29.04.2013 Aufrufe

white_paper_ansicht.pdf - Lampertz GmbH & Co KG

white_paper_ansicht.pdf - Lampertz GmbH & Co KG

white_paper_ansicht.pdf - Lampertz GmbH & Co KG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Lampertz</strong> www.lampertz.de<br />

<strong>Lampertz</strong> WhitePaper<br />

Moderne Rechenzentren sind modular und skalierbar, denn „sicher ist besser“!


<strong>Lampertz</strong><br />

WhitePaper: Der IT-Sicherheitsraum<br />

Heute wird vielfach von einer notwendigen Opti-<br />

mierung der Geschäftsprozesse gesprochen. Diese<br />

Optimierung betrifft nicht nur sämtliche Prozesse<br />

von Unternehmen, sondern auch – unabhängig<br />

von der Größe – jedes Unternehmen generell.<br />

Besonders im Fokus der Optimierung steht neben<br />

der Steigerung von Effizienz in Fertigung und Ver-<br />

trieb die Verbesserung und Effektivierung von IT-<br />

Strukturen. Die Informationstechnologie ist heute<br />

ein unabdingbares Tool im globalen Wettbewerb.<br />

Wer heute noch nicht „online“ ist, nimmt an der<br />

Globalisierung nicht teil. Darüber hinaus wurden<br />

in vielen Ländern die IT-Systeme per Gesetz zum<br />

integralen Bestandteil der Unternehmensprozesse<br />

und sind daher nicht mehr nur Werkzeug zum Un-<br />

ternehmenserfolg, sondern gleichzeitig ein legis-<br />

lativ verpflichtendes Element des Unternehmens-<br />

gegenstandes selbst. Gesetze und Verordnungen<br />

wie das Gesetz zur Kontrolle und Transparenz im<br />

Unternehmensbereich (KonTraG), Basel II oder der<br />

Sarbanes-Oxley Act integrieren die unternehmen-<br />

seigenen IT-Strukturen nahezu vollständig in die<br />

Hauptgeschäftsprozesse. IT-Verantwortliche se-<br />

hen sich seither weitreichenden Haftungsrisiken<br />

ausgesetzt. Ein Ausfall von IT-Systemen wird in<br />

vielen Unternehmen als größtmögliche Katastro-<br />

phe angesehen. Kundenseitige Regressansprüche,<br />

Produktivitätsverluste, Unterbrechung kompletter<br />

Geschäftsprozesse, negative Auswirkungen auf<br />

das Unternehmensimage und unkalkulierbare<br />

Haftungsrisiken sind nur einige der möglichen Un-<br />

sicherheiten in Bezug auf IT-Systeme, denen sich<br />

Unternehmen und Organisationen gegenüberse-<br />

hen. Der Handlungsbedarf zur Schaffung sicherer<br />

und verfügbarer IT-Systeme wird für Unternehmen<br />

somit zu einer Frage von existenzieller Tragweite.<br />

So müssen in einer umfassenden Analysepha-<br />

se Schwachstellen in den IT-Strukturen ermittelt<br />

werden, um den tatsächlichen Bedarf an IT-Si-<br />

cherheit zu ermitteln. Die anschließende Planung<br />

muss Gefahrenpotentiale aus der Umgebung<br />

des Rechenzentrums berücksichtigen und ggf.<br />

für zusätzliche Absicherungen sorgen. In einem<br />

detaillierten Plan sollten Raumzuordnungen,<br />

Transportwege, Raumhöhen, Kabelverlegung,<br />

Doppelbodenhöhe und Telekommunikationsan-<br />

lagen präzise im Voraus festgeschrieben werden,<br />

um nicht später ein böses Erwachen zu erleben.


Umfassende IT-Sicherheit – individuell<br />

zugeschnitten!<br />

Betrachtet man IT-Sicherheit aus einem ganzheit-<br />

lichen Blickwinkel, so erkennt man unmittelbar,<br />

dass diese weit über rein logische und technische<br />

Sicherheit hinausgeht. Neben Firewalls, Virenab-<br />

wehr und Speicherkonzepten ist ein Schutz von<br />

IT-Strukturen vor physikalischen Gefahren immens<br />

wichtig. Unabhängig von der benötigten Schutz-<br />

wertigkeit – vom Grundschutz über den erwei-<br />

terten Grundschutz bis hin zur Hochverfügbarkeit<br />

mit minimalsten Ausfalltoleranzen – ist eine be-<br />

darfsorientierte IT-Sicherung von Nöten. Hier sind<br />

individuelle Lösungen gefragt, die sich den Un-<br />

ternehmensstrukturen anpassen und nicht umge-<br />

kehrt. Wirtschaftliche IT-Sicherheitslösungen sind<br />

daher modular, so dass Sie flexibel auf die Gege-<br />

benheiten eingehen können. Sie sind skalierbar, so<br />

dass sie mit dem Unternehmen wachsen können<br />

und sie sind vor allem umfassend, so dass genau<br />

der erforderliche Schutz vorhanden ist, wenn die<br />

entsprechende Gefahr einmal eintritt. Dazu ist es<br />

vorab wichtig, sich der Gefährdungen bewusst zu<br />

werden, denn nur so kann eine bedarfsgerechte<br />

Sicherheitslösung implementiert werden. Hierzu<br />

werden im Folgenden Risiken aufgezeigt, die von<br />

IT-Verantwortlichen bei ihren Planungen berück-<br />

sichtigt werden müssen.<br />

Risiko Feuer<br />

Lediglich ca. 20 % aller Brände entstehen im Ser-<br />

verraum direkt, bzw. in dessen nahem Umfeld.<br />

Die meisten Brände – nahezu 80 % – entstehen<br />

außerhalb der IT-Strukturen, was zu einer du-<br />

alen Betrachtung dieses Risikos führt. Ein Schutz<br />

vor Feuer, das innerhalb des Sicherheitsraums<br />

entsteht, ist durch Brandfrühesterkennungsanla-<br />

gen (EFD-Anlagen), Brandmeldeanlagen sowie<br />

Löschanlagen möglich. Diese Systeme können<br />

auch redundant angelegt werden – so lassen sich<br />

Fehlalarme vermeiden. EFD-Anlagen saugen über<br />

aktive Rauchansaugsysteme permanent Luft aus<br />

den zu schützenden Racks an und erkennen selbst<br />

kleinste, vollkommen unsichtbare Rauchpartikel<br />

(Ansprechempfindlichkeit von ca. 0,01% Lichttrü-<br />

bung/m). Ebenfalls können digitale Partikelzähler<br />

in Lasertechnologie zum Einsatz kommen. Durch<br />

hohe Luftgeschwindigkeiten in klimatisierten Räu-<br />

men wird der Rauch stark verdünnt, daher müssen<br />

EFD-Anlagen stets über eine ausreichende Detek-<br />

tionssensibilität verfügen. Über Filter und intelli-<br />

gente Signalverarbeitungsalgorithmen werden<br />

Störgrößen ferngehalten bzw. sicher abgegrenzt.<br />

Kompetente Hersteller bieten diese Anlagen auch<br />

in Kombination als Brandmeldelöschanlagen an,<br />

die problemlos und platzsparend in 19“-Server-<br />

racks integriert werden können. Mit ungiftigen<br />

<strong>Lampertz</strong>


<strong>Lampertz</strong><br />

Löschgasen werden Brände bereits in der Pyro-<br />

lysephase (Brandentstehungsphase) erstickt, so<br />

dass ein möglicher Schaden so gering wie möglich<br />

ausfällt und eine Ausweitung des Feuers verhin-<br />

dert wird. Das Löschgas wirkt ungleich schneller<br />

als Schaum, Pulver oder Wasser und verursacht<br />

keinerlei Schäden oder Rückstände. Die Gaskar-<br />

tuschen sind bei modernen Anlagen sogar ohne<br />

Servicetechniker austauschbar und aktivierbar.<br />

Als Gase kommen neben FM-200, Edelgas (z.B.<br />

Argon), Stickstoff, Inergen oder Kohlendioxyd zum<br />

Einsatz, die das Feuer durch Sauerstoffentzug er-<br />

sticken. Daneben gibt es auch Löschgase, die das<br />

Feuer durch Wärmeabsorption löschen wie bei-<br />

spielsweise das neue NovecTM 1230. Der Vorteil<br />

liegt in dem geringeren für eine Löschung benö-<br />

tigten Volumen. Neben dem Einsatz von Lösch-<br />

gasen kann parallel auch eine zusätzliche Sauer-<br />

stoffreduktion (Inertisierung) in brandgefährdeten<br />

Räumen (Rechenzentren) verwendet werden. Über<br />

eine Luftzerlegungsanlage wird die Raumluft in<br />

ihre Bestandteile zerlegt und die Sauerstoffkon-<br />

zentration auf rund 15 Vol.-% abgesenkt. So kann<br />

Bränden von vornherein vorgebeugt werden. Die-<br />

se Sauerstoffreduktion hat keinen Einfluss auf die<br />

Begehbarkeit des Rechenzentrums, da sie für den<br />

menschlichen Organismus in aller Regel ungefähr-<br />

lich ist. Sowohl EFD-Anlagen als auch Brandmel-<br />

delöschanlagen gibt es heute schon von führenden<br />

Herstellern in platzsparender und einbaufreund-<br />

licher 1 HE-Technologie, so dass ein guter Schutz<br />

keine Frage des Platzes mehr sein muss. Doch wie<br />

schützt man die unternehmenskritischen Anlagen<br />

vor externen Brandherden? Hier sind mehrere<br />

Faktoren zu berücksichtigen. Der Sicherheitsraum<br />

muss zunächst mindestens feuerbeständig und<br />

nicht nur feuersicher sein. Er muss also einen ganz<br />

elementaren Schutz vor den Flammen bieten. Ist<br />

dieser Schutz gewährleistet, muss weiterhin Sor-<br />

ge getragen werden, dass Raumtemperatur und<br />

Luftfeuchtigkeit in dem Serverraum nicht soweit<br />

ansteigen, dass die empfindlichen Gerätschaften<br />

in Mitleidenschaft gezogen werden. Hierbei ist<br />

die Einhaltung der in der EN 1047-2 festgeschrie-<br />

benen Obergrenzen zwingend notwendig. Ein<br />

Feuerschutz von 180 Minuten (3 Stunden) und die<br />

60-minütige Einhaltung von maximal 70° C und<br />

einer Luftfeuchtigkeit von 85% gelten derzeit als<br />

anerkannter Benchmark im Bereich modularer Si-<br />

cherheitsräume. Diese gewährleistet nur eine vom<br />

unabhängigen European Certification Board – Se-<br />

curity Systems (ECB•S) getestete und zertifizierte<br />

Sicherheitsraumlösung mit zusätzlicher, erweiterter<br />

Brandprüfung.


Risiko Wasser<br />

Eine häufig nicht genügend berücksichtigte Ge-<br />

fahr für IT-Systeme stellt Wasser dar. Und diese Ge-<br />

fahr entsteht nicht nur durch Rohrleckagen oder<br />

Hochwasser, sondern oftmals auch als Folge der<br />

vorgenannten Feuerbedrohung: Löschwasser. Viel-<br />

fach sind die primären Schäden durch das Feuer<br />

selbst deutlich geringer als die Schäden durch das<br />

zur Brandbekämpfung verwendete Löschwasser.<br />

Das bedeutet, dass IT-Räume für die Dauer der<br />

Brandbekämpfung wasserdicht sein müssen und<br />

auch längere Zeit stehendem Wasser – wie z.B. bei<br />

Hochwasser – trotzen können müssen. Die Was-<br />

serdichtigkeit sollte gemäß EN 60529 nachgewie-<br />

sen und unabhängig bescheinigt sein. Ein Schutz<br />

gegen stehendes Wasser über einen Zeitraum von<br />

72 Stunden ist für hochverfügbare Anlagen der-<br />

zeitiger Stand der Technik. Neueste Entwicklungen<br />

ermöglichen die Ausstattung von Rechenzentren<br />

mit – drahtlosen – Sensoren, die frühzeitig eine<br />

Leckage erkennen können und neben entspre-<br />

chenden Warnmeldungen gegebenenfalls auch<br />

die Türen des Serverraumes selbsttätig schließen<br />

könnten. Dies gewinnt besonders beim Einsatz<br />

von hocheffizienten Flüssigkühlungsanlagen für<br />

Racks an Bedeutung. Ein weiteres Einsatzfeld ist<br />

die Leckagedetektion außerhalb bzw. oberhalb<br />

von Sicherheitsräumen, um bei Wasseraustritt eine<br />

frühstmögliche und gezielte Maßnahmeneinlei-<br />

tung veranlassen zu können.<br />

Risiko Rauch<br />

Selbst bei einem Feuer, das nicht in unmittel-<br />

barer Nähe des Rechenzentrums wütet, besteht<br />

die Gefahr eines schwerwiegenden Schadens an<br />

IT-Strukturen. Gerade bei der Verbrennung von<br />

Kunststoffen wie PVC oder Ähnlichem bilden sich<br />

giftige und vor allem korrosive Rauchgase. Aus<br />

einem Kilogramm PVC können im Brandfall etwa<br />

360 Liter salzsäurehaltiges Gas freigesetzt werden<br />

und bis zu 4.500 Kubikmeter Rauchgas entstehen.<br />

Diese zerstören IT-Strukturen in kürzester Zeit bzw.<br />

verringern die so genannte „Mean Time between<br />

Failure“ (MTBF) erheblich. Unter MTBF versteht<br />

man die durchschnittliche, nicht berechenbare<br />

Zeit, die vergeht, bis es zu einem ungeplanten<br />

Ausfall von Hardware-Komponenten kommt.<br />

Zuverlässigen Schutz bieten hier nur hermetisch<br />

dichte Serverräume, die somit diesen gefährlichen<br />

Gasen widerstehen können und so ihren wert-<br />

vollen Inhalt zu 100 Prozent vor der Bedrohung<br />

bewahren. Eine geprüfte Rauchgasdichtigkeit in<br />

Anlehnung an die EN 18095 ist hier überlebens-<br />

wichtig. In Deutschland wird die Wasser- und<br />

Gasdichtigkeit mit der IP-Wertigkeit beschrieben.<br />

<strong>Lampertz</strong>


<strong>Lampertz</strong><br />

Ein Rechenzentrum sollte mindestens einen IP56-<br />

Schutz vorweisen können.<br />

Risiko Energieversorgung<br />

Selbst die beste Technik für die Unternehmens-IT<br />

bekommt ein Problem, wenn der Strom ausfällt.<br />

Wie die Stromausfälle des Vorjahres zeigen, ist dies<br />

auch im modernen Europa eine reelle Gefahr für<br />

Rechenzentren, der man begegnen muss. Anlagen<br />

für eine unterbrechungsfreie Stromversorgung,<br />

so genannte USV-Anlagen, springen ein, wenn<br />

das Stromnetz einmal zusammenbricht. Moder-<br />

ne USV-Anlagen (Online-Systeme) laufen ständig<br />

und versorgen die Verbraucher über ihre Strom-<br />

kreise. Damit entfällt das kurze, aber gefährliche<br />

Umschalten. Die USV-Anlage überbrückt dann zu-<br />

verlässig die Zeit bis der Strom wieder verfügbar.<br />

Dank integrierter Batterien halten moderne USV-<br />

Anlagen auch durch, wenn der Strom für einen<br />

etwas längeren Zeitraum ausfallen sollte. USV-<br />

Anlagen werden gemäß den EN 50091-3 und EN<br />

62040-3 VFI klassifiziert. Für einen zuverlässigen<br />

Ausfallschutz sollten in Rechenzentren verwende-<br />

te Anlagen die höchste Güteklasse 1 VFI-SS-111<br />

erfüllen. Bei USV-Anlagen wird in der Regel zwi-<br />

schen ein- und mehrphasigen 19“-Einschüben<br />

und Standgeräten verschiedener Leistungsklassen<br />

unterschieden. Die Geräte sorgen für eine per-<br />

fekte Sinusspannung und gleichen Stromspitzen<br />

oder „Rauschen“ optimal aus. Besonders nutzer-<br />

freundliche Anlagen lassen sich beliebig erweitern<br />

und während des laufenden Betriebs nachrüsten.<br />

Wenn es aber nun so sein sollte, dass das Strom-<br />

netz für mehrere Stunden „offline“ bleibt, dann<br />

helfen auch die besten Batterien kaum mehr. Nun<br />

sind so genannte Netzersatzanlagen (NEA-Anla-<br />

gen) gefordert. Das sind vollkommen autarke Not-<br />

stromaggregate, die selbständig Strom erzeugen,<br />

der das Rechenzentrum am „Leben“ hält und die<br />

Batterien der USV-Anlage wieder auflädt. Die Ag-<br />

gregate sind in den meisten Fällen Dieselmotoren,<br />

die bei einem Netzausfall schon während der<br />

Stromversorgung über die USV-Geräte ansprin-<br />

gen. Neue Forschungen gehen dahin, dass diese<br />

Dieselaggregate in der Art eines Blockheizkraft-<br />

werks auch über ressourcenschonende Kraftstoffe,<br />

wie z.B. Pflanzenöl betrieben werden können. So<br />

können die Geräte umweltschonend ohne zu-<br />

sätzlichen CO 2 -Ausstoß im Dauerbetrieb Strom<br />

erzeugen, der sogar gewinnbringend veräußert<br />

werden kann, wenn er nicht für den Betrieb des<br />

Rechenzentrums benötigt wird. Ebenfalls werden<br />

in Zukunft Brennstoffzellen für den Betrieb der<br />

NEA-Anlagen an Bedeutung gewinnen. Brenn-<br />

stoffzellen reduzieren die Total <strong>Co</strong>st of Ownership


(TCO) und haben gegenüber batteriegepufferten<br />

Backup-Systemen klare Vorteile in den Punkten<br />

Lebensdauer, Temperaturschwankungen sowie<br />

Backup-Zeiten. Zudem sind Brennstoffzellen durch<br />

das Entstehen von reinem Wasser als Reaktions-<br />

produkt extrem umweltfreundlich.<br />

Risiko Klimatisierung<br />

Moderne Blade-Server-Technologien oder immer<br />

weiter aufgerüstete Mainframe-Umgebungen<br />

stehen für eine Leistungssteigerung der Rechen-<br />

zentren zur Verfügung. Daher besteht die Aufgabe<br />

von Klimatisierungslösungen primär in der Abfüh-<br />

rung der in den Rechnersystemen abgegebenen<br />

Wärme. Dabei muss jedoch ebenfalls bedacht<br />

werden, dass mit jeder Leistungssteigerung in<br />

einem Rechenzentrum auch die Anforderungen<br />

an die Kühlleistung der eingesetzten Klimageräte<br />

zunimmt. Bei thermischen Belastungszustän-<br />

den von maximal 800 W / m 2 im Rechnerraum<br />

können decken- oder wandhängende Klimage-<br />

räte Verwendung finden. Klimastandgeräte mit<br />

Luftausblasung nach unten in den Doppelboden<br />

werden hingegen bei hohen thermischen Bela-<br />

stungen von über 800 W / m 2 eingesetzt. Klima-<br />

tisierungen können grundsätzlich innerhalb eines<br />

Rechenzentrums oder auch außerhalb desselben<br />

positioniert werden. Bei einer innerräumlichen<br />

Verwendung sind die Klimageräte besonders für<br />

eine rackbasierte Kühlung verwendbar oder für die<br />

gezielte Kühlung von Hot-Spots innerhalb des Ser-<br />

verraums. Die Betriebskosten verringern sich und<br />

der Geräuschpegel verbleibt im Raum. Außerdem<br />

sind die Geräte vor Fremdzugriff geschützt und es<br />

findet keinerlei Schwächung der Schutzraumwand<br />

durch zusätzliche Öffnungen wie z.B. Klimaschie-<br />

ber statt. Werden die Klimageräte allerdings au-<br />

ßerhalb des Raumes positioniert, ist kein Betreten<br />

des Raumes durch Wartungspersonal notwendig.<br />

Darüber hinaus wird kein zusätzlicher Platz im<br />

Rechenzentrum verbraucht und die Brandlast wird<br />

nicht zusätzlich durch die Klimatisierung erhöht.<br />

Außerdem ist die Frischluftversorgung in der Regel<br />

ohne viel Aufwand realisierbar. Eine sichere 100%-<br />

ige Redundanz nach Tier III (siehe Uptime-Institut,<br />

USA) ist aus Kostenerwägungen in den meisten<br />

Fällen nur bei Wand- und Deckengeräten mit ei-<br />

ner eher geringen Kälteleistung vorzusehen. Bei<br />

höheren Leistungsanforderungen und somit bei<br />

Klimastandgeräten wird eine „n+1-Redundanz“<br />

(Tier II) vorgesehen, d.h. eine bestimmte Anzahl an<br />

Geräten ist im Dauerbetrieb und ein zusätzliches<br />

Gerät stellt die Redundanz (Reserve) dar. Um un-<br />

abhängig von den Außenkonditionen den nach<br />

VDI-Richtlinie 2054 vorgeschriebenen Feuchtebe-<br />

<strong>Lampertz</strong>


<strong>Lampertz</strong><br />

reich von 30-68% r. F. einzuhalten, sollten Be- und<br />

Entfeuchtungseinrichtungen in den Klimageräten<br />

enthalten sein. Auf Nummer sicher geht man mit<br />

nach Eurovent (Interessenvertretung europäischer<br />

Hersteller von Lüftungs- und Klimasystemen) zer-<br />

tifizierten Anlagen. Zur Kühlung von Hot-Spots<br />

innerhalb der Rechenzentren ist ebenfalls der Ein-<br />

satz von so genannten Liquid <strong>Co</strong>oling Packages<br />

denkbar. Diese saugen über die komplette Höhe<br />

des Schranks mit Hilfe von redundanten und lei-<br />

stungsstarken Lüftern die ausgeblasene Warmluft<br />

ab und geben diese über einen Luft- und Wasser-<br />

Wärmetauscher an ein Kaltwassernetz oder einen<br />

Rückkühler ab.<br />

Risiko Staub<br />

Staub ist der natürliche Feind der empfindlichen<br />

IT-Systeme und hat in einem sicheren Rechenzen-<br />

trum nichts zu suchen. Durch die feinen Staubp-<br />

artikel reduziert sich die Lebensdauer von Lüftern<br />

und anderen elektronischen Bauteilen mitunter er-<br />

heblich. Besonders durch Wartung und Handwer-<br />

ker entsteht immer wieder Staub, der von einem<br />

gesicherten Rechenzentrum tunlichst ferngehalten<br />

werden sollte. Eine intelligente IT-Raumabsiche-<br />

rung sollte stets staubfrei realisiert werden. Auch<br />

bei Um- und Nachrüstungsarbeiten sollte Wert auf<br />

eine staubfreie Umsetzung gelegt werden. In je-<br />

dem Falle sollte eine Staubdichtigkeit gemäß den<br />

Regelungen der EN 60529, IP 56 mit Kennziffer 1<br />

(siehe Risiko Wasser) gefordert werden, um später<br />

keine unliebsamen Überraschungen zu erleben.<br />

Risiko Zutritt<br />

Ein Serverraum oder Rechenzentrum gehört zu den<br />

sensibelsten Bereichen in jedem Unternehmen. Es<br />

ist von größter Wichtigkeit, dass ausschließlich<br />

berechtigte Personen Zutritt erhalten und dieser<br />

auch sorgfältig dokumentiert werden kann. Denn<br />

laut einer Studie der International <strong>Co</strong>mputer Se-<br />

curity Association (ICSA) finden interne Attacken<br />

auf IT-Systeme viel häufiger statt, als externe. Der<br />

Schutz des Rechenzentrums muss also zum einen<br />

den Anforderungen zur Abwehr von Fremdzugriff,<br />

Sabotage und Spionage genügen und zum ande-<br />

ren auch dem Umstand Rechnung tragen, dass<br />

bestimmte Personen eventuell nur bestimmte<br />

Bereiche des Serverraums betreten dürfen, um<br />

dort genau definierte Aufgaben auszuführen. Ein<br />

Einbruchschutz in Anlehnung an EN 1627 mit ei-<br />

ner Widerstandsklasse III (WKIII) ist ohne großen<br />

Aufwand zu realisieren. Diese Vorgänge müssen<br />

überwacht und auch aufgezeichnet werden, um<br />

einschlägigen Dokumentations- und Protokol-


lierungsvorschriften zu genügen. Wenn möglich,<br />

kann man Klima- und Elektrotechnik in räumlicher<br />

Trennung zu den eigentlichen Servern aufstellen,<br />

um Servicearbeiten an diesen Geräten von außer-<br />

halb durchführen zu können.<br />

Für die Zutrittskontrolle bieten sich biometrische<br />

sowie herkömmliche Zutrittskontrolllösungen oder<br />

eine Kombination aus beiden an. Bio-Systeme er-<br />

höhen im Zusammenspiel mit Magnetkartenlesern<br />

das Sicherheitsniveau merklich. In jedem Falle ist<br />

die Zutrittskontrolle genau an die Vorgaben des<br />

jeweiligen Nutzers anzupassen. Höchste Sicher-<br />

heit garantiert die neue Technologie der Venener-<br />

kennung. Vor allem ist die hohe Präzision, die<br />

sich in einer Zulassungsrate Unberechtiger (False<br />

Acceptance Rate) von unter 0,00008 % und ei-<br />

ner Abweisungsrate Berechtigter (False Rejection<br />

Rate) von nur 0,01 % verdeutlicht, von entschei-<br />

dendem Vorteil. Darüber hinaus ist die Handha-<br />

bung sehr hygienisch, da für die Bedienung kein<br />

direkter Kontakt mit dem Gerät erforderlich ist.<br />

Mittels Videoüberwachungen durch Bildsensoren<br />

in CCD- bzw. CMOS-Technologie können je nach<br />

Anforderungsprofil mit einer entsprechenden Soft-<br />

ware bis zu 1.000 Kameras herstellerunabhängig<br />

verwaltet werden. Kamerasysteme schaffen so in<br />

Rechenzentren Transparenz, Kontrolle und Zuver-<br />

lässigkeit. Über ein durchdachtes Videomanage-<br />

ment sind moderne Überwachungsanlagen in der<br />

Lage, Alarmzustände zu verwalten und aufzuzei-<br />

chnen. Für die Beweisbarkeit und die Auswertung<br />

der Bilder muss ein intelligentes System die ent-<br />

sprechenden Schnittstellen und Bearbeitungsmög-<br />

lichkeiten bereithalten.<br />

Risiko Explosion<br />

Das Risiko terroristischer Anschläge oder anderer<br />

Katastrophen, die Explosionen auslösen, muss bei<br />

der Planung eines hochverfügbaren Sicherheits-<br />

raumkonzepts von Anfang an mit berücksichtigt<br />

werden. Moderne, zertifizierte Serverräume müs-<br />

sen sich einem Explosionstest nach SEAP-Standard<br />

unterziehen. Hochsichere modulare Serverräume<br />

sind in den Wandpaneelen druckelastisch aufge-<br />

baut und können schweren Explosionen widerste-<br />

hen und schützen so die wertvollen IT-Systeme vor<br />

irreparablen Schäden. Ebenso müssen IT-Systeme<br />

vor Trümmerlast und Vandalismus geschützt wer-<br />

den, so dass ein wirklicher „Rundum-Schutz“ be-<br />

steht.<br />

<strong>Lampertz</strong>


10 <strong>Lampertz</strong><br />

Intelligentes Kabel-Management<br />

Energie- und Datenkabel müssen bereits im Vor-<br />

feld intensiv geplant und deren spätere Verlege-<br />

orte auch dokumentiert werden, um Änderungen<br />

am Konzept oder den Anforderungen schnell um-<br />

setzen zu können. Die Kabel müsse auch vernünf-<br />

tig auf Kabelpritschen oder in Kabeltrassen verlegt<br />

werden. Oftmals wird der Doppelboden für die<br />

Verlegung von Kabeln genutzt, so dass Wartungs-<br />

arbeiten ohne bauliche Tätigkeiten im eigentlichen<br />

Serverraum durchgeführt werden können.<br />

Kabelschotts stellen allerdings häufig eine<br />

Schwachstelle dar. Schotts müssen allen Sicher-<br />

heitsanforderungen in Bezug auf Feuer-, Gas- und<br />

Wasserschutz genauso genügen wie Wände, De-<br />

cken und Türen – dabei aber gleichzeitig flexibel<br />

genug sein, um Nachrüstungen und Verände-<br />

rungen in der Kabelverlegung schnell und effizient<br />

zulassen zu können. Hier ist auf geeignete und<br />

entsprechend zertifizierte Systeme zu achten.<br />

Zukunftsfähigkeit<br />

Eine langfristige Planung der IT-Strukturen wird<br />

in einer Zeit kürzester Produktlebenszyklen und<br />

stetig wachsender Anforderungen an IT-Systeme<br />

für viele Unternehmen immer komplizierter. Zu-<br />

künftige Entwicklungen müssen in die Rechenzen-<br />

trumsplanung mit einbezogen werden. Vergrößert<br />

oder verkleinert sich das Rechenzentrum eventuell<br />

in Zukunft? Muss vielleicht der Standort verändert<br />

werden und wie gelingt es, ein bestehendes Re-<br />

chenzentrum im laufenden Betrieb zu sichern?<br />

Gibt es Möglichkeiten, das Rechenzentrum auch<br />

außerhalb des Firmengebäudes aufzustellen, oder<br />

eine komplette Ortsverlagerung ohne den teuren<br />

Abriss wichtiger Bestandteile durchzuführen? Ein<br />

kompetenter Partner im Rechenzentrumsbau be-<br />

gleitet den Kunden von Anfang an im Projekt und<br />

lässt ihn auch nach Fertigstellung des Raums nicht<br />

allein, sondern begleitet das Unternehmen lang-<br />

fristig.<br />

Flexibilität / Skalierbarkeit<br />

Um eine hohe Flexibilität bei gleichzeitiger Inve-<br />

stitionssicherheit für die Betreiber von Rechenzen-<br />

tren zu gewährleisten, müssen diese die Anbieter<br />

von sicheren Rechenzentren nach validen Kriterien<br />

auswählen können. Wichtig sind hierbei Zertifi-<br />

kate von unabhängigen Prüforganisationen wie<br />

sie z.B. der ECB•S, TÜV-IT oder das Bundesamt für<br />

Sicherheit in der Informationstechnik (BSI) verge-<br />

ben. Eine externe Überprüfung der Bauleistungen<br />

während und nach der Bauphase spielt ebenfalls


eine wichtige Rolle. Skalierbare Lösungen sind<br />

heute für die effiziente Nutzung von Rechenzen-<br />

trumsinfrastrukturen unabdingbar. Nur diejenigen<br />

Anbieter, die diese wichtige Anforderung erfüllen<br />

können, sollten in die Planung einbezogen wer-<br />

den. Eine durchdachte Nutzung von vorhandenen<br />

Gebäude- oder Büroflächen kann mittels dezen-<br />

traler Aufstellung von Rechenzentrumseinheiten<br />

das Risiko eines Totalausfalls minimieren. Durch<br />

die intelligente Nutzung bestehender Gebäu-<br />

de- oder Büroflächen muss nicht in jedem Falle<br />

ein Neubau erfolgen. Modulare Sicherheitsraum-<br />

technologien ermöglichen auch die dezentrale<br />

Installation von sicheren Serverräumen. Durch die<br />

Modularität lassen sich diese problemlos und wirt-<br />

schaftlich in die vorhandenen Strukturen integrie-<br />

ren und können bei Bedarf sehr einfach erweitert<br />

bzw. verändert oder gar versetzt werden. Durch di-<br />

ese an die Bedürfnisse und Anforderungen ange-<br />

passte Raumstruktur ergeben sich für den Nutzer<br />

mitunter große Einspareffekte. Vielfach lassen sich<br />

Sicherheitsräume auch anmieten oder leasen, so<br />

dass auch kurzfristige Erweiterungen relativ ein-<br />

fach zu realisieren sind.<br />

Sicher und schnell – geht das?<br />

Wenn man Dinge vernünftig anpackt, dann dau-<br />

ern sie mitunter etwas länger. So lehrt uns die Er-<br />

fahrung. Das muss aber nicht so sein. Wenn ein<br />

kompetenter Partner das Unternehmen von An-<br />

fang an bei der Planung und Realisierung eines<br />

sicheren Rechenzentrums unterstützt, dann kann<br />

man nicht nur bares Geld, sondern auch wertvolle<br />

Zeit einsparen. Keine Zeitverluste durch langwie-<br />

rige Abstimmungsprozesse verschiedenster Ge-<br />

werke – das bedeutet Sicherheit aus einer Hand.<br />

Mit nur einem Ansprechpartner geht eben vieles<br />

schneller und einfacher von der Hand als mit vielen<br />

verschiedenen Ansprechpartnern. Unternehmen<br />

können sich auf ihr tägliches Geschäft konzen-<br />

trieren, während im Hintergrund das Rechenzen-<br />

trum „versichert“ wird. In der Umsetzungsphase<br />

beachtet der IT-Spezialist die kundenspezifischen<br />

Geschäftszeiten und koordiniert die unterschied-<br />

lichen Gewerke dementsprechend. Die umfas-<br />

sende planungs- und ausführungsbegleitende<br />

Betreuung steht an der Seite des Auftraggebers,<br />

und das während der gesamten Projektdauer bis<br />

zur schlüsselfertigen Übergabe. In der Ausfüh-<br />

rungsplanung werden Vorgaben aus dem Pflich-<br />

tenheft mit den erforderlichen Details präzisiert.<br />

Hier fließt aber auch die langjährige Erfahrung des<br />

Sicherheitsraumherstellers ein, ermöglicht Fehler-<br />

<strong>Lampertz</strong> 11


1 <strong>Lampertz</strong><br />

vermeidung und eine größere Effizienz. Neben der<br />

Bauleitung und -überwachung gewährleistet ein<br />

durchdachtes Projektcontrolling jederzeit Trans-<br />

parenz bei den Kosten und verhindert „böse“<br />

Überraschungen bei der Übergabe. Bei staatlichen<br />

Projekten von Bund und Ländern kann noch eine<br />

weitere Limitierung hinzu kommen: Der Geheim-<br />

schutz. Nicht alle Bauvorhaben sind öffentlich, son-<br />

dern aus bestimmten, nachvollziehbaren Gründen<br />

eben nicht allen Anbietern zugänglich. So werden<br />

Behörden wie Ministerien, der Verfassungsschutz,<br />

die Kriminalämter oder auch Nachrichtendienste<br />

ihre Anforderungen an Rechenzentren und deren<br />

Planung nicht öffentlich ausschreiben, sondern<br />

nur mit sicherheitsüberprüften und damit vertrau-<br />

enswürdigen Unternehmen und deren Mitarbei-<br />

tern ausführen. Diese „behördlich festgestellte“<br />

Sicherheit kann auch einer der Gesichtspunkte<br />

für die Privatwirtschaft (Banken, Versicherungen,<br />

High-Tech-Firmen etc.) sein, ein Unternehmen für<br />

ein Projekt oder einen Auftrag zum Bau eines Re-<br />

chenzentrums auszuwählen.<br />

Kompetenz von Anfang an<br />

Zur umfassenden Beurteilung der Vorort-Situati-<br />

on wird zunächst der Ist-Zustand erfasst und die<br />

baulichen Gegebenheiten überprüft. Der dann<br />

folgende, detaillierte Planungsvorschlag enthält<br />

ein komplettes Beratungspaket, die Basis für Pla-<br />

nungssicherheit und Kostenkontrolle. Erfahrene<br />

und kompetente Projektleiter wissen, wie IT-<br />

Strukturen am Besten gesichert werden können.<br />

Wichtig ist eine umfassende Beratung und Betreu-<br />

ung während des gesamten Prozesses, damit die<br />

Sicherung des Rechenzentrums effizient und zü-<br />

gig und vor allem ohne störende Eingriffe in den<br />

Geschäftsablauf des Unternehmens umgesetzt<br />

werden kann. Beratung kann nur aus einem holi-<br />

stischen Blickwinkel erfolgen.<br />

Eine Beratung, die die gesamte Unternehmens-<br />

struktur berücksichtigt, verfolgt immer einen ganz-<br />

heitlichen Ansatz. Eine umfassende Risikoanalyse<br />

in Verbindung mit einer Erfassung und neutralen<br />

Bewertung der baulichen Gegebenheiten an den<br />

relevanten Standorten muss selbstverständlich<br />

sein. Die gesamte fachliche Planung und deren<br />

Überführung in ein Pflichtenheft sind integraler<br />

Bestandteil eines Angebots. Auf diesem Wege lässt<br />

sich für jedes Unternehmen die optimale Lösung<br />

für den Bau eines bedarfsgerecht geschützten und<br />

sicheren Rechenzentrums verwirklichen.


Service, auf den man sich verlassen kann<br />

Unabhängig von der Unternehmensgröße nimmt<br />

die Bedeutung der Verfügbarkeit von IT-Systemen<br />

beständig zu. Daher ist auch nach der Fertigstel-<br />

lung eines sicheren Rechenzentrums ein Service<br />

notwendig, auf den man sich verlassen kann.<br />

Eine lückenlose, dokumentierte Wartung und<br />

Überprüfung der Rechenzentrumsstrukturen in<br />

festgelegten Intervallen sind in der heutigen Zeit<br />

unabdingbar und doch zu häufig vernachlässigt.<br />

Daher ist ein langfristiges Servicekonzept zu er-<br />

arbeiten, dass den aktuellen Entwicklungen am<br />

Markt Rechnung trägt und nicht erst greift, wenn<br />

der Ausfall-GAU schon passiert ist. Eine komplette<br />

Handlungsunfähigkeit aufgrund eines Ausfalls<br />

von IT-Systemen kann sich heute kein Unterneh-<br />

men mehr leisten. Nur ein individuell angepasstes,<br />

langfristig tragfähiges Konzept der benötigten<br />

Servicelösungen macht ein Rechenzentrum „rund-<br />

um“ sicher. Für jede Komponente wie z.B. den<br />

Raum selbst, die Klimatisierung, die Brandmelde-<br />

und Brandfrühesterkennungsanlagen, die USV-Sy-<br />

steme und Netzersatzanlagen, die Kabelschächte,<br />

die Überwachungsanlagen und Zutrittskontrollen<br />

müssen Wartung, Service und Gewährleistung in<br />

einem „Rundum-Sorglos-Paket“ abgedeckt wer-<br />

den, welches das physikalische und energetische<br />

Umfeld der IT-Strukturen berücksichtigt. Eine Viel-<br />

zahl von Serviceleistungen steht je nach Zielset-<br />

zung zur Verfügung. Ob es sich dabei um einen<br />

kompletten technischen Kundendienst mit 24h-<br />

Verfügbarkeit und Monitoring für alle Gewerke<br />

oder eine andere denkbare Lösung handelt, sollte<br />

für jedes Unternehmen individuell ermittelt und<br />

abgeklärt werden.<br />

Fernüberwachung und -steuerung<br />

Mit speziellen Fernüberwachungstools können<br />

sämtliche Funktionen des Sicherheitsraums ex-<br />

tern überwacht und auch gesteuert werden. Tritt<br />

ein Alarm auf, wird ohne Zeitverzögerung eine<br />

vorher festgelegte Alarmroutine ausgeführt. Di-<br />

ese kann aus einem optischen oder akustischen<br />

Signal bestehen oder über eine entsprechende<br />

Schnittstelle als Nachricht an den Administrator<br />

oder ein definiertes „Notfall-CallCenter“ abge-<br />

setzt werden. Darüber hinaus werden über diese<br />

Tools die Löschanlagen gesteuert und es können<br />

weitere Maßnahmen gemäß Alarmablaufplan an-<br />

gestoßen werden. Über neuartige Racktüren mit<br />

Farbdisplays können künftig auch die Zustände<br />

des jeweiligen Systems optisch dargestellt werden<br />

und so eine einfache Übersicht über den Status<br />

der Systeme z.B. über eine WebCam ermöglichen.<br />

<strong>Lampertz</strong> 1


1 <strong>Lampertz</strong><br />

Durch Rating Versicherungsprämien senken<br />

Wird ein Rechenzentrum oder Serverraum durch<br />

geeignete Maßnahmen nachweisbar abgesichert,<br />

wird von Versicherungen und Kreditinstituten<br />

oftmals eine Abstufung des Risikopotentials vor-<br />

genommen. Auf diese Weise lassen sich Versi-<br />

cherungsprämien effektiv senken. Dafür ist auf<br />

eine unabhängige Prüfung und Zertifizierung<br />

der verwendeten Sicherheitselemente zu achten.<br />

Auch Kreditinstitute und Wirtschaftsprüfer sind<br />

verpflichtet, Unternehmen auf die Sicherheit ihrer<br />

IT-Strukturen zu überprüfen und einzuschätzen.<br />

Mit einer sicheren IT-Umgebung lassen sich also<br />

auch an dieser Stelle positivere Einschätzungen<br />

nachweisen. Unter Umständen wirken sie sich un-<br />

mittelbar auf die Kreditwürdigkeit aus und ermög-<br />

lichen demjenigen größere finanzielle Spielräume,<br />

der über ein zertifiziertes Rechenzentrum verfügt.<br />

Fazit:<br />

Wer heute ein sicheres und eventuell auch hoch-<br />

verfügbares Rechenzentrum errichten will, braucht<br />

starke Partner, die eine bestmögliche Komplettbe-<br />

treuung von der Planung bis zur Realisierung und<br />

schlüsselfertigen Übergabe anbieten und umsetzen<br />

können. Nur so ist gewährleistet, dass von Anfang<br />

an alle geschilderten Risiken und Einflussfaktoren<br />

berücksichtig werden und eine bedarfsgerechte Si-<br />

cherung der IT-Strukturen unter Berücksichtigung<br />

der Gegebenheiten und Budgetgrenzen erfolgt.<br />

Nur Anbieter, die sich neutralen Zertifizierungen<br />

unterziehen und systemgeprüfte Lösungen ein-<br />

setzen, ermöglichen umfassenden IT-Schutz und<br />

garantieren eine störungsfreie Business <strong>Co</strong>ntinuity<br />

– denn: Sicher ist besser.


Kontakt:<br />

<strong>Lampertz</strong> <strong>GmbH</strong> & <strong>Co</strong>. <strong>KG</strong><br />

Ralph Wölpert<br />

Leiter Marketing und Business Development<br />

Industriestraße 24<br />

56472 Hof<br />

Tel.: 02661/952-281<br />

Fax: 02661/952-299<br />

E-Mail: woelpert.r@lampertz.com<br />

Web: www.lampertz.de<br />

[i:Vent] Public Relations<br />

Arne Baganz<br />

Marketing- und PR-Beratung<br />

Garnisonsring 33<br />

57072 Siegen<br />

Tel.: 0271/3135-400<br />

Fax 0271/3135-499<br />

E-Mail: a.baganz@ivent-pr.de<br />

Web: www.die-denkfabrik.net<br />

<strong>Lampertz</strong> 1


<strong>Lampertz</strong> www.lampertz.de<br />

Wir sind für Sie da - weltweit.<br />

<strong>Lampertz</strong> <strong>GmbH</strong> & <strong>Co</strong>. <strong>KG</strong><br />

Industriestraße 24<br />

D-56472 Hof<br />

Phone +49(0)26 61 9 52-0<br />

Fax +49(0)26 61 9 52-99<br />

E-Mail: info@lampertz.de<br />

www.lampertz.de<br />

-h Servicehotline<br />

(Freecall aus dem deutschen Festnetz und Mobilfunk):<br />

0800-LAMPERTZ bzw. 0800 - 52 67 37 89<br />

110095130200 · 1.0 · 12/07 · wewa · Printed in Europe

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!