
direkter Kontakt mit dem Gerät erforderlich ist.<br />
Mittels Videoüberwachungen durch Bildsensoren<br />
in CCD- bzw. CMOS-Technologie können je nach<br />
Anforderungsprofil mit einer entsprechenden Soft-<br />
ware bis zu 1.000 Kameras herstellerunabhängig<br />
verwaltet werden. Kamerasysteme schaffen so in<br />
Rechenzentren Transparenz, Kontrolle und Zuver-<br />
lässigkeit. Über ein durchdachtes Videomanage-<br />
ment sind moderne Überwachungsanlagen in der<br />
Lage, Alarmzustände zu verwalten und aufzuzei-<br />
chnen. Für die Beweisbarkeit und die Auswertung<br />
der Bilder muss ein intelligentes System die ent-<br />
sprechenden Schnittstellen und Bearbeitungsmög-<br />
lichkeiten bereithalten.<br />
Risiko Explosion<br />
Das Risiko terroristischer Anschläge oder anderer<br />
Katastrophen, die Explosionen auslösen, muss bei<br />
der Planung eines hochverfügbaren Sicherheits-<br />
raumkonzepts von Anfang an mit berücksichtigt<br />
werden. Moderne, zertifizierte Serverräume müs-<br />
sen sich einem Explosionstest nach SEAP-Standard<br />
unterziehen. Hochsichere modulare Serverräume<br />
sind in den Wandpaneelen druckelastisch aufge-<br />
baut und können schweren Explosionen widerste-<br />
hen und schützen so die wertvollen IT-Systeme vor<br />
irreparablen Schäden. Ebenso müssen IT-Systeme<br />
vor Trümmerlast und Vandalismus geschützt wer-<br />
den, so dass ein wirklicher „Rundum-Schutz“ be-<br />
steht.<br />
<strong>Lampertz</strong>
10 <strong>Lampertz</strong><br />
Intelligentes Kabel-Management<br />
Energie- und Datenkabel müssen bereits im Vor-<br />
feld intensiv geplant und deren spätere Verlege-<br />
orte auch dokumentiert werden, um Änderungen<br />
am Konzept oder den Anforderungen schnell um-<br />
setzen zu können. Die Kabel müsse auch vernünf-<br />
tig auf Kabelpritschen oder in Kabeltrassen verlegt<br />
werden. Oftmals wird der Doppelboden für die<br />
Verlegung von Kabeln genutzt, so dass Wartungs-<br />
arbeiten ohne bauliche Tätigkeiten im eigentlichen<br />
Serverraum durchgeführt werden können.<br />
Kabelschotts stellen allerdings häufig eine<br />
Schwachstelle dar. Schotts müssen allen Sicher-<br />
heitsanforderungen in Bezug auf Feuer-, Gas- und<br />
Wasserschutz genauso genügen wie Wände, De-<br />
cken und Türen – dabei aber gleichzeitig flexibel<br />
genug sein, um Nachrüstungen und Verände-<br />
rungen in der Kabelverlegung schnell und effizient<br />
zulassen zu können. Hier ist auf geeignete und<br />
entsprechend zertifizierte Systeme zu achten.<br />
Zukunftsfähigkeit<br />
Eine langfristige Planung der IT-Strukturen wird<br />
in einer Zeit kürzester Produktlebenszyklen und<br />
stetig wachsender Anforderungen an IT-Systeme<br />
für viele Unternehmen immer komplizierter. Zu-<br />
künftige Entwicklungen müssen in die Rechenzen-<br />
trumsplanung mit einbezogen werden. Vergrößert<br />
oder verkleinert sich das Rechenzentrum eventuell<br />
in Zukunft? Muss vielleicht der Standort verändert<br />
werden und wie gelingt es, ein bestehendes Re-<br />
chenzentrum im laufenden Betrieb zu sichern?<br />
Gibt es Möglichkeiten, das Rechenzentrum auch<br />
außerhalb des Firmengebäudes aufzustellen, oder<br />
eine komplette Ortsverlagerung ohne den teuren<br />
Abriss wichtiger Bestandteile durchzuführen? Ein<br />
kompetenter Partner im Rechenzentrumsbau be-<br />
gleitet den Kunden von Anfang an im Projekt und<br />
lässt ihn auch nach Fertigstellung des Raums nicht<br />
allein, sondern begleitet das Unternehmen lang-<br />
fristig.<br />
Flexibilität / Skalierbarkeit<br />
Um eine hohe Flexibilität bei gleichzeitiger Inve-<br />
stitionssicherheit für die Betreiber von Rechenzen-<br />
tren zu gewährleisten, müssen diese die Anbieter<br />
von sicheren Rechenzentren nach validen Kriterien<br />
auswählen können. Wichtig sind hierbei Zertifi-<br />
kate von unabhängigen Prüforganisationen wie<br />
sie z.B. der ECB•S, TÜV-IT oder das Bundesamt für<br />
Sicherheit in der Informationstechnik (BSI) verge-<br />
ben. Eine externe Überprüfung der Bauleistungen<br />
während und nach der Bauphase spielt ebenfalls
eine wichtige Rolle. Skalierbare Lösungen sind<br />
heute für die effiziente Nutzung von Rechenzen-<br />
trumsinfrastrukturen unabdingbar. Nur diejenigen<br />
Anbieter, die diese wichtige Anforderung erfüllen<br />
können, sollten in die Planung einbezogen wer-<br />
den. Eine durchdachte Nutzung von vorhandenen<br />
Gebäude- oder Büroflächen kann mittels dezen-<br />
traler Aufstellung von Rechenzentrumseinheiten<br />
das Risiko eines Totalausfalls minimieren. Durch<br />
die intelligente Nutzung bestehender Gebäu-<br />
de- oder Büroflächen muss nicht in jedem Falle<br />
ein Neubau erfolgen. Modulare Sicherheitsraum-<br />
technologien ermöglichen auch die dezentrale<br />
Installation von sicheren Serverräumen. Durch die<br />
Modularität lassen sich diese problemlos und wirt-<br />
schaftlich in die vorhandenen Strukturen integrie-<br />
ren und können bei Bedarf sehr einfach erweitert<br />
bzw. verändert oder gar versetzt werden. Durch di-<br />
ese an die Bedürfnisse und Anforderungen ange-<br />
passte Raumstruktur ergeben sich für den Nutzer<br />
mitunter große Einspareffekte. Vielfach lassen sich<br />
Sicherheitsräume auch anmieten oder leasen, so<br />
dass auch kurzfristige Erweiterungen relativ ein-<br />
fach zu realisieren sind.<br />
Sicher und schnell – geht das?<br />
Wenn man Dinge vernünftig anpackt, dann dau-<br />
ern sie mitunter etwas länger. So lehrt uns die Er-<br />
fahrung. Das muss aber nicht so sein. Wenn ein<br />
kompetenter Partner das Unternehmen von An-<br />
fang an bei der Planung und Realisierung eines<br />
sicheren Rechenzentrums unterstützt, dann kann<br />
man nicht nur bares Geld, sondern auch wertvolle<br />
Zeit einsparen. Keine Zeitverluste durch langwie-<br />
rige Abstimmungsprozesse verschiedenster Ge-<br />
werke – das bedeutet Sicherheit aus einer Hand.<br />
Mit nur einem Ansprechpartner geht eben vieles<br />
schneller und einfacher von der Hand als mit vielen<br />
verschiedenen Ansprechpartnern. Unternehmen<br />
können sich auf ihr tägliches Geschäft konzen-<br />
trieren, während im Hintergrund das Rechenzen-<br />
trum „versichert“ wird. In der Umsetzungsphase<br />
beachtet der IT-Spezialist die kundenspezifischen<br />
Geschäftszeiten und koordiniert die unterschied-<br />
lichen Gewerke dementsprechend. Die umfas-<br />
sende planungs- und ausführungsbegleitende<br />
Betreuung steht an der Seite des Auftraggebers,<br />
und das während der gesamten Projektdauer bis<br />
zur schlüsselfertigen Übergabe. In der Ausfüh-<br />
rungsplanung werden Vorgaben aus dem Pflich-<br />
tenheft mit den erforderlichen Details präzisiert.<br />
Hier fließt aber auch die langjährige Erfahrung des<br />
Sicherheitsraumherstellers ein, ermöglicht Fehler-<br />
<strong>Lampertz</strong> 11
1 <strong>Lampertz</strong><br />
vermeidung und eine größere Effizienz. Neben der<br />
Bauleitung und -überwachung gewährleistet ein<br />
durchdachtes Projektcontrolling jederzeit Trans-<br />
parenz bei den Kosten und verhindert „böse“<br />
Überraschungen bei der Übergabe. Bei staatlichen<br />
Projekten von Bund und Ländern kann noch eine<br />
weitere Limitierung hinzu kommen: Der Geheim-<br />
schutz. Nicht alle Bauvorhaben sind öffentlich, son-<br />
dern aus bestimmten, nachvollziehbaren Gründen<br />
eben nicht allen Anbietern zugänglich. So werden<br />
Behörden wie Ministerien, der Verfassungsschutz,<br />
die Kriminalämter oder auch Nachrichtendienste<br />
ihre Anforderungen an Rechenzentren und deren<br />
Planung nicht öffentlich ausschreiben, sondern<br />
nur mit sicherheitsüberprüften und damit vertrau-<br />
enswürdigen Unternehmen und deren Mitarbei-<br />
tern ausführen. Diese „behördlich festgestellte“<br />
Sicherheit kann auch einer der Gesichtspunkte<br />
für die Privatwirtschaft (Banken, Versicherungen,<br />
High-Tech-Firmen etc.) sein, ein Unternehmen für<br />
ein Projekt oder einen Auftrag zum Bau eines Re-<br />
chenzentrums auszuwählen.<br />
Kompetenz von Anfang an<br />
Zur umfassenden Beurteilung der Vorort-Situati-<br />
on wird zunächst der Ist-Zustand erfasst und die<br />
baulichen Gegebenheiten überprüft. Der dann<br />
folgende, detaillierte Planungsvorschlag enthält<br />
ein komplettes Beratungspaket, die Basis für Pla-<br />
nungssicherheit und Kostenkontrolle. Erfahrene<br />
und kompetente Projektleiter wissen, wie IT-<br />
Strukturen am Besten gesichert werden können.<br />
Wichtig ist eine umfassende Beratung und Betreu-<br />
ung während des gesamten Prozesses, damit die<br />
Sicherung des Rechenzentrums effizient und zü-<br />
gig und vor allem ohne störende Eingriffe in den<br />
Geschäftsablauf des Unternehmens umgesetzt<br />
werden kann. Beratung kann nur aus einem holi-<br />
stischen Blickwinkel erfolgen.<br />
Eine Beratung, die die gesamte Unternehmens-<br />
struktur berücksichtigt, verfolgt immer einen ganz-<br />
heitlichen Ansatz. Eine umfassende Risikoanalyse<br />
in Verbindung mit einer Erfassung und neutralen<br />
Bewertung der baulichen Gegebenheiten an den<br />
relevanten Standorten muss selbstverständlich<br />
sein. Die gesamte fachliche Planung und deren<br />
Überführung in ein Pflichtenheft sind integraler<br />
Bestandteil eines Angebots. Auf diesem Wege lässt<br />
sich für jedes Unternehmen die optimale Lösung<br />
für den Bau eines bedarfsgerecht geschützten und<br />
sicheren Rechenzentrums verwirklichen.
Service, auf den man sich verlassen kann<br />
Unabhängig von der Unternehmensgröße nimmt<br />
die Bedeutung der Verfügbarkeit von IT-Systemen<br />
beständig zu. Daher ist auch nach der Fertigstel-<br />
lung eines sicheren Rechenzentrums ein Service<br />
notwendig, auf den man sich verlassen kann.<br />
Eine lückenlose, dokumentierte Wartung und<br />
Überprüfung der Rechenzentrumsstrukturen in<br />
festgelegten Intervallen sind in der heutigen Zeit<br />
unabdingbar und doch zu häufig vernachlässigt.<br />
Daher ist ein langfristiges Servicekonzept zu er-<br />
arbeiten, dass den aktuellen Entwicklungen am<br />
Markt Rechnung trägt und nicht erst greift, wenn<br />
der Ausfall-GAU schon passiert ist. Eine komplette<br />
Handlungsunfähigkeit aufgrund eines Ausfalls<br />
von IT-Systemen kann sich heute kein Unterneh-<br />
men mehr leisten. Nur ein individuell angepasstes,<br />
langfristig tragfähiges Konzept der benötigten<br />
Servicelösungen macht ein Rechenzentrum „rund-<br />
um“ sicher. Für jede Komponente wie z.B. den<br />
Raum selbst, die Klimatisierung, die Brandmelde-<br />
und Brandfrühesterkennungsanlagen, die USV-Sy-<br />
steme und Netzersatzanlagen, die Kabelschächte,<br />
die Überwachungsanlagen und Zutrittskontrollen<br />
müssen Wartung, Service und Gewährleistung in<br />
einem „Rundum-Sorglos-Paket“ abgedeckt wer-<br />
den, welches das physikalische und energetische<br />
Umfeld der IT-Strukturen berücksichtigt. Eine Viel-<br />
zahl von Serviceleistungen steht je nach Zielset-<br />
zung zur Verfügung. Ob es sich dabei um einen<br />
kompletten technischen Kundendienst mit 24h-<br />
Verfügbarkeit und Monitoring für alle Gewerke<br />
oder eine andere denkbare Lösung handelt, sollte<br />
für jedes Unternehmen individuell ermittelt und<br />
abgeklärt werden.<br />
Fernüberwachung und -steuerung<br />
Mit speziellen Fernüberwachungstools können<br />
sämtliche Funktionen des Sicherheitsraums ex-<br />
tern überwacht und auch gesteuert werden. Tritt<br />
ein Alarm auf, wird ohne Zeitverzögerung eine<br />
vorher festgelegte Alarmroutine ausgeführt. Di-<br />
ese kann aus einem optischen oder akustischen<br />
Signal bestehen oder über eine entsprechende<br />
Schnittstelle als Nachricht an den Administrator<br />
oder ein definiertes „Notfall-CallCenter“ abge-<br />
setzt werden. Darüber hinaus werden über diese<br />
Tools die Löschanlagen gesteuert und es können<br />
weitere Maßnahmen gemäß Alarmablaufplan an-<br />
gestoßen werden. Über neuartige Racktüren mit<br />
Farbdisplays können künftig auch die Zustände<br />
des jeweiligen Systems optisch dargestellt werden<br />
und so eine einfache Übersicht über den Status<br />
der Systeme z.B. über eine WebCam ermöglichen.<br />
<strong>Lampertz</strong> 1
1 <strong>Lampertz</strong><br />
Durch Rating Versicherungsprämien senken<br />
Wird ein Rechenzentrum oder Serverraum durch<br />
geeignete Maßnahmen nachweisbar abgesichert,<br />
wird von Versicherungen und Kreditinstituten<br />
oftmals eine Abstufung des Risikopotentials vor-<br />
genommen. Auf diese Weise lassen sich Versi-<br />
cherungsprämien effektiv senken. Dafür ist auf<br />
eine unabhängige Prüfung und Zertifizierung<br />
der verwendeten Sicherheitselemente zu achten.<br />
Auch Kreditinstitute und Wirtschaftsprüfer sind<br />
verpflichtet, Unternehmen auf die Sicherheit ihrer<br />
IT-Strukturen zu überprüfen und einzuschätzen.<br />
Mit einer sicheren IT-Umgebung lassen sich also<br />
auch an dieser Stelle positivere Einschätzungen<br />
nachweisen. Unter Umständen wirken sie sich un-<br />
mittelbar auf die Kreditwürdigkeit aus und ermög-<br />
lichen demjenigen größere finanzielle Spielräume,<br />
der über ein zertifiziertes Rechenzentrum verfügt.<br />
Fazit:<br />
Wer heute ein sicheres und eventuell auch hoch-<br />
verfügbares Rechenzentrum errichten will, braucht<br />
starke Partner, die eine bestmögliche Komplettbe-<br />
treuung von der Planung bis zur Realisierung und<br />
schlüsselfertigen Übergabe anbieten und umsetzen<br />
können. Nur so ist gewährleistet, dass von Anfang<br />
an alle geschilderten Risiken und Einflussfaktoren<br />
berücksichtig werden und eine bedarfsgerechte Si-<br />
cherung der IT-Strukturen unter Berücksichtigung<br />
der Gegebenheiten und Budgetgrenzen erfolgt.<br />
Nur Anbieter, die sich neutralen Zertifizierungen<br />
unterziehen und systemgeprüfte Lösungen ein-<br />
setzen, ermöglichen umfassenden IT-Schutz und<br />
garantieren eine störungsfreie Business <strong>Co</strong>ntinuity<br />
– denn: Sicher ist besser.
Kontakt:<br />
<strong>Lampertz</strong> <strong>GmbH</strong> & <strong>Co</strong>. <strong>KG</strong><br />
Ralph Wölpert<br />
Leiter Marketing und Business Development<br />
Industriestraße 24<br />
56472 Hof<br />
Tel.: 02661/952-281<br />
Fax: 02661/952-299<br />
E-Mail: woelpert.r@lampertz.com<br />
Web: www.lampertz.de<br />
[i:Vent] Public Relations<br />
Arne Baganz<br />
Marketing- und PR-Beratung<br />
Garnisonsring 33<br />
57072 Siegen<br />
Tel.: 0271/3135-400<br />
Fax 0271/3135-499<br />
E-Mail: a.baganz@ivent-pr.de<br />
Web: www.die-denkfabrik.net<br />
<strong>Lampertz</strong> 1
<strong>Lampertz</strong> www.lampertz.de<br />
Wir sind für Sie da - weltweit.<br />
<strong>Lampertz</strong> <strong>GmbH</strong> & <strong>Co</strong>. <strong>KG</strong><br />
Industriestraße 24<br />
D-56472 Hof<br />
Phone +49(0)26 61 9 52-0<br />
Fax +49(0)26 61 9 52-99<br />
E-Mail: info@lampertz.de<br />
www.lampertz.de<br />
-h Servicehotline<br />
(Freecall aus dem deutschen Festnetz und Mobilfunk):<br />
0800-LAMPERTZ bzw. 0800 - 52 67 37 89<br />
110095130200 · 1.0 · 12/07 · wewa · Printed in Europe