03.01.2015 Aufrufe

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verlagsbeilage, Oktober 2012<br />

Die Zeitschrift für<br />

Informations-<strong>Sicherheit</strong><br />

special<br />

Raum-in-Raum-Konzepte<br />

<strong>Sicherheit</strong> oder<br />

Effizienz S. 22<br />

Physischer Datenschutz<br />

<strong>im</strong> RZ S. 5<br />

<strong>Sicherheit</strong><br />

<strong>im</strong> <strong>Rechenzentrum</strong><br />

SecuMedia<br />

Kann ein <strong>Rechenzentrum</strong> wirklich „green“ sein S. 11


datacenter.de –<br />

Der beste Platz für Ihre <strong>IT</strong><br />

Premium Produkte rund um<br />

Europas modernstes <strong>Rechenzentrum</strong><br />

– höchste Verfügbarkeit<br />

– höchste Leistungsfähigkeit<br />

– höchste Energieeffizienz<br />

durch KyotoCooling®<br />

– Green <strong>IT</strong><br />

– zertifiziert und ausgezeichnet<br />

nach strengsten Richtlinien<br />

16. - 18. Oktober 2012<br />

in Nürnberg<br />

Halle 12, Stand 404<br />

Eine Marke der noris network AG<br />

noris network AG • Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg • T +49 911 9352-160 • F +49 911 9352-100 • vertrieb@noris.de • www.noris.de


Editorial<br />

Sichere Rechenzentren:<br />

Grundlage für neue Technologien und<br />

erfolgreiche Geschäftsprozesse<br />

Mitherausgeber<br />

Glaubt man den Prognosen der Hersteller und Marktforscher,<br />

so liegt die Zukunft der <strong>IT</strong> in der Cloud und in der mobilen<br />

Nutzung von Informationen. Die zunehmende Verlagerung von Geschäftstätigkeiten<br />

und sozialer Interaktion in die virtuelle Welt sowie<br />

die steigende Beliebtheit von Smartphones und Cloud-Angeboten<br />

scheinen eine Bestätigung dieser Prognosen zu sein.<br />

Die mobile Kommunikation ebenso wie<br />

Cloud-Lösungen schaffen neue Möglichkeiten und<br />

Perspektiven mit dem Potenzial, die <strong>IT</strong> und den Umgang<br />

mit Informationen nachhaltig verändern zu<br />

können. Schlüsselfaktor für den Erfolg dieser neuen<br />

Lösungen ist jedoch die <strong>IT</strong>-<strong>Sicherheit</strong>. Nur wenn die<br />

Anwender Vertrauen in die <strong>Sicherheit</strong>, Verfügbarkeit<br />

und Integrität ihrer Daten und Prozesse haben,<br />

werden sich die neuen Technologien langfristig<br />

durchsetzen.<br />

Mit der zunehmenden Akzeptanz neuer<br />

Technologien entstehen auch neue Gefährdungen.<br />

Cyber-Angriffe auf Infrastrukturen oder auf mobile<br />

Endgeräte sind real und stellen eine gemeinsame<br />

Herausforderung für Staat, Wirtschaft und Gesellschaft<br />

dar. Ein Augenmerk legen die Angreifer dabei nicht nur auf<br />

die mobilen Endgeräte, Netzwerke oder PCs, sondern auch auf die<br />

technische Basis dieser Technologien und Anwendungen: das klassische<br />

<strong>Rechenzentrum</strong>.<br />

Daher ist es wichtig, dass die Unternehmen die <strong>Sicherheit</strong><br />

ihrer Rechenzentren nach dem aktuellen Stand der Technik gewährleisten.<br />

Die <strong>IT</strong>-<strong>Grundschutz</strong>kataloge des BSI beispielsweise geben<br />

hier wertvolle Hinweise und Handlungsempfehlungen sowohl <strong>im</strong><br />

Bereich der materiellen <strong>Sicherheit</strong> als auch für die <strong>IT</strong>-<strong>Sicherheit</strong>.<br />

In vielen Unternehmen ist das <strong>Rechenzentrum</strong> als Basis und Ausgangspunkt<br />

vieler Geschäftsprozesse ein zentraler Baustein für den<br />

Geschäftserfolg geworden. Insofern ist es nur folgerichtig, angemessene<br />

und nachhaltige <strong>Sicherheit</strong>smaßnahmen zu treffen, um diesen<br />

Geschäftserfolg nicht zu gefährden. In diesem Sonderheft finden Sie<br />

hierfür eine Reihe von Anregungen, Beispielen und Best Practices.<br />

Michael Hange<br />

Präsident des Bundesamtes für <strong>Sicherheit</strong> in der Informationstechnik (BSI)<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

3


Inhalt<br />

it-sa 2012: <strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />

wieder Themenschwerpunkt<br />

Seit der Nürnberger Premiere <strong>im</strong> Jahr 2009 präsentiert die<br />

Fachmesse it-sa jedes Jahr die Sonderfläche „Das perfekte<br />

<strong>Rechenzentrum</strong> – Planung, Bau und Technik“. Dort können<br />

sich Besucher über alle Belange rund um die <strong>Sicherheit</strong> <strong>im</strong><br />

<strong>Rechenzentrum</strong> informieren. Ergänzt wird das Angebot dieses<br />

Jahr erstmals durch einen Kongress. Seite 20<br />

Rechenzentren mit<br />

Grundwasser kühlen<br />

Moderne Rechenzentren müssen möglichst energieeffizient<br />

arbeiten, aus Gründen des Umweltschutzes und um angesichts<br />

steigender Stromkosten wettbewerbsfähig zu bleiben.<br />

In Regionen mit den passenden Voraussetzungen für<br />

Grundwasserbrunnen lassen sich Rechenzentren fast ohne<br />

Stromverbrauch kühlen. Seite 16<br />

Management und Wissen<br />

Physischer Datenschutz <strong>im</strong> <strong>Rechenzentrum</strong><br />

Höchste <strong>Sicherheit</strong> für Daten<br />

und <strong>IT</strong>-Systeme<br />

Wie <strong>Sicherheit</strong>skonzepte für Rechenzentren heute aussehen<br />

können, zeigt der Artikel am Beispiel eines der modernsten<br />

Rechenzentren in Europa, dem NBG 6 der noris network<br />

AG. Seite 5<br />

Verschlüsselung schützt sensible<br />

Daten in NAS-Systemen<br />

Network Attached Storages (NAS) sind eine kostengünstige,<br />

ausfallsichere und hochperformante Alternative zu<br />

traditionellen Dateiservern. Und damit ein lohnendes Ziel<br />

für Angriffe. Um das Gefahrenpotenzial für die Daten zu<br />

reduzieren, gilt die Verschlüsselung als eine der sichersten<br />

Lösungen. Seite 8<br />

Mythen, Fakten und der Weg zu einer nachhaltigen <strong>IT</strong><br />

Kann ein <strong>Rechenzentrum</strong><br />

wirklich „green“ sein<br />

Allzu häufig vertrauen Kunden blind den Green-<strong>IT</strong>-<br />

Versprechen der Hersteller und den angegebenen Effizienzwerten<br />

der einzelnen <strong>IT</strong>-Komponenten. Doch wie sieht der<br />

Weg zu einer wirklich nachhaltigen <strong>IT</strong> in der Praxis aus<br />

Was ist bei der Planung von <strong>IT</strong>-Infrastrukturen heute<br />

zu beachten Seite 11<br />

Kl<strong>im</strong>atisierung<br />

Erfassung der chemischen Luftbelastung<br />

in Rechenzentren<br />

Der Beitrag gibt einen Überblick über die korrosive<br />

chemische Belastung in Rechenzentren sowie die<br />

veröffentlichten gültigen Normen. Außerdem werden<br />

Techniken zur Aufrechterhaltung eines problemfreien Betriebs<br />

von Rechenzentren mit einer garantierten<br />

„Chemischen <strong>Sicherheit</strong>“ dargestellt. Seite 14<br />

Management und Wissen<br />

Raum-in-Raum-Konzepte<br />

<strong>Sicherheit</strong> oder Effizienz<br />

Höhere Packdichten und eine aufwändigere Verkabelung<br />

zwingen RZ-Betreiber dazu, den gewohnten Aufbau von<br />

<strong>IT</strong>-Racks zu überdenken: Galten Verkleidungselemente<br />

wie Türen, Seitenwände und Dachbleche bisher als essenzieller<br />

<strong>Sicherheit</strong>saspekt, sehen mittlerweile viele Anwender<br />

in diesen Elementen vielmehr ein Hindernis, das dem<br />

effizienten Betrieb der <strong>IT</strong> <strong>im</strong> Wege steht. Ein Lösungsansatz<br />

ist hier das Raum-in-Raum-Konzept des Rackherstellers<br />

modulan. Seite 22<br />

<strong>Sicherheit</strong>srisiko Webserver:<br />

Achtung vor den Hintertüren<br />

Da Webserver zunehmend in den Fokus von Cyberkr<strong>im</strong>inellen<br />

rücken, die <strong>im</strong>mer häufiger bislang unentdeckte<br />

Schwachstellen ausnutzen, reichen traditionelle Firewalls<br />

zum Schutz moderner Netzwerke nicht mehr aus. Seite 24<br />

Die Modulsafes von Rittal<br />

Systemgeprüfte <strong>Sicherheit</strong> kontra<br />

Besenkammer<br />

Die Errichtung eines <strong>Rechenzentrum</strong>s in einer „Besenkammer“<br />

erfordert häufig Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />

Der <strong>Rechenzentrum</strong>sbauer Rittal bietet mit seinen <strong>IT</strong>-<strong>Sicherheit</strong>ssafes<br />

voll ausgestattete Kompaktrechenzentren an, die<br />

eine zeit- und kostenaufwändige Umrüstung bestehender<br />

Gebäudestrukturen überflüssig machen und zudem ein hohes<br />

<strong>Sicherheit</strong>sniveau aufweisen. Seite 28<br />

Brandschutz<br />

Brandschutz für alle RZ-Konzepte<br />

Die WAGNER Group bietet für die Sicherstellung der ständigen<br />

Verfügbarkeit von Rechenzentren Brandschutzlösungen<br />

an, die auch neuartigen Anforderungen oder nachträglichen<br />

Nutzungsänderungen gerecht werden können.<br />

Dazu zählen Systeme zur aktiven Brandvermeidung sowie<br />

der Brandfrüherkennung. Seite 30<br />

News und Produkte Seite 32<br />

Impressum Seite 34<br />

4<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Management und Wissen<br />

Physischer Datenschutz <strong>im</strong> <strong>Rechenzentrum</strong><br />

Höchste <strong>Sicherheit</strong> für Daten<br />

und <strong>IT</strong>-Systeme<br />

Wer Informationstechnik als Dienstleistung betreibt, trägt dem Kunden gegenüber große Verantwortung.<br />

Wie <strong>Sicherheit</strong>skonzepte für Rechenzentren heute aussehen können, zeigt der Artikel<br />

am Beispiel eines der modernsten Rechenzentren in Europa, dem NBG 6 der noris network AG.<br />

Von Florian Sippel, noris network AG<br />

Das <strong>Rechenzentrum</strong> ist an seiner gesamten Vorder- und Rückseite jeweils mit kombinierten, autarken Kl<strong>im</strong>a- und Energiezellen versehen. Der modulare Aufbau<br />

des Datacenters bietet eine hohe Flexibilität sowie Skalierbarkeit. Mehrfach redundante Systeme garantieren Ausfallsicherheit und Hochverfügbarkeit.<br />

(Grün markiert: Kyoto-Rad)<br />

Daten und <strong>IT</strong>-Systeme in<br />

fremde Hände zu geben, ist für Unternehmen<br />

ein Akt des Vertrauens.<br />

Rechenzentrenbetreiber erlangen<br />

dieses Vertrauen durch ein Maß an<br />

<strong>Sicherheit</strong>, das meist weit über dem<br />

liegt, welches Kunden <strong>im</strong> eigenen<br />

Hause erreichen könnten.<br />

Kunden des Rechenzentrenbetreibers<br />

noris network sind<br />

unter anderem Banken und Versicherungen<br />

mit gesteigerten <strong>Sicherheit</strong>sanforderungen.<br />

Das Angebot reicht<br />

von anmietbaren <strong>IT</strong>-Flächen bis hin<br />

zum individuellen <strong>IT</strong>-Outsourcing,<br />

bei dem der Kunde die Betriebsverantwortung<br />

für Hard- und Software<br />

an die Nürnberger <strong>IT</strong>-Spezialisten<br />

überträgt.<br />

Eindeutige Berechtigungsstufen<br />

Mit den Kunden wird gemeinsam<br />

eine Liste von Berechtigungen<br />

erarbeitet, die als Arbeitspapier<br />

zugleich technische Ansprechpartner<br />

und Eskalationswege festlegt.<br />

Diese Liste sieht vier Berechtigungsstufen<br />

vor. Stufe 1 – meist der <strong>IT</strong>-Leiter<br />

oder der Geschäftsführer – hat den<br />

vollen Zugang zum angemieteten<br />

Bereich. Er darf zudem die Berechtigungsliste<br />

ändern und ist autorisiert,<br />

temporäre Berechtigungen für „Besucher“,<br />

zum Beispiel Servicepersonal<br />

von Hardware Providern, zu vergeben.<br />

Stufe 2 sind Mitarbeiter, die<br />

zwar keine Berechtigungen ändern<br />

dürfen, aber ebenfalls temporäre<br />

Berechtigungen autorisieren dürfen.<br />

Stufe 3 sind Mitarbeiter, die jederzeit<br />

ein- und ausgehen können, aber niemanden<br />

mitnehmen dürfen. Stufe 4<br />

sind die temporären Berechtigungen,<br />

die nur für Stunden oder wenige Tage<br />

gelten. Generell öffnen sich die Türen<br />

nur zu den angemieteten Bereichen.<br />

Mehrstufige<br />

<strong>Sicherheit</strong>szonen<br />

Das Konzept der Zugangskontrolle<br />

sieht mehrere Zonen vor,<br />

an deren Übergängen Vereinzelung,<br />

Videoüberwachung und Identifikation<br />

unbefugten Eintritt verhindern.<br />

Begleiten wir den Techniker eines<br />

Kunden bei seinem Weg zum Aufspielen<br />

eines Server-Updates:<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

5


Management und Wissen<br />

<strong>Sicherheit</strong>szaun<br />

mit Videoüberwachung,<br />

Übersteigschutz,<br />

Tor<br />

und Drehkreuz<br />

auf Rack-Ebene festgelegt werden.<br />

An dem Rack des Buchhaltungssystems<br />

seines Unternehmens dürfte<br />

er zwar arbeiten, müsste aber einen<br />

noris network Mitarbeiter oder einen<br />

Kollegen dabei haben: Ausgewählte,<br />

extrem sicherheitskritische Systeme<br />

sind durch das Vier-Augen-Prinzip<br />

gesichert und lassen sich nur mit<br />

zwei Karten öffnen.<br />

Tore, Drehkreuze sowie der<br />

videoüberwachte <strong>Sicherheit</strong>szaun<br />

mit Übersteigschutz stellen die<br />

Außengrenze der Zone 5 dar. Hier<br />

meldet sich der Techniker an, wird<br />

erfasst und begibt sich in Zone 4,<br />

den Empfangsbereich. Hier wird<br />

seine Identität anhand eines gültigen<br />

Lichtbildausweises festgestellt. Da er<br />

auf der Liste als neuer Berechtigter<br />

der Stufe 3 geführt ist, wird ihm<br />

eine Zugangskarte ausgestellt. Die<br />

<strong>Rechenzentrum</strong>smitarbeiter fotografieren<br />

sein Gesicht und speichern die<br />

Gesichtsgeometrie als biometrisches<br />

Identifikationsmerkmal. Das Foto<br />

wird <strong>im</strong> Identity- und Access-Managementsystem<br />

der noris network<br />

AG gespeichert und für manuelle<br />

Überprüfungen durch das <strong>Sicherheit</strong>spersonal<br />

hinterlegt.<br />

Danach durchquert der<br />

Techniker Zone 3, in der er schon<br />

einmal mit einem temporären Besucherausweis<br />

zu einer Besprechung<br />

war. In diesem Bereich liegen Besprechungs-<br />

und Lagerräume sowie<br />

anmietbare PC-Arbeitsplätze. Durch<br />

eine videoüberwachte Vereinzelungsschleuse<br />

mit biometrischer<br />

Überprüfung betritt er nun Zone 2,<br />

die eigentliche <strong>IT</strong>-Fläche. Er begibt<br />

sich zum Cage seines Unternehmens<br />

(Zone 1), dessen protokollierte elektronische<br />

Schließanlage er mit seiner<br />

Ausweiskarte öffnet. Er steht nun vor<br />

den Serverschränken und öffnet das<br />

wiederum von noris network mit<br />

einer elektronischen Schließanlage<br />

versehene Rack, um das Update aufzuspielen<br />

(<strong>Sicherheit</strong>szone 0).<br />

Der spontanen Bitte eines<br />

Kollegen, <strong>im</strong> Server eines anderen<br />

Zuständigkeitsbereichs eine Platte<br />

zu wechseln, kann er nicht nachkommen,<br />

da die Berechtigungen<br />

Virtuelle Stolperdrähte<br />

Auf dem Weg nach draußen<br />

widersteht unser Techniker der<br />

Versuchung, sich auf dem Gelände<br />

des <strong>Rechenzentrum</strong>s umzusehen.<br />

Er weiß aus der Einweisung: Unregelmäßige<br />

Patrouillen und virtuelle<br />

Stolperdrähte erfassen unberechtigte<br />

Bewegungen auf dem gesamten Gelände<br />

und lenken die Aufmerksamkeit<br />

des <strong>Sicherheit</strong>sdienstes <strong>im</strong> Leitstand<br />

auf best<strong>im</strong>mte Überwachungsmonitore.<br />

Jede Wahrnehmung des<br />

Überwachungssystems wird als<br />

Event gespeichert. So müssen bei<br />

einer nachträglichen Überprüfung<br />

die Überwachungsvideos nicht<br />

mehr wie früher nach Zeitpunkten<br />

durchsucht werden. Gezielt können<br />

beispielsweise alle Aufzeichnungen<br />

an einer einzelnen Tür über einen<br />

best<strong>im</strong>mten Zeitraum aufgerufen<br />

und gesichtet werden.<br />

Make <strong>IT</strong> easy.<br />

it-sa in Nürnberg,<br />

16.–18. 10. 2012<br />

Halle 12.0, Stand 12-219<br />

6<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Management und Wissen<br />

Karte mit Verfallsdatum<br />

Die <strong>im</strong> NBG 6 verwendeten<br />

Systeme der THK-Group und Eigenentwicklungen<br />

des <strong>Rechenzentrum</strong>sbetreibers<br />

bilden eine durchgängig<br />

integrierte, komfortabel bedienbare<br />

Lösung. So ist das Biometriesystem<br />

mit einem Übersichtsplan verknüpft,<br />

auf dem alle registrierten Personen<br />

in der entsprechenden Zone – repräsentiert<br />

durch ihr Foto – angezeigt<br />

werden. Ein wichtiger Punkt in der<br />

Verwaltung von Berechtigungen ist<br />

deren Entzug nach dem Ende ihrer<br />

Begründung. Um wirksam zu verhindern,<br />

dass Karten zum Beispiel<br />

nach Ende eines Dienstverhältnisses<br />

missbraucht werden können, sind<br />

alle Karten mit einem Verfallsdatum<br />

versehen.<br />

Eingebaute Betriebssicherheit<br />

Hohe Zuverlässigkeit und<br />

Ausfallsicherheit der <strong>Rechenzentrum</strong>seinrichtungen<br />

sind natürlich<br />

ebenso wichtig für den Schutz des<br />

digitalen Kapitals wie der Schutz vor<br />

unbefugtem Zugriff. Dieser Schutz<br />

wird in NBG 6 über die Infrastruktur<br />

gewährleistet: Ein Raum-in-Raum-<br />

Konzept stellt sicher, dass keine <strong>IT</strong>-<br />

Flächen an Außenwände grenzen.<br />

Zwischen <strong>Rechenzentrum</strong>sfläche<br />

und Außenwand liegt ein abgetrennter,<br />

zugangsbeschränkter Versorgungsbereich<br />

mit autonomen<br />

Energie- und Kl<strong>im</strong>azellen. Die<br />

Energiezellen werden über redundante<br />

Anbindungen ans öffentliche<br />

Stromnetz durch den hausinternen<br />

Mittelspannungsring versorgt. Jede<br />

der Energiezellen verfügt über eine<br />

Mittelspannungsstation, einen Trafo,<br />

einen Dieselgenerator, eine Niederspannungshauptverteilung<br />

und<br />

eine redundante USV-Anlage.<br />

Modulare bedarfsgerechte<br />

Kühlung<br />

Die modulare Kühlung des<br />

NBG 6 ist eine weitere Besonderheit.<br />

Je nach Auslastung werden baugleiche<br />

Energie- und Kl<strong>im</strong>azellen<br />

modular zugeschaltet. So besteht<br />

nicht nur für die Energieversorgung,<br />

sondern auch für die Kühlung <strong>im</strong>mer<br />

mindestens eine n+1-Redundanz.<br />

Herzstück der Kl<strong>im</strong>atechnik der<br />

Marke KyotoCooling sind radförmige<br />

Rotationswärmetauscher mit<br />

sechs Meter Durchmesser. Durch das<br />

langsame Einströmen der konditionierten<br />

Luft auf die Fläche (kein<br />

Doppelboden) und das Absaugen der<br />

erwärmten Luft in der Doppeldecke<br />

wird eine energieeffiziente Kühlung<br />

der gesamten <strong>IT</strong>-Fläche erreicht. So<br />

kann das ganze <strong>Rechenzentrum</strong> als<br />

High-Density-Bereich mit mehr als<br />

18 kVA pro Rack <strong>IT</strong>-Load genutzt werden.<br />

Auch für Hochleistungssysteme<br />

mit extrem hoher Abwärme muss<br />

kein Kühlwasser auf die RZ-Fläche<br />

geleitet werden. Die energieeffizienten<br />

KyotoCooling-Zellen regeln<br />

sich autark und automatisch – über<br />

ein Netz von Sensoren, das die<br />

Leistungsaufnahme der <strong>IT</strong>-Systeme,<br />

die Temperatur von Zu- und Rückluft<br />

permanent erfasst.<br />

ISO/IEC 27001 und BaFin<br />

Organisatorische, technische<br />

und bauliche Maßnahmen<br />

ermöglichen eine hohe <strong>Sicherheit</strong>.<br />

Eine weitere wichtige <strong>Sicherheit</strong>smaßnahme<br />

sind qualifizierte Mitarbeiter,<br />

die für <strong>Sicherheit</strong>s- und Datenschutzfragen<br />

sensibilisiert sind.<br />

Das Management der noris network<br />

AG stellt dies über regelmäßige Fortbildungen<br />

und Awareness-Trainings<br />

sicher. Zahlreiche Zertifizierungen<br />

und Regelwerke wie <strong>IT</strong>IL, ISO/IEC<br />

27001, eco Datacenter Star Audit,<br />

BaFin und <strong>IT</strong>-<strong>Grundschutz</strong> des BSI<br />

dokumentieren den Anspruch, Kunden<br />

mit hohen Gehe<strong>im</strong>haltungsstufen<br />

versorgen zu können. n<br />

Das neue TS <strong>IT</strong> Rack mit<br />

Snap-In-Technologie.<br />

Schnell und einfach montiert.<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

7


Bedrohungen<br />

Verschlüsselung schützt sensible<br />

Daten in NAS-Systemen<br />

Network Attached Storages (NAS) sind eine kostengünstige, ausfallsichere und hochperformante<br />

Alternative zu traditionellen Dateiservern. Und damit ein lohnendes Ziel für Angriffe<br />

von innen und außen. Um das Gefahrenpotenzial für die Daten zu reduzieren, gilt die Verschlüsselung<br />

als eine der sichersten Lösungen.<br />

Von Thorsten Krüger, SafeNet<br />

StorageSecure von SafeNet ist eine Verschlüsselungs-Appliance<br />

für netzwerkbasierende Speichersysteme, mit der Unternehmen physikalische,<br />

virtuelle und Cloud-basierende Speichersysteme nahtlos absichern und die <strong>Sicherheit</strong>srichtlinien<br />

für den Zugriff und die Nutzung umsetzen können.<br />

Das traditionelle <strong>Rechenzentrum</strong><br />

erfährt aktuell aufgrund<br />

verschiedener Trends wie Cloud-<br />

Computing oder Outsourcing dynamische<br />

Veränderungen. Unternehmen<br />

werden jedoch auch weiterhin<br />

eigene Datencenter betreiben, in<br />

denen sie dezentrale Standorte konsolidieren.<br />

Je offener die Grenzen<br />

klassischer Rechenzentren werden,<br />

desto deutlicher rückt das Thema<br />

Informationssicherheit in den Fokus.<br />

Steigende Datenmengen, der<br />

Trend zur Virtualisierung und Multi-<br />

Mandantensystemen sowie <strong>im</strong>mer<br />

ausgefeiltere Angriffe von außen<br />

zwingen Unternehmen, den Schutz<br />

ihrer sensiblen Daten ständig zu<br />

verbessern.<br />

Um Kosten zu reduzieren<br />

und um die Verwaltung zu vereinfachen,<br />

speichern Unternehmen<br />

ihre Daten mittlerweile in Network<br />

Attached Storages (NAS). Diese Systeme<br />

sind mit wenig Aufwand in ein<br />

Netzwerk integrierbar und stellen<br />

so einen gemeinsamen Dateispeicher<br />

bereit. NAS-Systeme arbeiten<br />

autonom, ohne dedizierten PC oder<br />

Server, und bewältigen sehr große<br />

Datenmengen. Damit stellen sie<br />

eine ausfallsichere und hochperformante<br />

Alternative zu traditionellen<br />

Dateiservern dar. Aufgrund der leistungsfähigen<br />

Festplatten sind auch<br />

umfangreiche Datenmengen schnell<br />

zugänglich.<br />

Die meisten Unternehmen<br />

nutzen diese Leistungsfähigkeit der<br />

NAS-Systeme und richten den Zugriff<br />

für mehrere Abteilungen mit unterschiedlichen<br />

Richtlinien und Nutzerprofilen<br />

ein. Die Daten jeder einzelnen<br />

Nutzergruppe befinden sich auf<br />

dem gemeinsam verwendeten Speichersystem,<br />

sodass Daten auch von<br />

unberechtigten Nutzern eingesehen<br />

werden könnten. Durch Zugriffe<br />

von unterschiedlichen Systemen,<br />

Nutzern und Administratoren können<br />

sich in Kombination mit nicht<br />

eingehaltenen <strong>Sicherheit</strong>sricht -<br />

linien willkommene <strong>Sicherheit</strong>slücken<br />

für Angriffe von außen und<br />

innen ergeben. Die Daten in einem<br />

NAS-System sind tatsächlich ein<br />

lohnendes Ziel, denn oft lagern hier<br />

vertrauliche Unternehmensinformationen.<br />

Dazu gehören beispielsweise<br />

Personalakten, Kontendaten,<br />

Patientenakten oder auch Daten aus<br />

Forschung und Entwicklung. Ein<br />

erfolgreicher Datendiebstahl hätte<br />

einen hohen finanziellen Schaden<br />

und den Verlust der Reputation für<br />

das Unternehmen zur Folge. Das<br />

betrifft auch Informationen, die<br />

dem Unternehmen bei einem Verlust<br />

keinen unmittelbaren Schaden<br />

zufügen, langfristig jedoch negative<br />

Auswirkungen haben können, wenn<br />

es beispielsweise um das geistige<br />

Eigentum geht. Unternehmen, die<br />

sensible Daten speichern, müssen<br />

nicht nur in ihrem eigenen Interesse<br />

für eine sichere Aufbewahrung sor-<br />

gen und sich vor Diebstahl schützen.<br />

Sie sind auch dafür verantwortlich,<br />

die gesetzlichen Best<strong>im</strong>mungen für<br />

einen rechtskonformen Umgang mit<br />

Kundendaten einzuhalten.<br />

Verschlüsselung als<br />

wichtigste <strong>Sicherheit</strong>smaßnahme<br />

Um das Gefahrenpotenzial<br />

für die Daten von innen wie von<br />

außen zu reduzieren, gilt die Verschlüsselung<br />

als eine der sichersten<br />

Lösungen. Zusammen mit der<br />

Erstellung von spezifischen Zugriffsrechten<br />

für unterschiedliche Gruppen<br />

oder Personen ist Verschlüsselung<br />

ein wichtiger Bestandteil der<br />

Zugriffskontrolle. Der erste Schritt<br />

vor einer Einführung sollte die Einschätzung<br />

potenzieller Risiken und<br />

möglicher Folgekosten für das Unternehmen<br />

sein. Als zweiter Schritt folgt<br />

die Analyse, welche Daten tatsächlich<br />

vertraulich und schützenswert<br />

sind und wo sie sich befinden.<br />

Eine dedizierte Verschlüsselung<br />

unterstützt die Unternehmen<br />

zudem dabei, die datenspezifische<br />

Authentisierung nach Nutzerprofilen<br />

und Verantwortlichkeiten zu vergeben.<br />

Ein flexibles Speichersystem<br />

erlaubt die Auswahl der Dateien,<br />

die verschlüsselt werden sollen.<br />

Somit werden kosteneffizient nur<br />

die tatsächlich vertraulichen Daten<br />

verschlüsselt. Dazu muss die Ver-<br />

8<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


UTM 9 –<br />

Die Complete Security Box<br />

Weniger ist<br />

TATSÄCHLICH<br />

mehr<br />

weniger<br />

Hardware<br />

weniger<br />

Komplexität<br />

weniger<br />

Energie<br />

weniger<br />

Wartung<br />

weniger<br />

Kabel<br />

mehr<br />

Funk<br />

mehr Endpoint-<br />

Kontrolle<br />

Einfach umfassend<br />

geschützt<br />

Wir definieren Unified Threat Management neu: Greifen Sie über<br />

das browserbasierte HTML5-Portal unabhängig vom Standort<br />

und dem eingesetzten Gerät auf interne Ressourcen zu. Schützen<br />

Sie auch Ihre Endpoints direkt über das Gateway – für grenzenlose<br />

<strong>Sicherheit</strong> inner- und außerhalb des Netzwerks. Gewähren Sie<br />

Besuchern mühelos WLAN-Zugriff über Wireless Hotspot.<br />

Mit Sophos UTM einfach besser geschützt:<br />

You’re safer in our world<br />

www.sophos.de/unified<br />

Besuchen Sie Sophos<br />

auf der it-sa 2012 in<br />

Halle 12, Stand 434<br />

UTM 9, Endpoint 10,<br />

Mobile Control 2.5<br />

und weitere<br />

<strong>IT</strong>-Security-Highlights<br />

erwarten Sie.


Management und Wissen<br />

schlüsselungsplattform fähig sein,<br />

für einzelne Nutzer oder Ordner unterschiedliche<br />

Schlüssel und Richtlinien<br />

festzulegen. Auf diese Weise<br />

werden die verschlüsselten Daten<br />

der einzelnen Nutzer oder Gruppen<br />

getrennt und es ist sichergestellt, dass<br />

selbst Administratoren keinen unberechtigten<br />

Zugriff erhalten.<br />

Bei der Planung einer Verschlüsselungslösung<br />

sollte sich<br />

das Unternehmen nicht darauf<br />

verlassen, dass sich die Mitarbeiter<br />

an die Verhaltensregeln für einen<br />

sicheren Umgang mit den Daten<br />

halten. Diese Regeln sind oft sehr<br />

aufwändig, sodass es auch versehentlich<br />

zu Datenverlusten kommen<br />

kann. Oberstes Gebot ist eine für<br />

den Nutzer möglichst transparente<br />

Verschlüsselungslösung. Dabei muss<br />

sich die Architektur der Verschlüsselung<br />

nach den Geschäftsprozessen<br />

richten und darf diese nicht behindern.<br />

Darüber hinaus sollte die Verschlüsselung<br />

Teil eines mehrstufigen,<br />

integrierten <strong>Sicherheit</strong>ssystems sein<br />

und mit den <strong>Sicherheit</strong>srichtlinien<br />

und dem Zugangsmanagement des<br />

Unternehmens koordiniert werden.<br />

Nach der Einführung ist es empfehlenswert,<br />

entsprechende Testläufe<br />

durchzuführen, um mögliche <strong>Sicherheit</strong>slücken<br />

vorab zu entdecken und<br />

zu schließen.<br />

Die Schlüssel müssen<br />

sicher verwahrt werden<br />

Ein wichtiger Faktor bei der<br />

Verschlüsselung ist die Art der Aufbewahrung<br />

der Encryption-Keys. In<br />

vielen Unternehmen werden die Server<br />

als zentraler Ort dafür genutzt. In<br />

diesem Fall kann ein Diebstahl Schaden<br />

an der gesamten Infrastruktur<br />

zur Folge haben, denn oft speichern<br />

diese Allzweckserver die Keys in der<br />

Software und belassen den Speicher<br />

dabei völlig ungeschützt und unverschlüsselt.<br />

Keys, die auf verschiedene<br />

Allzwecksysteme verteilt sind – oft<br />

sogar auf denen, die die vertraulichen<br />

Daten enthalten – sind von Diebstahl<br />

am ehesten bedroht. Ein potenzieller<br />

Angreifer braucht nur eine Kopie der<br />

Überblick über den Einsatz der Verschlüsselungslösung SafeNet StorageSecure in Verbindung mit<br />

SafeNet KeySecure für die Datensicherheit über den kompletten Information-Lifecycle hinweg mit<br />

den unterstützten Protokollen CIFS und NFS.<br />

Backup-Dateien, um die Daten einsehen<br />

zu können. Abhilfe schaffen hier<br />

Hardware-Security-Module (HSM),<br />

welche die Schlüssel in Hardware<br />

speichern und über physikalische<br />

<strong>Sicherheit</strong>smaßnahmen verfügen.<br />

Die Anwendungen kommunizieren<br />

mit dem HSM, wodurch die Schlüssel<br />

das Gerät zu keinem Zeitpunkt<br />

verlassen. Für viele Unternehmen<br />

stellt das Key-Management eine<br />

Herausforderung bei der Planung<br />

von NAS-Verschlüsselungen dar.<br />

Insbesondere Transparenz, Übersicht<br />

und Kontrolle sind bisweilen schwer<br />

umzusetzen.<br />

Zentrales Management<br />

verschafft Überblick<br />

Die Lösung dafür ist ein<br />

unternehmensweites zentralisiertes<br />

Key-Management für heterogene<br />

NAS-Plattformen, Applikationen<br />

und Endgeräte bis hin zur Cloud. Dieser<br />

Ansatz gewährleistet eine höhere<br />

<strong>Sicherheit</strong>, da die Keys auf wenige<br />

Speicherorte verteilt werden und so<br />

die Gefahr eines Diebstahls reduziert<br />

wird. Darüber hinaus ermöglicht dies<br />

dem Administrator eine effizientere<br />

Erstellung von Richtlinien oder Unternehmensstandards.<br />

Eine einmal<br />

eingegebene Nutzerberechtigung<br />

oder Richtlinie für einen best<strong>im</strong>mten<br />

Bereich wird umgesetzt, unabhängig<br />

davon, ob sich die Daten auf dem<br />

Datenserver, in der NAS-Umgebung<br />

oder auf dem Laptop befinden.<br />

Eine best<strong>im</strong>mte Anwendung wird<br />

einmal verschlüsselt und kann auf<br />

verschiedene Systeme verteilt werden,<br />

sodass eine Entschlüsselung<br />

nur dann erforderlich ist, wenn der<br />

Nutzer auf die Daten zugreifen will.<br />

Selbst be<strong>im</strong> Ausfall einer Verschlüsselungsplattform<br />

sollten die Daten<br />

weiter verfügbar sein. Dazu eignen<br />

sich Plattformen, die mehrere Appliances<br />

in Clustern vereinen. Alle<br />

Keys, Richtlinien und weitere Konfigurationsinformationen<br />

können innerhalb<br />

des Clusters verteilt werden,<br />

sodass be<strong>im</strong> Ausfall einer Appliance<br />

auf eine andere gewechselt wird.<br />

Zusammenfassung<br />

Korrekt geplant und umgesetzt<br />

können Unternehmen mit<br />

NAS-Umgebungen den Schutz<br />

ihrer Daten deutlich erhöhen und<br />

Compliance-Anforderungen leichter<br />

erfüllen. Unzureichend umgesetzt<br />

können diese jedoch eine kostspielige<br />

Angelegenheit sein und die<br />

<strong>Sicherheit</strong> und Produktivität gefährden.<br />

Unternehmen sollten auf<br />

Verschlüsselungslösungen bauen,<br />

welche die Encryption-Keys zentralisieren,<br />

hohe Verfügbarkeit garantieren<br />

und granulare Verschlüsselung<br />

und Zugriffskontrolle ermöglichen.<br />

Auf diese Weise können Organisationen<br />

eine NAS-Initiative zu ihrem<br />

Wettbewerbsvorteil nutzen. n<br />

10<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Management und Wissen<br />

Mythen, Fakten und der Weg zu einer nachhaltigen <strong>IT</strong><br />

Kann ein <strong>Rechenzentrum</strong><br />

wirklich „green“ sein<br />

<strong>IT</strong>-Landschaften sind heute energieeffizienter als früher – aber sie<br />

verbrauchen <strong>im</strong>mer noch viel mehr Strom als eigentlich notwendig<br />

wäre. Allzu häufig vertrauen Kunden blind den Green-<strong>IT</strong>-Versprechen<br />

der Hersteller und den angegebenen Effizienzwerten der einzelnen<br />

<strong>IT</strong>-Komponenten. Doch wie sieht der Weg zu einer wirklich nachhaltigen<br />

<strong>IT</strong> in der Praxis aus Was ist bei der Planung von <strong>IT</strong>-Infrastrukturen<br />

heute zu beachten Mit welchen Bausteinen lässt sich ein intelligentes<br />

und sicheres <strong>Rechenzentrum</strong> realisieren Die Mythen und<br />

Fakten rund um die „grüne“ <strong>IT</strong>.<br />

Von Michael Wöhle, DANES Datennetzwerktechnik GmbH<br />

USV-Anlage mit modularen Leistungsund<br />

Batteriemodulen<br />

Das Schlagwort „Green <strong>IT</strong>“<br />

tauchte erstmals auf, als es um die<br />

RoHS (Restriction of Hazardous Substances)<br />

-Zertifizierungen von Peripheriegeräten<br />

ging. Mit dem Fortschreiten<br />

der grünen Welle wurden<br />

dann in den letzten Jahren <strong>im</strong>mer<br />

mehr <strong>IT</strong>-Komponenten und <strong>IT</strong>-Bereiche<br />

mit dem Label der Energieeffizienz<br />

versehen. Diese Entwicklung<br />

machte auch vor den Rechenzentren<br />

und Serverräumen nicht halt. Längst<br />

gelten Rechenzentren, die über eingehauste<br />

Gänge verfügen, als „green“.<br />

Doch bei näherer Betrachtung sind<br />

dort oft keine oder nur marginale<br />

Effekte erzielt worden, die auch nur<br />

ansatzweise das Prädikat „sauber und<br />

umweltfreundlich“ verdient haben.<br />

Kl<strong>im</strong>ageräte und USV-Anlagen sind<br />

in vielen Fällen weiterhin die alten<br />

ineffektiven Stromfresser, die sie<br />

früher waren. Bei den Kl<strong>im</strong>ageräten<br />

handelt es sich in der Regel <strong>im</strong>mer<br />

noch um kompressorgesteuerte<br />

Systeme und die USV-Anlagen sind<br />

viel zu oft überd<strong>im</strong>ensioniert. Der<br />

Kalt-/Warmgang verhindert hier<br />

lediglich, dass sich die unterschiedlichen<br />

Belüftungen beziehungsweise<br />

Luftströme kreuzen und somit noch<br />

mehr Energie verloren geht.<br />

An und für sich ist es ja zu begrüßen,<br />

dass sich mittlerweile <strong>im</strong>mer<br />

mehr Betreiber von <strong>IT</strong>-Räumen des<br />

Themas Energieeffizienz annehmen.<br />

Aber wie es nun einmal mit allen<br />

Bereichen der <strong>IT</strong> ist, mit denen sich<br />

Geld verdienen lässt – sehr schnell<br />

tauchen dann auch innovative Lösungen<br />

auf, deren Nutzen in der Praxis<br />

eher zweifelhaft ist. Um nur ein<br />

Beispiel zu nennen: Bei USV-Anlagen<br />

wird mittlerweile die Modularität<br />

großgeschrieben – dies n<strong>im</strong>mt auf<br />

Anbieterseite allerdings teilweise<br />

recht merkwürdige Auswüchse an.<br />

So werden zum Beispiel heute alte<br />

Blockanlagen in Reihe geschaltet<br />

und das Ganze wird dann als modular<br />

verkauft.<br />

Noch viel interessanter ist<br />

jedoch, was sich <strong>im</strong> Bereich der<br />

Kl<strong>im</strong>atisierung getan hat. Alte Kl<strong>im</strong>asplitgeräte<br />

werden heute durch<br />

halbwegs sinnfreies Einhausen<br />

effektiv gemacht. Gaslöschanlagen<br />

und andere wichtige Faktoren fallen<br />

dabei einfach unter den Tisch, was<br />

dazu führen kann, dass das Löschmittel<br />

<strong>im</strong> Ernstfall unter Umständen<br />

in die falsche Richtung ausgestoßen<br />

wird. Und bei der Berechnung der<br />

PUE (Power Usage Effectiveness) werden<br />

alle Regeln der Mathematik und<br />

Physik ausgehebelt. Da steht dann<br />

auf einmal ein Wert von 1,2 und es<br />

wird davon ausgegangen, dass USV<br />

und Kl<strong>im</strong>atisierung die exakt gleiche<br />

Leistung aufnehmen (was in der Praxis<br />

eher selten der Fall sein dürfte).<br />

Ein paar grundsätzliche<br />

Überlegungen<br />

Wenden wir uns zunächst<br />

einmal den Begrifflichkeiten zu. Was<br />

ist eigentlich ein <strong>Rechenzentrum</strong><br />

und was unterscheidet es von einem<br />

Serverraum Man könnte jetzt sagen,<br />

dass dies durch die Anzahl der Server,<br />

die Anzahl der Racks oder die Strom-/<br />

Leistungs-Last best<strong>im</strong>mt wird. Aber<br />

so einfach ist die Definition nicht.<br />

Wenn wir uns dem Thema über Google<br />

annähern und den Begriff „Serverraum“<br />

in die Bildsuche ein geben,<br />

erhalten wir ein verblüffendes Ergebnis:<br />

Es werden nur Abbildungen<br />

von Rechenzentren angezeigt. Oder<br />

ist der Serverraum eines kleinen<br />

Unternehmens etwa <strong>im</strong> Grunde genommen<br />

doch gleichwertig mit dem<br />

Rechnerpark des Großkonzerns<br />

Der Begriff „<strong>Rechenzentrum</strong>“ sagt<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

11


Management und Wissen<br />

Diese individuellen Lösungen<br />

gibt es. Allerdings sind<br />

dafür entsprechendes Know-how<br />

und Augenmaß sowie umfassende<br />

Marktkenntnisse notwendig. Passgenaue<br />

Lösungen erkennt man zum<br />

Beispiel an einer wirklich modularen<br />

Gestaltung. In diesem Fall bedeutet<br />

Modularität, dass der Kunde sein<br />

System in einzelnen Schritten umbauen<br />

kann und nicht von Anfang<br />

an auf die große, meist teure Lösung<br />

setzen muss.<br />

„Einhousung<br />

allein genügt<br />

nicht“<br />

prinzipiell noch nichts über den<br />

Umfang der <strong>IT</strong>-Infrastruktur aus,<br />

sondern beschreibt lediglich den<br />

Bereich in einem kleinen, mittleren<br />

oder großen Unternehmen, in dem<br />

alle Rechenprozesse zusammenlaufen.<br />

Also ist das erste Fazit: Egal wie<br />

groß oder klein die <strong>IT</strong>-Landschaft<br />

ist, sie sollte <strong>im</strong>mer mit der gleichen<br />

Ernsthaftigkeit bewertet werden.<br />

Der kleinste Raum hat ebenso viel<br />

Anspruch auf moderne Technik wie<br />

ein Großrechenzentrum.<br />

Und damit sind wir schon<br />

bei der nächsten Herausforderung:<br />

Welche der vielen Komplettlösungen<br />

ist für den vorhandenen <strong>IT</strong>-Raum<br />

die richtige Die Frage lässt sich<br />

recht einfach beantworten: Alle Varianten<br />

sind grundsätzlich denkbar,<br />

aber keine Komplettlösung passt<br />

in der Regel zu 100 Prozent. Denn<br />

wie kann ich als Kunde eine fest<br />

vorgegebene Lösung kaufen, wenn<br />

meine <strong>IT</strong>-Landschaft einzigartig ist<br />

Was <strong>im</strong> Zubehör-, Software- oder<br />

Peripherie-Bereich längst gilt – plattformübergreifende<br />

und herstellerunabhängige<br />

Konzepte statt „Out of the<br />

Box“-Lösungen – ist auch hier der<br />

richtige Ansatz: Wirklich überzeugende<br />

Ergebnisse lassen sich in der<br />

Regel nur mit einer individuellen<br />

Herangehensweise erzielen.<br />

„Was will der Kunde eigentlich<br />

erreichen“ lautet die Frage, die<br />

sich jeder Planer <strong>im</strong>mer wieder stellen<br />

sollte – und dabei kann es nicht<br />

schaden, auch den eigenen Lösungsweg<br />

regelmäßig zu hinterfragen<br />

oder gar zu verlassen. Viele Kunden<br />

wünschen sich heute in erster Linie<br />

eine möglichst hohe Ausfallsicherheit.<br />

Erst danach kommen meist die<br />

Energiekostenopt<strong>im</strong>ierung und das<br />

effiziente Management der einzelnen<br />

Systeme. Wenn man nun an einem<br />

der Faktoren arbeitet, um die entsprechenden<br />

Werte zu verbessern, so wird<br />

mit allergrößter Wahrscheinlichkeit<br />

an einem anderen Punkt das erzielte<br />

Maß reduziert.<br />

Wie kann nun einem Kunden<br />

geholfen werden, der die<br />

Betriebskosten seines <strong>IT</strong>-Raums<br />

reduzieren will und gleichermaßen<br />

die Verfügbarkeit wie auch die <strong>Sicherheit</strong><br />

beibehalten oder eventuell<br />

sogar erhöhen will Gekrönt werden<br />

soll das Ganze <strong>im</strong> Idealfall noch mit<br />

einer transparenten Überwachung<br />

oder besser noch mit einem einfachen<br />

Management der Gesamtlösung.<br />

Ist das Allheilmittel wirklich<br />

eine komplette Entkernung des<br />

<strong>IT</strong>-Raums und die Orientierung an<br />

den großen schwarzen Kuben, die<br />

mittlerweile den Markt unsicher<br />

machen Oder gibt es eben doch<br />

die oben geforderten individuellen<br />

Lösungen<br />

Das Thema „Modularität“ ist<br />

daher auch ein wichtiger Baustein<br />

eines intelligenten <strong>Rechenzentrum</strong>s<br />

sowie das Thema „Stromfresser <strong>im</strong><br />

<strong>Rechenzentrum</strong>“. Die unterbrechungsfreie<br />

Stromversorgung (USV)<br />

ist ein wichtiger Ansatzpunkt, wenn<br />

es um die Reduzierung der Energiekosten<br />

einer <strong>IT</strong>-Infrastruktur geht.<br />

Aktuelle Strategien und Lösungsansätze<br />

zum opt<strong>im</strong>alen Einsatz<br />

einer USV sind somit ebenfalls<br />

wichtige Bausteine eines intelligenten<br />

<strong>Rechenzentrum</strong>s. Und nach<br />

Schätzungen des Marktforschungsunternehmens<br />

Gartner wendet ein<br />

durchschnittliches <strong>Rechenzentrum</strong><br />

noch <strong>im</strong>mer 35 bis 50 Prozent der<br />

gesamten Energie für die Kühlung<br />

der Server auf. Dabei gibt es mittlerweile<br />

eine Vielzahl an Konzepten für<br />

eine effizientere Kl<strong>im</strong>atisierung. Aber<br />

halten die Lösungen auch <strong>im</strong>mer,<br />

was sie versprechen<br />

Das Augenmerk auf diese<br />

wichtigen und wesentlichen Punkte<br />

gelegt, bedeutet <strong>im</strong>mer auch eine<br />

eingehende, detaillierte und individuelle<br />

Betrachtung und Beratung auf<br />

dem Weg hin zu einem intelligenten<br />

<strong>Rechenzentrum</strong>. Dazu gehört auch<br />

die Überprüfung einer möglichen<br />

Integration der bestehenden Infrastruktur,<br />

das heißt die Berücksichtigung<br />

des Vorhandenen <strong>im</strong> Hinblick<br />

auf das zukünftig Erforderliche. Auch<br />

dieses ist ein wichtiger Baustein eines<br />

intelligenten <strong>Rechenzentrum</strong>s. n<br />

12<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


<strong>IT</strong> Cooling Solutions<br />

Passen zur Idee Ihres<br />

<strong>Rechenzentrum</strong>s –<br />

CyberAir 3 Kl<strong>im</strong>asysteme<br />

STULZ<br />

auf der it-sa:<br />

Halle 12.0<br />

Stand 12-457b<br />

Planen Sie mit der Erfahrung, Effizienz und Flexibilität von CyberAir 3<br />

Seit über 40 Jahren entwickelt STULZ Präzisionskl<strong>im</strong>aanlagen für Rechenzentren. Diese Erfahrung kombiniert mit<br />

weltweit tausenden umgesetzten Projekten steckt in unseren Lösungen. CyberAir 3 gibt es mit acht Kältesystemen:<br />

luft- oder wassergekühlt, mit zwei Kreisläufen und Redundanz <strong>im</strong> Gerät, mit EC-Ventilator, EC-Kompressor und – bis<br />

zu 90 % sparsamer – mit Indirekter und Direkter Freier Kühlung. Sieben Baugrößen bieten Flexibilität für jeden Raum.<br />

Sie wünschen sich eine max<strong>im</strong>ale Verfügbarkeit bei min<strong>im</strong>alen Kosten und möchten Ihre Server präzise, zuverlässig<br />

und effizient kl<strong>im</strong>atisieren Wir helfen Ihnen gerne.<br />

STULZ GmbH . Holsteiner Chaussee 283 . 22457 Hamburg . Tel.: +49 (40) 55 85-0 . Fax: +49 (40) 55 85-352 . products@stulz.de<br />

www.stulz.de


Kl<strong>im</strong>atisierung<br />

Erfassung der chemischen<br />

Luftbelastung in Rechenzentren<br />

Der Beitrag gibt einen Überblick über die korrosive chemische<br />

Belastung in Rechenzentren sowie die veröffentlichten gültigen<br />

Normen. Außerdem werden Techniken zur Aufrechterhaltung<br />

eines problemfreien Betriebs von Rechenzentren mit<br />

einer garantierten „Chemischen <strong>Sicherheit</strong>“ dargestellt.<br />

Von Klaus Dolge, Dolge-Systemtechnik GmbH<br />

Abbildung 1 zeigt<br />

einen Korrosions-Coupon<br />

mit Messstreifen<br />

aus Kupfer und Silber.<br />

Die korrosive Wirkung von<br />

chemischer Luftbelastung wurde erst<br />

in der zweiten Hälfte des letzten Jahrhunderts<br />

offensichtlich. Allerdings<br />

wurde das Problem vorerst nicht als<br />

solches erkannt, da Techniker und<br />

Betreiber sowohl von Rechenzentren<br />

als auch in der produzierenden Industrie<br />

Komponentenausfälle durch<br />

Korrosion als statistische Ausfälle beziehungsweise<br />

als Alterserscheinung<br />

interpretierten.<br />

<strong>Rechenzentrum</strong>sbetreiber<br />

konnten diese Ausfälle lange Zeit<br />

durch eine extreme Redundanz auffangen<br />

und so negative Auswirkungen<br />

auf die Verfügbarkeit der <strong>IT</strong>-Systeme<br />

verhindern. Im industriellen Bereich<br />

war diese Lösung technisch eher<br />

nicht möglich. Daher lebte man<br />

hier mit den Ausfällen, jedenfalls<br />

solange, bis durch den ersten Einsatz<br />

chemischer Luftfiltersysteme bewiesen<br />

wurde, dass man hierdurch die<br />

angeblich durch Alterung bedingten<br />

Elektronikausfälle deutlich reduzieren<br />

konnte.<br />

Zukünftige<br />

Einflussfaktoren<br />

In den kommenden Jahren<br />

wird sich das Problem der korrosiven<br />

Wirkung durch Luftverschmutzung<br />

in den Rechenzentren jedoch weiter<br />

zuspitzen, sodass Auswirkungen auf<br />

die Verfügbarkeit auch hier möglich<br />

sind. Ursache dafür sind vier Entwicklungen:<br />

— Seit 2007 dürfen nach der EG-<br />

Richtlinie zur Beschränkung der<br />

Verwendung best<strong>im</strong>mter gefährlicher<br />

Stoffe in Elektro- und Elektronikgeräten<br />

(RoHS) in Europa keine giftigen<br />

Materialien mehr auf Platinen verarbeitet<br />

werden. Dies führte verstärkt<br />

zu einem Ersatz von Blei durch Silber<br />

beziehungsweise Silberlegierungen<br />

- beide Stoffe sind extrem korrosionsanfällig<br />

gegen schwefelhaltige Gase<br />

wie beispielsweise SO2, SO3, H2S.<br />

— Moderne Server werden mit jeder<br />

Generation leistungsfähiger, was eine<br />

kontinuierliche Miniaturisierung erfordert,<br />

mit einer deutlich steigenden<br />

Korrosionsanfälligkeit.<br />

— Durch die erhöhte Serverleistung<br />

steigt die benötigte Kühlenergie. Verbunden<br />

mit steigenden Energiepreisen,<br />

gerät hierdurch die direkte „Freie<br />

Kühlung“ <strong>im</strong>mer mehr in den Fokus<br />

der Planer. Da man hierbei Außenluft<br />

direkt durch die Server leitet, sollte die<br />

Kenntnis der chemischen Luftbelastung<br />

eine unabdingbare Anforderung<br />

sein.<br />

Der Prozess hin zu einem<br />

überlegten Korrosionsmanagement<br />

hat <strong>im</strong> RZ-Bereich jedoch bereits begonnen.<br />

Erkennbar ist dies anhand der<br />

häufigen Anfragen nach Systemen, die<br />

eine Erfassung sowohl der <strong>Rechenzentrum</strong>sluft<br />

als auch der Außenluft mit<br />

vertretbaren Mitteln ermöglichen.<br />

Einfache Analysesysteme<br />

für RZ- und Außenluft<br />

Das Unternehmen Purafil bietet<br />

zur einfachen Luftanalyse sogenann-<br />

14<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Kl<strong>im</strong>atisierung<br />

te „Korrosions-Coupons“ an, welche die<br />

Korrosionsstärke auf Messstreifen aus<br />

Kupfer und Silber erfassen (vgl. Abbildung<br />

1). Zur Durchführung des Tests<br />

werden die Coupons für circa einen<br />

Monat der zu testenden Atmosphäre<br />

ausgesetzt und anschließend analysiert.<br />

Dazu misst man zuerst die<br />

Dicke des Korrosionsfilms, der sich<br />

in den 30 Tagen auf der Kupferfolie<br />

gebildet hat. Gemessen wird dabei in<br />

Angström (Å), ein Angström sind 10-<br />

7mm. Zur anschließenden Bewertung<br />

der Korrosivität dient die 1985 von der<br />

International Society of Automation<br />

(ISA) veröffentlichte Norm „Classification<br />

of Reactive Environments“. Diese<br />

teilt die Luft-Korrosivität in die vier<br />

Klassen G1 bis Gx ein. Mit steigender<br />

Luftverschmutzung n<strong>im</strong>mt die Zerstörung<br />

von metallischen Komponenten<br />

auf Platinen durch Bildung eines<br />

Korrosionsfilms zu. Durch ein vom<br />

Batelle-Institut entwickeltes Verfahren<br />

kann zudem der Korrosionsfilm<br />

auch qualitativ beurteilt werden. Der<br />

Streifen aus Silber, der sich ebenso<br />

auf dem Coupon befindet, misst die<br />

Silberkorrosion und liefert zusätzlich<br />

Hinweise zur besseren Best<strong>im</strong>mung<br />

der Korrosionsursache.<br />

Ideales System für RZs<br />

Der einfache Aufbau, problemlose<br />

Einsatz sowie die geringen<br />

Kosten machen diese Coupons zu<br />

einem idealen Erfassungssystem der<br />

chemischen Luftbelastung in Rechenzentren.<br />

Die Coupons sind zudem<br />

zur Erfassung der Außenluft geeignet.<br />

So kann man messen, inwieweit die<br />

in das <strong>Rechenzentrum</strong> eingeleitete<br />

Frischluft chemisch belastet ist. Gezielt<br />

lässt sich auf diese Weise auch<br />

ermitteln, ob sich die Außenluft für<br />

eine direkte freie Kühlung eignet.<br />

Ein Nachteil der „Korrosions-<br />

Coupons“ ist, dass sie lediglich die<br />

Luftbelastung einen Monat lang auf den<br />

Messstreifen aufaddieren und somit nur<br />

einen kumulierten Wert anzeigen. Informationen<br />

über Spitzen und Täler <strong>im</strong><br />

Zeitverlauf werden somit nicht erfasst.<br />

Dynamisches elektronisches<br />

Messsystem<br />

Zur genaueren Messung der<br />

Korrosivität bietet Purafil den OnGuard<br />

3000 an, ein elektronisches System,<br />

welches ebenfalls auf dem Prinzip der<br />

Korrosions-Erfassung auf Kupfer- und<br />

Silberflächen beruht, jedoch eine<br />

Datenerhebung in wählbaren Zeitintervallen<br />

ab 15 Minuten ermöglicht<br />

(vgl. Abbildung 2). Das System misst<br />

mittels zweier Sensoren, welche jeweils<br />

aus einem kupfer- beziehungsweise<br />

silberbeschichteten Kristall bestehen.<br />

Diese werden elektrisch erregt, wobei<br />

die Frequenz von circa 6 MHz durch<br />

die auftretende Korrosion bedämpft<br />

und elektronisch ausgewertet wird. Die<br />

Ergebnisse werden auf einem Display<br />

dargestellt und stehen als Signale zur<br />

Weiterleitung an ein Erfassungssystem<br />

zur Verfügung. Damit bieten sie eine<br />

kontinuierliche Überwachung der Korrosionsneigung<br />

<strong>im</strong> <strong>Rechenzentrum</strong>.<br />

Grenzwerte nur<br />

bedingt gültig<br />

Die Messung der Luftbelastung<br />

erfolgt auch bei diesem System<br />

wieder anhand der bereits erwähnten<br />

ISA-Norm aus dem Jahr 1985. Die dort<br />

genannten Grenzwerte haben jedoch<br />

heute nur noch bedingte Gültigkeit.<br />

Sowohl die American Society of Heating,<br />

Refrigerating and Air-Conditioning<br />

Engineers (ASHRAE) als auch die<br />

ISA haben eine Überarbeitung dieser<br />

Daten bereits angekündigt, welche<br />

sich auch auf ermittelte Daten bei<br />

einem groß angelegten ASHRAE-<br />

Survey in den USA stützt.<br />

Die komplette Auswertung<br />

dieses Surveys liegt derzeit noch nicht<br />

vor, jedoch veröffentlichte ASHRAE<br />

einen Auszug mit zwei Grafiken,<br />

welche auf die erfassten Korrosivitätsgrenzen<br />

in Rechenzentren eingehen.<br />

Hier wurden die beteiligten RZs in<br />

zwei Gruppen unterteilt: In solche,<br />

die bereits Korrosionsprobleme hatten<br />

und solche ohne bekannte Probleme.<br />

Der Coupontest zeigt hier sowohl bei<br />

Kupfer- als auch bei Silber-Korrosion<br />

Abbildung 2: Der OnGuard 3000 ist ein elektronisches<br />

Korrosions-Erfassungssystem.<br />

gegenüber der ISA-Norm deutlich<br />

geringere Werte zur Abgrenzung<br />

zwischen korrosionsmäßig problematischen<br />

und unproblematischen<br />

Rechenzentren. Die Silberkorrosion<br />

zeigt darüber hinaus eine deutliche<br />

Trennung bei 180 Å/30 Tage Korrosionsfilmstärke,<br />

mit der eindeutigen<br />

Aussage, dass alle Rechenzentren,<br />

welche bereits Korrosionsprobleme<br />

hatten in den Coupontests über<br />

180 Å. und alle die keine Probleme<br />

hatten unterhalb 180 Å. lagen.<br />

Fazit<br />

Sowohl die statische Korrosivitätsermittlung<br />

zur Best<strong>im</strong>mung der<br />

Luftbelastung als auch die kontinuierliche<br />

Verfolgung der Korrosionsquellen<br />

sind besonders in Rechenzentren<br />

zukünftig äußerst empfehlenswert.<br />

Denn nur wenn die Luftbelas tung<br />

innerhalb spezifizierter Grenzwerte<br />

gehalten wird, kann ein erhöhter<br />

Ausfall von <strong>IT</strong>-Komponenten durch<br />

Korrosion verhindert werden.<br />

Bei Erfassung erhöhter korrosiver<br />

Luftbelastungen, können<br />

unterschiedliche Filtersysteme angeboten<br />

werden, welche die <strong>Rechenzentrum</strong>sluft<br />

mit einer hohen Effektivität<br />

chemisch reinigen. Als System zur<br />

chemischen Filterung der Umluft<br />

kann zum Beispiel eine PPU-Einheit<br />

eingesetzt werden, welche parallel<br />

zum Umluftsystem des <strong>Rechenzentrum</strong>s<br />

über Kopf die Luft ansaugt und<br />

die chemisch gereinigte Luft in den<br />

Boden abgibt.<br />

n<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

15


Kl<strong>im</strong>atisierung<br />

Rechenzentren<br />

mit Grundwasser kühlen<br />

Moderne Rechenzentren müssen möglichst energieeffizient arbeiten,<br />

aus Gründen des Umweltschutzes und um angesichts steigender<br />

Stromkosten wettbewerbsfähig zu bleiben. Die Kl<strong>im</strong>atisierung<br />

als größter Verbraucher ist Gegenstand umfassender Opt<strong>im</strong>ierungsmaßnahmen.<br />

In Regionen mit den passenden Voraussetzungen für<br />

Grundwasserbrunnen lassen sich Rechenzentren fast ohne Stromverbrauch<br />

kühlen.<br />

Von Gerald Nowitzky, IGN GmbH<br />

Die Kl<strong>im</strong>aschränke <strong>im</strong> IGN-RZ stehen an der Längsseite der Colocation-Fläche und pressen die Kaltluft in den Druckdoppelboden.<br />

Größter Verbrauchsfaktor<br />

für den Betrieb eines <strong>Rechenzentrum</strong>s<br />

ist die Kälteerzeugung. Hier<br />

können Energiekosten vor allem<br />

durch die Wahl des Kühlkonzeptes<br />

gespart werden. Das größte Potenzial<br />

bieten Verfahren, die den Einsatz der<br />

stromfressenden Kältemaschinen<br />

verringern. Ein Beispiel dafür ist die<br />

indirekte freie Kühlung, die die Außenluft<br />

für die Wärmeabfuhr nutzt.<br />

Auch die Einhausung der Kaltgänge<br />

und eine hohe Kaltgang-Temperatur<br />

verringern den Kl<strong>im</strong>atisierungsbedarf;<br />

die Außenluft reicht auch bei<br />

höheren Temperaturen zum Kühlen<br />

aus. Die Zeiten, in denen die Kältemaschine<br />

dafür einspringen muss,<br />

verringert sich deutlich, und damit<br />

der Energieverbrauch.<br />

Kühlen ohne<br />

Stromverbrauch<br />

Dass <strong>Rechenzentrum</strong>skl<strong>im</strong>atisierung<br />

auch vollständig ohne<br />

Kompressorbetrieb möglich ist, zeigt<br />

die Grundwasserkühlung. Für sie<br />

hat sich der Internet Service Provider<br />

IGN be<strong>im</strong> Bau eines 380 m²<br />

großen <strong>Rechenzentrum</strong>s in München<br />

entschieden. Dabei übern<strong>im</strong>mt<br />

das Grundwasser die Wärmeabfuhr.<br />

Einem so genannten Saugbrunnen<br />

wird Grundwasser entnommen, gefiltert<br />

und <strong>im</strong> pr<strong>im</strong>ären Kühlkreislauf an<br />

den Wärmetauschern vorbeigeführt.<br />

Brunnenkühlung bedeutet also nicht,<br />

dass Wasser <strong>im</strong> <strong>Rechenzentrum</strong> eingesetzt<br />

wird. Danach wird das Grundwasser<br />

über Schluckbrunnen wieder<br />

in den unterirdischen Strom zurückgespeist<br />

und kühlt sich dort wieder auf<br />

die Ausgangstemperatur ab. Die Kälteerzeugung<br />

mittels Grundwasser verbraucht<br />

so gut wie keine elektrische<br />

Energie. Lediglich die Pumpen benötigen<br />

Strom, um die Reibung in den<br />

Rohren zu überwinden. Kaltluft ist<br />

also nahezu zum Nulltarif erhältlich.<br />

Einhausungen und der Aufwand für<br />

die Abdichtung der Racks erübrigen<br />

sich, da der Temperaturunterschied<br />

zwischen Vor- und Rücklauf unerheblich<br />

ist, während Kompressoren bei<br />

einer geringen Temperaturdifferenz<br />

mehr Energie verbrauchen als bei<br />

einer hohen.<br />

Komplexe<br />

Voraussetzungen<br />

Allerdings ist Brunnenkühlung<br />

nur mit großem planerischen,<br />

organisatorischen und technischen<br />

Aufwand umzusetzen. Zunächst<br />

einmal müssen die geologischen<br />

Voraussetzungen am Standort für<br />

eine Brunnenkühlung geeignet sein:<br />

Ist Grundwasser in erreichbarer<br />

Tiefe und in ausreichender Menge<br />

und Temperatur verfügbar Für das<br />

<strong>Rechenzentrum</strong> von IGN erforderte<br />

die Fließgeschwindigkeit des unterirdischen<br />

Stroms einen Abstand<br />

von 300 Metern zwischen Saugund<br />

Schluckbrunnen, damit nicht<br />

zurückgespeistes erwärmtes Wasser<br />

16<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Kaltgangschottungen<br />

Besuchen Sie<br />

uns auf der it-sa!<br />

Stand 12-351<br />

Senken Sie Ihre Kl<strong>im</strong>atisierungskosten<br />

um bis zu 40%<br />

Mit den individuellen Warm- und Kaltgangschottungen von modulan heben Sie Ihr <strong>Rechenzentrum</strong><br />

<strong>im</strong> Handumdrehen auf ein höheres Effizienzniveau. Profitieren Sie von unseren maßgeschneiderten<br />

Lösungen und schöpfen Sie das volle Einsparpotenzial.<br />

Gerne beraten wir Sie in einem persönlichen Gespräch!<br />

www.modulan.de<br />

Vertikale Schottung<br />

Kaminkonzept<br />

Freistehende<br />

Einhausung<br />

Ein-Reihen<br />

Lösungen<br />

Lösungen für<br />

seitliche Luftführung<br />

modulan GmbH - Siemensstr. 14 - 63674 Altenstadt - Tel.: +49 (0) 6047 / 988 892 - Fax: +49 (0) 6047 / 989 601 - info@modulan.de


Kl<strong>im</strong>atisierung<br />

Aus Gründen<br />

der Redundanz<br />

müssen für<br />

die Grundwasserkühlung<br />

je<br />

zwei Saug- und<br />

Schluckbrunnen<br />

angelegt<br />

werden.<br />

aufeinander. Werden beispielsweise<br />

anstelle der Ventilatoren, die in den<br />

Kl<strong>im</strong>aschränken die Kaltluft nach<br />

unten blasen, Radiatoren eingesetzt<br />

und direkt <strong>im</strong> Doppelboden in Strömungsrichtung<br />

platziert, geht keine<br />

Energie für die Umlenkung der Luft<br />

verloren. Angetrieben werden die<br />

Radiatoren von stufenlos regelbaren<br />

EC-Motoren, die die Leistung exakt<br />

an den aktuellen Bedarf anpassen.<br />

Da die letzten 30 Prozent Leistung<br />

100 Prozent Energie verbrauchen,<br />

kann die Max<strong>im</strong>alleistung der Kl<strong>im</strong>aschränke,<br />

bei Brunnenkühlung auch<br />

der Pumpen, höher d<strong>im</strong>ensioniert<br />

werden als notwendig und üblich.<br />

Im Normalbetrieb arbeiten sie dann<br />

<strong>im</strong> Teillastbereich mit dem besten<br />

Wirkungsgrad. Nebeneffekt ist der<br />

Aufbau aktiver Redundanz, da die<br />

Leistungsreserven den Ausfall anderer<br />

Kl<strong>im</strong>aschränke kompensieren<br />

können.<br />

Luftführungskonzept<br />

opt<strong>im</strong>ieren<br />

angesaugt wird – dieser Abstand ließ<br />

sich auf dem vorgesehenen Grundstück<br />

realisieren. Dazu müssen weitere<br />

Rahmenbedingungen geprüft<br />

werden, beispielsweise ob das Wassernutzungskonzept,<br />

das sich von<br />

Bundesland zu Bundesland und von<br />

Kommune zu Kommune unterscheiden<br />

kann, die Verwendung für die<br />

Kühlung von Rechenzentren zulässt<br />

und ob es Nachbarn mit bestehender<br />

Grundwassernutzung oder anderen<br />

Planungen gibt, die mit dem vorgesehenen<br />

Projekt in Konflikt geraten<br />

können.<br />

Hoher Planungs- und Genehmigungsaufwand<br />

Die Standort-Abhängigkeit<br />

macht eine individuelle Planung<br />

erforderlich; beste Unterstützung<br />

dabei ist ein erfahrenes Büro. Die<br />

Antrags- und Genehmigungsverfahren<br />

für ein <strong>Rechenzentrum</strong> mit<br />

Grundwasserkühlung sind deutlich<br />

langwieriger und aufwändiger als<br />

für ein konventionelles <strong>Rechenzentrum</strong><br />

und können zudem mit planerischen<br />

Risiken verbunden sein.<br />

Auch der Betrieb ist in erheblichem<br />

Umfang an behördliche Auflagen<br />

gebunden. Dazu gehören jährliche<br />

Untersuchungen, die Temperatur<br />

und Wärmefahne des rückgespeisten<br />

Wassers betreffen. Die Kosten sind<br />

ebenfalls vom Standort abhängig,<br />

ein beträchtlicher Faktor dabei ist<br />

der Brunnenbau – für Redundanz bei<br />

der Versorgung mit kaltem Wasser<br />

müssen je zwei Saug- und Schluckbrunnen<br />

angelegt werden.<br />

Effiziente Komponenten<br />

einsetzen<br />

Damit die Einsparungen, die<br />

durch die energieeffiziente Kälteerzeugung<br />

erreicht werden, nicht an<br />

anderer Stelle verloren gehen, bieten<br />

sich weitere Maßnahmen an, die<br />

unabhängig von der Art und Weise<br />

der Kälteerzeugung reproduzierbar<br />

sind. Dabei helfen moderne Komponenten<br />

und die durchdachte Abst<strong>im</strong>mung<br />

der einzelnen Elemente<br />

Be<strong>im</strong> <strong>Rechenzentrum</strong>sneubau<br />

von IGN ließ sich der Serverraum<br />

so anlegen, dass die Luftzirkulation<br />

mit wenig Energieeinsatz aufrechterhalten<br />

werden kann. Die Kl<strong>im</strong>aschränke<br />

stehen in einem eigenen<br />

Technikflur an der Längsseite des circa<br />

zehn Meter breiten Serverraums,<br />

von dem sie durch eine Wand und<br />

unter dem Doppelboden durch eine<br />

Abwannung abgetrennt sind. Sie<br />

kann die Wassermenge aus dem sekundären<br />

Kreislauf aufnehmen und<br />

schützt den Serverraum <strong>im</strong> Fall eines<br />

Lecks vor einem Wassereinbruch.<br />

Ein mit 90 cm Höhe relativ hoher<br />

Doppelboden, die Verwendung von<br />

Stromschienen und deren Einbau in<br />

Strömungsrichtung und schließlich<br />

Gitterplatten mit hohem Öffnungsquerschnitt<br />

stellen sicher, dass alle<br />

Racks in ausreichendem Maß Kaltluft<br />

erhalten und keine Hotspots<br />

entstehen. Die Entfernung für die<br />

Rückführung der Warmluft über die<br />

Decke beträgt max<strong>im</strong>al zehn Meter<br />

zum nächstgelegenen Kl<strong>im</strong>agerät.<br />

Die Racks, selbstverständlich in<br />

18<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Kl<strong>im</strong>atisierung<br />

Kaltgang-/Warmgang-Aufstellung,<br />

sollten möglichst luftdurchlässig<br />

sein. Kundenracks lassen sich mit<br />

versenkt installierten Stromleisten<br />

und seitlichen Kabelführungshilfen<br />

ausrüsten, sodass die Rechner <strong>im</strong><br />

Sinne einer ungehinderten Luftzirkulation<br />

sauber verkabelt werden<br />

können.<br />

Nachhaltigkeit und Zukunftssicherheit<br />

Unter dem Gesichtspunkt<br />

der Nachhaltigkeit lohnt sich der<br />

Aufwand: Es werden zum einen<br />

CO 2<br />

-Emmissionen vermieden, zum<br />

anderen kann die Brunnenanlage<br />

eines <strong>Rechenzentrum</strong>s dreißig bis<br />

vierzig Jahre lang genutzt werden,<br />

Kaltwassersätze lediglich etwa zehn<br />

Jahre lang. Die Unabhängigkeit von<br />

den Außentemperaturen macht bei<br />

der Brunnenkühlung nicht nur die<br />

Kältemaschinen überflüssig, sondern<br />

bietet darüber hinaus ein hohes<br />

Maß an Zukunftssicherheit: Es muss<br />

davon ausgegangen werden, dass die<br />

Außentemperaturen <strong>im</strong> Jahresmittel<br />

infolge des Kl<strong>im</strong>awandels steigen,<br />

sodass der Bedarf an Kompressor-<br />

Zukühlung wachsen kann. Die<br />

Grundwassertemperatur schwankt<br />

aufgrund der erheblich verzögerten<br />

Temperaturausbreitung in Tiefen<br />

ab circa 15 m praktisch nicht, sie ist<br />

ganzjährig gleichbleibend niedrig<br />

und so gut wie nicht anfällig für<br />

kl<strong>im</strong>atische Veränderungen.<br />

CO 2<br />

-Einsparungen<br />

Mit der Brunnenkühlung als<br />

wichtigstem Faktor und den angeführten<br />

Opt<strong>im</strong>ierungen <strong>im</strong> Kl<strong>im</strong>abereich<br />

erreicht IGN einen PUE-Wert<br />

von 1,2 (Power Usage Effectiveness)<br />

bereits bei einer <strong>Rechenzentrum</strong>sauslastung<br />

von 60 Prozent. Das <strong>Rechenzentrum</strong><br />

kommt mit circa 20 Prozent<br />

des Energiebedarfes einer herkömmlichen<br />

Anlage aus. Für jedes<br />

installierte Kilowatt Rechnerleistung<br />

werden 800 Watt elektrische Energie<br />

gegenüber Rechenzentren mit einem<br />

PUE-Wert von ca. 2,0 eingespart. Bei<br />

600 Kilowatt Rechnerleistung wie<br />

<strong>im</strong> IGN-<strong>Rechenzentrum</strong> summieren<br />

sich die Einsparungen auf 480 Kilowatt<br />

beziehungsweise 11.520 kWh<br />

pro Tag oder 4,2 Millionen kWh <strong>im</strong><br />

Jahr. Legt man eine durchschnittliche<br />

CO 2<br />

-Emission von 600 g pro<br />

erzeugter kWh zugrunde, vermeidet<br />

das <strong>Rechenzentrum</strong> 2.500 Tonnen<br />

CO 2<br />

jährlich.<br />

n<br />

Die Abbildung zeigt<br />

das Schema einer<br />

Brunnenkühlung.<br />

Für die <strong>Rechenzentrum</strong>skl<strong>im</strong>atisierung<br />

mittels Brunnenwasser<br />

wird einem Saugbrunnen<br />

Grundwasser<br />

entnommen,<br />

an den Wärmetauschern<br />

vorbeigeführt<br />

und wieder in den<br />

Grundwasserstrom<br />

eingespeist.<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

19


it-sa 2012<br />

<strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />

wieder Themenschwerpunkt<br />

Seit der Nürnberger Premiere <strong>im</strong> Jahr 2009 präsentiert die Fachmesse it-sa jedes<br />

Jahr die Sonderfläche „Das perfekte <strong>Rechenzentrum</strong> – Planung, Bau und Technik“.<br />

Dort können sich Besucher über alle Belange rund um die <strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />

informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress.<br />

Ab dem 16. Oktober dreht<br />

sich auf der it-sa wieder drei Tage lang<br />

alles um das Thema <strong>IT</strong>-<strong>Sicherheit</strong>.<br />

Dort präsentieren dann über 320<br />

Aussteller ihre Dienstleistungen und<br />

Produkte zur Informationssicherheit.<br />

Wie <strong>im</strong>mer wird die Ausstellung<br />

durch ein umfangreiches Rahmenprogramm,<br />

bestehend aus Kongressen,<br />

Fachtagungen, Workshops<br />

und den drei offenen Foren direkt<br />

in der Messehalle begleitet. Einen<br />

Schwerpunkt setzt der Veranstalter<br />

NürnbergMesse dieses Jahr, neben<br />

Themen wie Sicheres Cloud-Computing,<br />

Mobile Security und industrielle<br />

<strong>IT</strong>-<strong>Sicherheit</strong>, wieder auf die <strong>Sicherheit</strong><br />

<strong>im</strong> <strong>Rechenzentrum</strong>. Auf der RZ-<br />

Sonderfläche <strong>im</strong> Ausstellungsbereich<br />

präsentieren rund 15 Unternehmen<br />

ihre Produkte und Dienstleistungen.<br />

Gezeigt wird beispielsweise:<br />

_ Die dacoso GmbH stellt Lösungsvarianten<br />

sowie praktische Anwendungsbeispiele<br />

aus den Bereichen<br />

Datenverschlüsselung via Ethernet,<br />

Fibre Channel und SDH-Verbindungen<br />

in den Mittelpunkt.<br />

— Reichle & De-Massari (R&M)<br />

stellt passive LWL- und Kupfer-Systemlösungen<br />

(Layer 1) für die strukturierte<br />

Verkabelung <strong>im</strong> RZ aus, die in<br />

19“-Schränken und auch als Doppelboden-Lösung<br />

präsentiert werden.<br />

— Unter dem Namen TS <strong>IT</strong> präsentiert<br />

Rittal erstmals ein komplett<br />

neu entwickeltes Rack-System als<br />

zukünftigen Weltstandard für die<br />

Netzwerk- und Servertechnik.<br />

— Die RZ-Products GmbH stellt<br />

mit dem „Gran<strong>IT</strong>e-room.cert“ einen<br />

ECB*S-zertifizierten <strong>IT</strong>-<strong>Sicherheit</strong>sraum<br />

zum ganzheitlichen und physikalischen<br />

Höchstverfügbarkeitsschutz<br />

von <strong>IT</strong>-Infrastrukturen vor.<br />

— Energieeffizienz, Modularität,<br />

<strong>Sicherheit</strong> und Zukunftsfähigkeit<br />

sind die vier Bausteine. Über neue RZ-<br />

Konzepte informieren die rz4you<br />

Technologie- und Lösungspartner<br />

DANES, BM GREEN COOLING,<br />

METASYSTEM ENERGY.<br />

— WAGNER zeigt innovative<br />

Brandschutzkonzepte, um die Risiken<br />

und Fragestellungen in Bezug<br />

auf Kl<strong>im</strong>atisierungskonzepte,<br />

Raumundichtigkeiten zu min<strong>im</strong>ieren<br />

und ein Stromlosschalten <strong>im</strong><br />

Alarmfall zu vermeiden.<br />

Das Ausstellungsangebot<br />

wird ergänzt durch Guided Tours,<br />

Vorträge in den offenen Foren sowie<br />

dem Datacenter Expert Summit.<br />

Der Kongress zur Messe<br />

Parallel zur Messe findet in<br />

diesem Jahr erstmals ein begleitender<br />

Kongress statt. Der „Congress@it-sa“<br />

bietet Besuchern der it-sa die Möglichkeit,<br />

mit Experten über aktuelle<br />

Themen und Trends zu diskutieren.<br />

In fünf Tracks liefern <strong>IT</strong>-<strong>Sicherheit</strong>sprofis<br />

den Teilnehmern zusätzliche<br />

Informationen und Know-how. Im<br />

Fokus stehen die Themen Cloud-<br />

Computing, Mobile Security, Bring<br />

Your Own Device, <strong>IT</strong>-<strong>Sicherheit</strong><br />

industrieller Netzwerke und <strong>Rechenzentrum</strong>ssicherheit.<br />

Congress@<br />

it-sa findet <strong>im</strong> Nürnberg Convention<br />

Center West und Mitte und damit in<br />

unmittelbarer Nähe der it-sa statt.<br />

Im Kongress-Ticket enthalten ist der<br />

freie Eintritt zur it-sa an allen drei<br />

Messetagen.<br />

Dacenter Expert Summit<br />

Am Dienstag, 16. Oktober<br />

widmet sich ein eigener Kongress-<br />

Track speziell dem Thema <strong>Rechenzentrum</strong>:<br />

Im „Datacenter Expert<br />

Summit 2012“, den Prof. Michael<br />

Rotert, Vorstandsvorsitzender des<br />

20<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


it-sa 2012<br />

Kongressprogramm<br />

„Datacenter Expert Summit 2012“<br />

(Beginn 9:30 Uhr, Ende 22:00 Uhr)<br />

Registration und Networking<br />

Welcome<br />

Eröffnungs-Keynote<br />

Prof. Michael Rotert, eco e.V.<br />

BIG DATA –<br />

Kollaps <strong>im</strong> <strong>Rechenzentrum</strong><br />

Moderation: Monika Graß, eco e.V.<br />

Keynote: Dr. Flemming Moos,<br />

Norton Rose Germany LLP<br />

Podiumsdiskussion<br />

Datacenter Design of the Future<br />

Moderation: Dr. Béla Waldhauser /<br />

Monika Graß, eco e.V.<br />

Podiumsdiskussion<br />

European Datacenter Market<br />

Moderator: T<strong>im</strong> Anker, The Colocation<br />

Exchange<br />

Keynote: Eric Schwartz, Equinix Inc.<br />

Podiumsdiskussion<br />

RZ-Industrie <strong>im</strong> Wandel –<br />

Auswirkungen und Potentiale<br />

durch die Cloud<br />

Moderation: Monika Graß, eco e.V.<br />

Keynote: Scott Thiebes, Universität Köln<br />

Podiumsdiskussion<br />

Standort Bayern –<br />

Vorteile eines dezentralen RZ-<br />

Marktes<br />

Moderation: Dr. Béla Waldhauser,<br />

eco e.V.<br />

Keynote: Martin W<strong>im</strong>mer, ZKI e.V.<br />

Podiumsdiskussion<br />

The Colocation Market in Pictures<br />

Keynote: Wouter van Hulten, COLO Research<br />

eco-Verbands mit einer Keynote<br />

eröffnet, informieren Experten über<br />

die neuesten nationalen und internationalen<br />

Forschungsergebnisse. In<br />

fünf Paneldiskussionen stellen sich<br />

<strong>Rechenzentrum</strong>sbetreiber, Planer<br />

und Kunden den Fragen der Moderatoren.<br />

Bewusst verzichtet das Format<br />

auf Produkt-Vorstellungen, sondern<br />

stellt den Erfahrungsaustausch auf<br />

Augenhöhe mit den RZ-Experten auf<br />

der Bühne sowie unter den Teilnehmern<br />

in den Vordergrund. Die it-sa<br />

Training Session<br />

Matthew Hawkins, CableNet Training<br />

Services Ltd.<br />

Reports & Studies<br />

Dr. Flemming Moos, Norton Rose Germany<br />

LLP<br />

Wolfram Brandes, Arthur D. Little<br />

Infrastructure & Security<br />

Gerhard Leo Büttner, DIM<br />

Oliver Woll, VZM<br />

DC Experts – How to find<br />

Peter Hannaford, Datacenter People<br />

Stefan Stengel, HR TaskForce<br />

DC Infrastructure – How to classify<br />

Monika Graß, Grass Consulting<br />

Jörg Mißling, DCFM<br />

Christoph Wegner, CWDC<br />

18:15 Shuttle Service zu noris network, Guided Tour und After-Summit Party<br />

und eco e. V. laden <strong>im</strong> Anschluss<br />

zur Datacenter-Besichtigung mit<br />

anschließender Party be<strong>im</strong> Nürnberger<br />

<strong>Rechenzentrum</strong>sbetreiber noris<br />

network AG ein.<br />

n<br />

Weitere Informationen zum Kongress<br />

gibt es unter www.it-sa.<br />

de/congress. Das Ticket für den<br />

RZ-Track (Agenda siehe Kasten)<br />

kostet 299 Euro.<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

Aussteller mit Produkten und Dienstleistungen<br />

aus dem RZ-Bereich*<br />

8com GmbH & Co. KG (Stand 12-514)<br />

adMER<strong>IT</strong>ia GmbH (Stand 12-123)<br />

akquinet AG (Stand 12-347)<br />

Antago GmbH (Stand 12-517)<br />

apra-norm Elektromechanik GmbH (Stand 12-453)<br />

AXA Konzern AG (Stand 12-514)<br />

BLACK BOX Deutschland GmbH (Stand 12-522)<br />

BM Green Cooling GmbH (Stand 12-338)<br />

R. Bücker EDV-Beratung<br />

Datentechnik GmbH (Stand 12-438)<br />

certex Information Technology GmbH (Stand 12-649)<br />

circular Informationssysteme GmbH (Stand 12-207)<br />

cirosec GmbH (Stand 12-411)<br />

dacoso GmbH (Stand 12-341)<br />

DANES Datennetzwerktechnik GmbH (Stand 12-338)<br />

DATANET Kommunikationsnetze GmbH (Stand 12-332)<br />

Data-Sec UG (Stand 12-308)<br />

DATEV eG (Stand 12-425)<br />

DST Dolge-Systemtechnik GmbH (Stand 12-457d)<br />

ectacom GmbH (Stand 12-520)<br />

Emerson Network Power GmbH (Stand 12-342)<br />

Exclusive Networks Deutschland GmbH (Stand 12-401/435)<br />

F5 Networks GmbH (Stand 12-503)<br />

Gigamon Inc. (Stand 12-310)<br />

HOB GmbH & Co. KG (Stand 12-319)<br />

IBM Deutschland GmbH (Stand 12-327)<br />

Imperva Inc. (Stand 12-532)<br />

Infinigate Deutschland GmbH (Stand 12-403)<br />

innov<strong>IT</strong> AG (Stand 12-332)<br />

Ixia Technologies Europe L<strong>im</strong>ited (Stand 12-449)<br />

Juniper Networks Inc. (Stand 12-401/435)<br />

link protect GmbH (Stand 12-605)<br />

McAfee GmbH (Stand 12-403)<br />

MetaSystem Energy Vertrieb &<br />

Technik Deutschland (Stand 12-338)<br />

Microsoft Deutschland GmbH (Stand 12-309)<br />

modulan GmbH (Stand 12-351)<br />

n.runs AG (Stand 12-334)<br />

Netzwerk GmbH (Stand 12-325)<br />

noris network AG (Stand 12-404)<br />

op5 AB (Stand 12-206)<br />

PMCS GmbH & Co. KG (Stand 12-511)<br />

Qualys GmbH (Stand 12-429)<br />

Reichle & De-Massari GmbH (Stand 12-344)<br />

Rittal GmbH & Co. KG (Stand 12-219)<br />

Rohde & Schwarz S<strong>IT</strong> GmbH (Stand 12-639)<br />

Rosenberger-OSI GmbH & Co. OHG (Stand 12-457e)<br />

rz4you Das intelligente <strong>Rechenzentrum</strong><br />

powered by DANES GmbH (Stand 12-338)<br />

RZ-Products GmbH<br />

(Stand 12-457f)<br />

SCHÄFER Ausstattungs-Systeme GmbH (Stand 12-457g)<br />

secunet Security Networks AG (Stand 12-542)<br />

Sicon Socomec GmbH<br />

(Stand 12-457c)<br />

SMS Passcode A/S (Stand 12-412)<br />

Steria Mummert Consulting AG (Stand 12-550)<br />

Stulz GmbH<br />

(Stand 12-457b)<br />

sysob <strong>IT</strong>-Distribution GmbH & Co. KG (Stand 12-321/435)<br />

Telemaxx Telekommunikation GmbH (Stand 12-103)<br />

TÜV Informationstechnik GmbH (Stand 12-637)<br />

Vater Solution GmbH (Stand 12-414)<br />

Wagner Group GmbH<br />

(Stand 12-457a)<br />

XCOM AG (Stand 12-512)<br />

Zertificon Solutions GmbH (Stand 12-642)<br />

*it-sa Nomenklatur: RZ-Planung, RZ-Infrastruktur,<br />

<strong>Rechenzentrum</strong>, RZ-<strong>Sicherheit</strong> (Stand 21 6.9.2012)


Raum-in-Raum-Konzepte<br />

<strong>Sicherheit</strong> oder Effizienz<br />

Höhere Packdichten und eine aufwändigere Verkabelung zwingen RZ-Betreiber dazu,<br />

den gewohnten Aufbau von <strong>IT</strong>-Racks zu überdenken: Galten Verkleidungselemente<br />

wie Türen, Seitenwände und Dachbleche bisher als essenzieller <strong>Sicherheit</strong>saspekt,<br />

sehen mittlerweile viele Anwender in diesen Elementen vielmehr ein Hindernis, das<br />

dem effizienten Betrieb der <strong>IT</strong> <strong>im</strong> Wege steht. Ein Lösungsansatz ist hier das Raum-in-<br />

Raum-Konzept des Rackherstellers modulan.<br />

Von Sven Husseini, modulan GmbH<br />

Abb. 1 zeigt ein offenes Gesamtsystem auf Raumbasis.<br />

Vom Aufbau her unterscheidet<br />

sich das Raum-in-Raum-Konzept<br />

von den bekannten 19“ Schränken<br />

dahingehend, dass das Gesamtsystem<br />

aus offenen Systemrahmen<br />

besteht, die <strong>im</strong> Inneren keinerlei<br />

Verkleidungselemente und unnötige<br />

Verstrebungen enthalten, die<br />

den Zugriff beziehungsweise die<br />

Luftzirkulation einschränken. Der<br />

<strong>Sicherheit</strong>saspekt wird durch die<br />

Verwendung von abschließbaren<br />

Servicegangtüren an den Außenseiten<br />

der Anlage jedoch nicht vernachlässigt.<br />

Der <strong>Sicherheit</strong>sbereich<br />

wird sogar von den eigentlichen<br />

Racks auf die Servicegänge davor<br />

und dahinter erweitert. Auch das<br />

Kabelmanagement, das beispielsweise<br />

über den Schränken verläuft, ist<br />

somit besser vor Zugriffen gesichert.<br />

Um unterschiedliche <strong>Sicherheit</strong>szonen<br />

innerhalb des Raum-in-Raum-<br />

Konzepts zu erschaffen, können<br />

Gitterelemente beliebig eingezogen<br />

werden. Beispielsweise findet eine<br />

Trennung des Wartungsbereichs der<br />

Kühlgeräte vom Rest der Systemanlage<br />

nun nicht mehr auf Raumbasis<br />

statt, sondern ist vielmehr ein integrierter<br />

Bestandteil des Gesamtpakets<br />

mit einem separaten Eingang.<br />

Mehr Bewegungsfreiheit<br />

für Techniker<br />

Die Zwischengänge werden<br />

zu Bestandteilen des Komplettsystems<br />

und Servicearbeiten finden<br />

nicht mehr vor oder hinter den Racks<br />

statt, sondern in ihnen. Für Techniker<br />

und Servicearbeiter bedeutet<br />

dies konkret, dass ein völlig neues<br />

Raumgefühl mit einer ausgedehnten<br />

Bewegungsfreiheit entsteht. Zeiteinsparungen<br />

bei Installationen und<br />

Wartungsarbeiten sind die Folge.<br />

Zusätzlich muss die Verkabelung<br />

nicht mehr durch den Doppelboden<br />

oder das Dachblech zu anderen<br />

Schränken verlegt werden, sondern<br />

kann komfortabel in alle Richtungen<br />

innerhalb der Konstruktion geführt<br />

werden und bleibt so <strong>im</strong>mer <strong>im</strong><br />

Blickfeld des Betrachters.<br />

Verbesserte<br />

Luftströmung<br />

Selbst wenn bei modernen<br />

<strong>IT</strong>-Racks die abschließbaren Türen<br />

eine derart hohe Perforation aufweisen,<br />

dass das verbleibende Material<br />

kaum noch sichtbar ist, bieten sie der<br />

Abluft auf der Rückseite <strong>im</strong>mer noch<br />

so viel Widerstand, dass Wärmenester<br />

entstehen können. Begünstigt<br />

werden diese zusätzlich durch<br />

luftundurchlässige Verstrebungen<br />

der Schrankrahmen, die auf allen<br />

Seiten der Racks vorkommen. Der<br />

schlanke Aufbau des Raum-in-Raum-<br />

Konzeptes hingegen bietet eine<br />

perfekte Umgebung für verbesserte<br />

Luftströmungen und eine gesteigerte<br />

passive Ventilation, wodurch Hitzestaus<br />

opt<strong>im</strong>al vermieden werden.<br />

Ausnutzen der RZ-Fläche<br />

Auch in Bezug auf das effiziente<br />

Ausnutzen der verfügbaren RZ-<br />

Fläche übertrifft das Raum-in-Raum-<br />

Konzept konventionelle <strong>IT</strong>-Racks.<br />

Abb. 2: Getrennte <strong>Sicherheit</strong>sbereiche innerhalb des<br />

Schranksystems<br />

Hierbei kommen gleich drei Faktoren<br />

zur Geltung: Einerseits ermöglicht<br />

der Aufbau der Systemrahmen, dass<br />

– bei gleichbleibendem Nutzmaß <strong>im</strong><br />

Inneren – die Breite pro 19“ Einheit<br />

nach außen hin reduziert werden<br />

kann. Dies hat zur Folge, dass <strong>im</strong><br />

22<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Management und Wissen<br />

Zur <strong>Sicherheit</strong>:<br />

Hand auf‘s Herz.<br />

Vergleich zu einzeln aufgestellten<br />

Serverracks ab der 16. Einheit die<br />

Fläche eines zusätzlichen 800 mm<br />

Schranks gewonnen wird, ohne die<br />

Gesamtlänge der Reihe zu erhöhen.<br />

Die zweite flächenmäßige Einsparung<br />

kann bei den Zwischengängen<br />

umgesetzt werden. Da es häufig<br />

zu Kollisionen von gegenüberliegenden<br />

Racktüren kommt, muss<br />

der Abstand zwischen zwei Reihen<br />

so gewählt werden, dass Fluchtwege<br />

berücksichtigt werden. Gangbreiten<br />

Abb. 3 zeigt die sicherheits- und kl<strong>im</strong>atechnische<br />

Abschottung der Zwischengänge.<br />

jenseits der 1200 mm sind daher<br />

keine Seltenheit in Rechenzentren.<br />

Durch die offene Bauweise des Raumin-Raum-Konzeptes<br />

ohne Türen und<br />

unnötigen Verstrebungen kann die<br />

Gangbreite reduziert werden, ohne<br />

dass der Komfort beziehungsweise<br />

die <strong>Sicherheit</strong> darunter leiden muss.<br />

Nicht selten kann dadurch eine<br />

zusätzliche Reihe in dem Raum realisiert<br />

werden. Der dritte Einsparfaktor<br />

kommt Rechenzentren zugute, die<br />

in mehrere Bereiche unterteilt sind.<br />

Hier wurden bisher starre Gitterwände<br />

zur Trennung des Raumes - so genannte<br />

Cages - <strong>im</strong> Vorfeld installiert,<br />

die die Stellfläche für Serverracks<br />

reduzierten. Im Raum-in-Raum-Konzept<br />

sind diese Cage-Elemente nun<br />

Bestandteil der Schranksysteme und<br />

werden gemeinsam mit ihnen aufgestellt.<br />

Für Colocation Rechenzentren<br />

bietet sich hier die Möglichkeit, verschiedene<br />

Kunden in einem Raum<br />

unterzubringen, ohne dabei die<br />

räumlichen Gegebenheiten selbst zu<br />

verändern. Auch bei nachträglichen<br />

Anpassungen in der Raumaufteilung<br />

ist diese Lösung den auf Raumebene<br />

installierten Cages überlegen, da die<br />

Gitterwände ebenso einfach wie die<br />

Schränke versetzt werden können.<br />

<strong>Sicherheit</strong> durch luftundurchlässige<br />

Einsätze<br />

Um die sicherheitstechnische<br />

Trennung auch auf die<br />

Kl<strong>im</strong>atechnik anzuwenden, werden<br />

best<strong>im</strong>mte Trennelemente<br />

mit luftundurchlässigen Einsätzen<br />

ausgestattet. Innerhalb eines Raumin-Raum-Konzeptes<br />

werden so die<br />

bekannten Kaltgangschottungen<br />

geschaffen, die den Betreibern den<br />

Betrieb der Kühlgeräte auf einem<br />

höheren Effizienzniveau erlauben.<br />

Auch die komplette kl<strong>im</strong>atische Abschottung<br />

eines <strong>Sicherheit</strong>sbereichs<br />

vom Rest des Raumes ist möglich. So<br />

wird die Kühlleistung der in diesem<br />

Bereich enthaltenen Kl<strong>im</strong>ageräte<br />

vom Rest des Raumes getrennt und<br />

kann gezielt skaliert werden.<br />

Kippschutz und<br />

Gewichts einsparung<br />

Weitere positive Nebeneffekte<br />

des Raum-in-Raum-Konzepts<br />

sind der integrierte Kippschutz und<br />

die erhebliche Gewichtseinsparung<br />

um bis zu 50 Prozent, die den Doppelboden<br />

neben einer besseren Verteilung<br />

des Gewichts zusätzlich entlastet.<br />

Die offene Bauform ermöglicht<br />

zudem, dass fertig konfektionierte<br />

Racks nachträglich in den Rahmen<br />

der Anlage hineingestellt und somit<br />

optisch, kl<strong>im</strong>a- und sicherheitstechnisch<br />

integriert werden können.<br />

Fazit<br />

Zusammengefasst erweitert<br />

das Raum-in-Raum-Konzept von<br />

modulan die Kompetenz von <strong>IT</strong>-<br />

Racks auf bautechnische Bereiche<br />

und liefert neben den zusätzlichen<br />

Möglichkeiten in der Raumgestaltung<br />

ein ganzes Bündel an Vorzügen,<br />

die ein effizientes, leistungsorientiertes<br />

und sicheres Betreiben von<br />

Rechenzentren unterstützen. n<br />

INTUS 1600PS.<br />

Hätten Sie nicht auch gerne eine biometrische<br />

Zugangskontrolle mit dem Komfort<br />

einer Fingerabdruckerkennung und dem<br />

<strong>Sicherheit</strong>sniveau einer Iriserkennung<br />

Bei der INTUS 1600PS Handvenenerkennung<br />

halten Sie kurz die Hand vor den Sensor,<br />

und das System entscheidet hochpräzise,<br />

wer Zutritt erhält oder nicht. Hygienisch,<br />

schnell, komfortabel und dabei hochsicher.<br />

Eine typische Innovation von PCS.<br />

Tel.: +49 89 68004-550<br />

www.pcs.com<br />

Besuchen Sie uns:<br />

<strong>IT</strong>+business<br />

Stuttgart<br />

23. – 25.10.2012<br />

Halle 3, Stand 3B57<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

23


Management und Wissen<br />

<strong>Sicherheit</strong>srisiko Webserver:<br />

Achtung vor den Hintertüren<br />

Da Webserver zunehmend in den Fokus von Cyberkr<strong>im</strong>inellen rücken, die <strong>im</strong>mer<br />

häufiger bislang unentdeckte Schwachstellen ausnutzen, reichen traditionelle Firewalls<br />

zum Schutz moderner Netzwerke nicht mehr aus. Ist die Absicherung von Webservern<br />

jedoch fester Bestandteil der <strong>IT</strong>-<strong>Sicherheit</strong>sinfrastruktur, profitiert die gesamte<br />

<strong>IT</strong>-Umgebung davon. Leider sind Web Application Firewalls nicht selten kostspielig<br />

und lassen sich nur mit großem Aufwand verwalten, was sie für KMUs eher<br />

unattraktiv macht.<br />

Von Angelo Comazzetto, Sophos<br />

Praktisch jedes Unternehmen,<br />

egal ob weltweiter Konzern<br />

oder regionales Privatunternehmen,<br />

hat heutzutage eine eigene<br />

Website. Leider vernachlässigen zu<br />

viele KMUs den Schutz dieser öffentlichen<br />

und leicht angreifbaren<br />

Netzwerkkomponente. Standard bei<br />

den meisten Unternehmen sind eine<br />

Firewall und ein URL-Filter sowie<br />

Viren- und Spamschutzprogramme.<br />

Die Herausforderung besteht jedoch<br />

darin, dass Bedrohungen <strong>im</strong>mer intelligenter<br />

werden und sich <strong>im</strong>mer<br />

häufiger über das Internet verbreiten.<br />

Tatsächlich zielen rund 80 Prozent<br />

aller Netzwerkattacken auf webbasierte<br />

Systeme. Während Firewalls<br />

der ersten und zweiten Generation<br />

einige Infektionen aus dem Netzwerk<br />

fernhalten können, sind diese gegen<br />

andere Arten von Malware wie zum<br />

Beispiel Ransomware oder Fake Anti-<br />

Virus machtlos.<br />

Sich lediglich auf eine Firewall<br />

zu verlassen, ist in etwa so<br />

wirkungsvoll, wie die Haustür abzuschließen<br />

und darauf zu hoffen,<br />

dass niemand die unverschlossene<br />

Terrassentür bemerkt. KMUs glauben<br />

häufig, dass aufgrund ihrer Größe ein<br />

Angriff kaum wahrscheinlich ist. Tatsächlich<br />

ist vielen Cyberkr<strong>im</strong>inellen<br />

die Unternehmensgröße jedoch vollkommen<br />

gleichgültig. Cyberkr<strong>im</strong>inelle<br />

greifen nur selten ausgewählte<br />

Unternehmen oder Websites an.<br />

Vielmehr besteht ihr Ziel darin, sich<br />

mit möglichst wenig Aufwand max<strong>im</strong>al<br />

finanziell zu bereichern. Die<br />

Angreifer erstellen Codes, um spezielle<br />

Typen beziehungsweise Klassen<br />

von Webserver-Schwachstellen<br />

auszunutzen. Diese Codes scannen<br />

dann Hunderte bis Tausende Webseiten<br />

auf <strong>Sicherheit</strong>srisiken. Sobald<br />

eine Schwachstelle gefunden wird,<br />

binden die Cyberkr<strong>im</strong>inellen ihren<br />

Code ein und hacken die Website.<br />

Die Größe des Unternehmens<br />

ist hierbei ebenso nebensächlich<br />

wie das Informationsvolumen,<br />

das ein Cyberkr<strong>im</strong>ineller von einem<br />

einzigen Server stehlen kann. Mit<br />

einem einzigen Schadcode kann<br />

mehrfach kassiert werden und die<br />

Ergebnisse addieren sich auf. Der<br />

Hacker wird also unabhängig von<br />

der Größe der einzelnen angegriffenen<br />

Unternehmen früher oder<br />

später reich. Da KMUs mit geringerer<br />

Wahrscheinlichkeit über einen verlässlichen<br />

Schutz ihrer Webserver<br />

verfügen, ist das Risiko, Opfer von<br />

Cyberkr<strong>im</strong>inellen zu werden, für sie<br />

demzufolge höher als für größere<br />

und bekanntere Unternehmen. Zudem<br />

besteht vielfach der Irrglaube,<br />

dass kleinere Unternehmen weniger<br />

betroffen sind, da es deren Netzwerkeinbrüche<br />

seltener in die Medien<br />

schaffen.<br />

Deshalb verzichten KMUs<br />

oft auf die Implementierung einer<br />

Web Application Firewall, da sie<br />

die Verwaltungskosten und die<br />

komplizierte Implementierung<br />

scheuen. Stattdessen verlassen sie<br />

sich be<strong>im</strong> Schutz ihrer Webserver<br />

auf eine traditionelle Firewall oder<br />

sonstige Netzwerksicherheitsgeräte.<br />

Das ist kein Problem, solange externe<br />

Personen keine Daten an den<br />

Webserver übermitteln müssen, um<br />

beispielsweise Bestellungen aufzugeben,<br />

auf Accounts zuzugreifen oder<br />

persönliche Daten zu bearbeiten.<br />

In der Realität kommen Unternehmen<br />

aber meistens nicht umhin,<br />

Datenübermittlung zuzulassen.<br />

Wenn ein Unternehmen beispielsweise<br />

ein Forum ins Leben ruft,<br />

müssen die Verwaltungstools, die<br />

für die ursprüngliche Einrichtung<br />

des Forums verwendet wurden,<br />

entweder geschützt oder gelöscht<br />

werden (Beispiel: www.mydomain.<br />

com/admin.php). So wird verhindert,<br />

dass Unbefugte außerhalb des<br />

Unternehmens Zugriff oder Einsicht<br />

erhalten. Vernachlässigen KMUs<br />

diesen Schritt, können Cyberkr<strong>im</strong>inelle<br />

diesen Tatbestand ausnutzen<br />

und sich eine Hintertür ins Netzwerk<br />

verschaffen. Einmal dort angelangt,<br />

können sie auf Servern gespeicherte<br />

Daten wie Kreditkartendaten und E-<br />

Mail-Adressen veruntreuen.<br />

24<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Mit SafeNet sicher in die Cloud<br />

Haben Sie auch schon über die Auslagerung Ihrer Daten in<br />

die Cloud nachgedacht, jedoch bereitet Ihnen der Schutz<br />

Ihrer sensiblen Daten Kopfzerbrechen<br />

StorageSecure ist ein neuer Ansatz zur transparenten<br />

Verschlüsselung von Dateien und Ordner in großen<br />

Rechenzentren. Durch granulare Zugriffskontrolle und 256bit<br />

Verschlüsselung wird in einem hohen Maß die Integrität Ihrer<br />

Daten sichergestellt. In Verbindung mit einem zentralen<br />

Key Management (KeySecure) verlassen Ihre Rootzertifikate<br />

niemals Ihr Unternehmen.<br />

www.safenet-inc.de<br />

Produktmerkmale:<br />

• Unterstützung der Protokolle CIFS und NFS<br />

• für NAS / iSCSI Umgebungen und Win/Unix Fileserver<br />

• Multifaktor Authentisierung über Smartcards/Tokens<br />

• LDAP/AD Unterstützung<br />

• Zentrales Management<br />

• skalierbar, einfache Installation<br />

• Cluster Support<br />

Besuchen Sie uns auf der it-sa 2012!<br />

Halle 12, Stand 308<br />

SFNT Germany GmbH | Gabriele-Münter-Strasse1| 82110 Germering | Deutschland | +49 89 894 221 -0


Management und Wissen<br />

Eine Unified<br />

Threat Management<br />

(UTM)<br />

Appliance basiert<br />

auf einer traditionellen<br />

Firewall,<br />

die durch zusätzliche<br />

<strong>Sicherheit</strong>sfunktionen<br />

ohne<br />

großen Aufwand<br />

umfassend<br />

schützt.<br />

Tipps zum Schließen<br />

der Netzwerk-Hintertür<br />

_ Untersuchen Sie Ihr Netzwerk<br />

auf leicht zugängliche Daten<br />

Prüfen Sie, welche Daten Angreifer<br />

<strong>im</strong> Falle eines Netzwerkeinbruchs<br />

ohne Weiteres in die Hände bekämen.<br />

Je weniger Daten verfügbar<br />

sind, desto besser. Beginnen Sie mit<br />

den öffentlichen DNS-Datensätzen<br />

und stellen Sie sicher, dass nur gültige<br />

Unternehmensdaten verfügbar und<br />

keine personenbezogenen Mitarbeiterinformationen<br />

aufgeführt sind.<br />

Um sicherzustellen, dass keine Informationen<br />

über Betriebssysteme und<br />

verwendete Anwendungen zugänglich<br />

sind, sollten Sie als Nächstes die<br />

Webserver-Antworten unter die Lupe<br />

nehmen. Nehmen Sie sich dann die<br />

Fehlerseiten vor und sorgen Sie dafür,<br />

dass sie keinen Aufschluss über Per<strong>im</strong>eter<br />

wie lokale Computernamen<br />

und Verzeichnisstrukturen geben.<br />

_ Begrenzen Sie Antworten auf<br />

so genannte Hacker-Probes und<br />

Fehler<br />

Anstatt Antworten auf „fehlerhafte“<br />

Anfragen zu geben (zum Beispiel<br />

solche, die Ihr Webserver entweder<br />

nicht verstehen oder verarbeiten<br />

konnte), sollten Sie derlei Anfragen<br />

ganz einfach verwerfen. So<br />

reduzieren Sie das bereitgestellte<br />

Datenvolumen und vermeiden eine<br />

Überfrachtung von Protokollen, die<br />

zu Ressourcen-Problemen und Serverausfällen<br />

führen könnte.<br />

_ Protokolle und Reports überwachen<br />

Überwachen Sie Protokolle und<br />

Reports auf Anzeichen für Abweichungen,<br />

Angreifer und Schwachstellen.<br />

Genauso hilfreich ist aber<br />

auch das Networking mit anderen<br />

<strong>IT</strong>-Administratoren. Auf diese Weise<br />

erfahren Sie, wie Firmen in der<br />

gleichen Situation vorgehen, und<br />

erhalten möglicherweise wertvolle<br />

Tipps, welche Abwehrmaßnahmen<br />

bei Ihnen noch fehlen.<br />

_ Nehmen Sie eine aktive Überprüfung<br />

der Ports und IPs vor<br />

Mit User NMAP (Network Mapper)<br />

und weiteren Tools sorgen Sie dafür,<br />

dass der Öffentlichkeit nur zulässige<br />

Ports zur Verfügung stehen. Informieren<br />

Sie sich also darüber, welche<br />

Ports auf Ihren Webservern offen<br />

und welche IPs <strong>im</strong> Internet sichtbar<br />

sind. Idealerweise sollten Sie sämtlichen<br />

Datenverkehr verweigern<br />

und lediglich ausgewählte Ports und<br />

Anwendungen zu und von Ihren<br />

Servern zulassen.<br />

_ Implementieren Sie einen Köder-<br />

oder Proxynamen<br />

Indem Sie in öffentlichen Datensätzen<br />

und für Fehlermeldungen<br />

Ködernamen und -informationen<br />

verwenden, können Sie viele Angriffsversuche<br />

vereiteln. Wenn nämlich<br />

eine Person den Ködernamen<br />

kontaktiert oder Attacken auf Basis<br />

dieser absichtlich in die Irre führenden<br />

Informationen startet, können<br />

Sie ziemlich sicher sein, dass Ihre<br />

Abwehrmechanismen gerade auf die<br />

Probe gestellt werden.<br />

_ Verlassen Sie sich nicht auf<br />

eine einzige Schutzebene<br />

Firewall und IPS (Intrusion Prevention<br />

System) können s<strong>im</strong>ple Exploits<br />

und Denial of Service (DoS) -Attacken<br />

<strong>im</strong> Zweifelsfall abwehren, sind<br />

jedoch gegen Webserver-Angriffe<br />

wie Cross-Site-Scripting und SQL<br />

Injection machtlos. Um wichtige<br />

Webserver wirkungsvoll zu schützen,<br />

benötigen Sie eine Web Application<br />

Firewall, die meistens auch<br />

als Reverse Proxy fungiert. Anstatt<br />

Datenverkehr direkt vom Internet<br />

zum Server zu leiten, erstellt das Programm<br />

<strong>im</strong> Auftrag des Servers eine<br />

neue Verbindung. Außerdem verfügen<br />

Web Application Firewalls über<br />

viele Zusatzfunktionen wie Malware-<br />

Scans und SSL-Verschiebung.<br />

_ Separieren Sie Ressourcen zur<br />

Schadensbegrenzung<br />

Installieren Sie in einer geschützten<br />

Zone eine Web Application Firewall<br />

ohne Zugriff auf das lokale LAN oder<br />

interne User. So setzen Sie nicht das<br />

gesamte Unternehmen einem Risiko<br />

aus, wenn ein Exploit doch einmal<br />

Erfolg haben sollte.<br />

Fazit<br />

Am besten wappnen sich<br />

Unternehmen gegen die Bedrohungsflut<br />

aus dem Netz, indem sie<br />

eine Gateway-Lösung wählen, die<br />

alle Schutzmechanismen in einer Allin-one-Lösung<br />

vereint. Eine Unified<br />

Threat Management (UTM) Appliance<br />

basiert auf einer traditionellen<br />

Firewall, die zusätzliche Funktionen<br />

wie Inhaltsfilterung, Spam-Filterung,<br />

Intrusion Detection und Antivirus<br />

beinhaltet, die bislang von unterschiedlichen<br />

Systemen bereitgestellt<br />

wurden.<br />

n<br />

26<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Ganzheitliche Analyse und Konzeption<br />

Schlüsselfertige, individuelle Lösungen<br />

Integration in die Bestandsinfrastruktur<br />

Lokale Präsenz und überregionale Tätigkeit<br />

www.rz4you.com<br />

effizient - modular - sicher - zukunftsorientiert


Die Modulsafes von Rittal<br />

Systemgeprüfte <strong>Sicherheit</strong><br />

kontra Besenkammer<br />

Die Errichtung eines <strong>Rechenzentrum</strong>s in einer „Besenkammer“<br />

erfordert häufig Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>. Das Unternehmen<br />

Rittal bietet mit seinen <strong>IT</strong>-<strong>Sicherheit</strong>ssafes voll ausgestattete<br />

Kompaktrechenzentren an, die eine zeit- und kostenaufwändige<br />

Umrüstung bestehender Gebäudestrukturen überflüssig machen und<br />

zudem ein hohes <strong>Sicherheit</strong>sniveau aufweisen.<br />

Von Bärbel Müller und Kerstin Ginsberg, Rittal<br />

Das mögliche Szenario ist<br />

allgegenwärtig. Fällt die <strong>IT</strong> aus, wirkt<br />

sich das gravierend auf die Geschäftsabläufe<br />

aus. E-Mails werden weder<br />

empfangen noch gesendet, Online-<br />

Bestellungen bleiben auf der Strecke<br />

und der Zugriff auf Datenbanken<br />

ist ebenfalls ein Ding der Unmöglichkeit,<br />

um nur einige Beispiele zu<br />

nennen. Dabei ist es zweitrangig, ob<br />

das Unternehmen zehn oder 10.000<br />

Mitarbeiter hat, wenn die <strong>IT</strong> ihren<br />

Dienst versagt, stehen die Arbeitsprozesse<br />

still. Dabei muss der digitale<br />

Knock-out nicht unbedingt mit einer<br />

defekten Software zusammenhängen.<br />

Ein beschädigtes Kabel, ein<br />

kurzer Stromausfall oder ein Defekt<br />

<strong>im</strong> Kühlsystem – <strong>im</strong> schl<strong>im</strong>msten Fall<br />

alles zusammen – haben in kürzester<br />

Zeit gravierende Folgen, nicht nur<br />

finanzieller Art.<br />

Das Bundesamt für <strong>Sicherheit</strong><br />

in der Informationstechnik<br />

(BSI) führt in den Publikationen<br />

zum <strong>IT</strong>-<strong>Grundschutz</strong> die extrem viel-<br />

schichtigen Gefährdungspotenziale<br />

auf. Denn: <strong>IT</strong>-<strong>Sicherheit</strong> setzt sich<br />

aus organisatorischen, personellen,<br />

technischen und baulich-infrastrukturellen<br />

Aspekten zusammen. Dabei<br />

sind Letztere aufgrund gewachsener<br />

<strong>IT</strong>-Strukturen und unangepasster Gebäudestrukturen<br />

nicht <strong>im</strong>mer ausreichend<br />

berücksichtigt. Oftmals bleibt<br />

nur eine „bessere Besenkammer“ als<br />

<strong>Rechenzentrum</strong> des Unternehmens<br />

übrig. Versuche, einen solchen Raum<br />

aufzurüsten, verschlingen viel Geld<br />

und fordern manchen Kompromiss.<br />

Der Schutz vor physischen<br />

Bedrohungen aus der Umgebung<br />

bleibt <strong>im</strong>mer Stückwerk. Auch Themen<br />

wie zum Beispiel Kühlung und<br />

Löschtechnik stellen eine Herausforderung<br />

in gewachsenen Strukturen<br />

dar. So fordert effiziente <strong>IT</strong>-Kl<strong>im</strong>atisierung<br />

eine gezielte Luftführung<br />

und eine definierte Serverzuluft-<br />

Temperatur. Eine herkömmliche<br />

Raumkl<strong>im</strong>atisierung mit einem<br />

Decken- oder Wandkühlgerät erfüllt<br />

diese Anforderungen nicht. Auch<br />

eine sichere Löschung funktioniert<br />

nur bei ausreichender Dichtigkeit<br />

des zu löschenden Raumes und bei<br />

definierter Überdruckentlastung.<br />

Ergo: Die Errichtung eines <strong>Rechenzentrum</strong>s<br />

in der „Besenkammer“<br />

ist aufwändig, teuer und erfordert<br />

Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />

Der Modulsafe Extend kann an die individuellen<br />

Anforderungen von Unternehmen angepasst<br />

werden.<br />

28<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Management und Wissen<br />

Das Kompaktrechenzentrum<br />

als systemgeprüfte<br />

Lösung<br />

Eine alternative Lösung<br />

bieten <strong>IT</strong>-<strong>Sicherheit</strong>ssafes als voll<br />

ausgestattete Kompaktrechenzentren.<br />

Das Unternehmen Rittal bietet<br />

neben dem Modulsafe Extend mit<br />

hohem <strong>Sicherheit</strong>sniveau den neu<br />

entwickelten Modulsafe Level B als<br />

solide <strong>Grundschutz</strong>lösung an. Beide<br />

Safes stellen eine autark geprüfte<br />

<strong>Sicherheit</strong>slösung dar. Die zeit- und<br />

kostenaufwändige Umrüstung bestehender<br />

Gebäudestrukturen wird<br />

überflüssig. Der modulare Aufbau<br />

beziehungsweise die Anlieferung in<br />

Einzelelementen ermöglicht die Platzierung<br />

der Safes selbst an schwer zugänglichen<br />

Standorten. Braucht der<br />

Kunde mehrere Safes, ist dies dank<br />

der serienmäßigen Erweiterbarkeit<br />

problemlos möglich: Mit zwei, drei<br />

oder vier zusätzlichen Safes kann<br />

der Nutzer die Infrastruktur an seine<br />

Bedürfnisse anpassen. Die ebenso<br />

modular und erweiterbar aufgebauten<br />

Ausstattungskomponenten<br />

komplettieren den Safe zum voll<br />

ausgestatteten Kompaktrechenzentrum.<br />

Dazu gehören beispielsweise<br />

das Überwachungssystem Computer<br />

Multi Control III (CMC III), die<br />

Brandmelde- und Löschanlage DET-<br />

AC Plus, die intelligente Stromverteilung<br />

durch die Power Distribution<br />

Unit (PDU) beziehungsweise das<br />

Stromverteilungssystem Power System<br />

Modul (PSM) sowie ein Liquid<br />

Cooling Package (LCP) zur Kühlung<br />

des Safes. Der Modulsafe Extend bietet<br />

zudem die Option, bereits bestehende<br />

Serverracks zu „umhausen“.<br />

Aufwändige Umbaumaßnahmen für<br />

vorhandene <strong>IT</strong>-Strukturen erübrigen<br />

sich damit.<br />

Die Lösung für<br />

hohe <strong>Sicherheit</strong>sanforderungen<br />

Als Safe für hohe <strong>Sicherheit</strong>sanforderungen<br />

bietet der Modulsafe<br />

Extend Brandschutz über<br />

90 Minuten nach DIN 4102. Die<br />

Innentemperatur des Safes steigt in<br />

den ersten 30 Minuten der Beflammung<br />

nicht mehr als 50 Kelvin und<br />

die relative Luftfeuchte bleibt unter<br />

85 Prozent. Darüber hinaus verfügt<br />

der Safe über die Schutzart IP 56,<br />

das heißt, er schützt sicher vor Staub<br />

und starkem Strahlwasser. Weiterhin<br />

bietet er einen bis Widerstandsklasse<br />

4 wählbaren Einbruchschutz, der in<br />

Anlehnung an DIN EN 1627 getestet<br />

wurde, und schützt zuverlässig vor<br />

Rauchgasen. Alle Prüfungen hat<br />

Rittal an akkreditierten Prüfinstituten<br />

durchführen und mit Prüfberichten<br />

bestätigen lassen.<br />

Die <strong>Grundschutz</strong>lösung<br />

Mit dem Modulsafe Level B<br />

erweitert Rittal erneut die Produktpalette<br />

Safes für <strong>IT</strong>-Infrastruktur.<br />

Die <strong>Grundschutz</strong>lösung zeichnet<br />

sich durch ein gutes Preis-Leistungs-<br />

Verhältnis aus. Bereits <strong>im</strong> Standard<br />

ist der Safe mit dem Rittal TS 8 Rahmengestell<br />

inklusive vorderer und<br />

hinterer 19“-Ebene ausgestattet. Anwender<br />

können darüber hinaus auf<br />

das umfangreiche Zubehörspektrum<br />

des neuen TS <strong>IT</strong> Racks zurückgreifen.<br />

Dessen komplettes Zubehör zeichnet<br />

sich durch eine schnelle und<br />

werkzeuglose Montage aus. Unterschiedliche<br />

und durch den Kunden<br />

frei wählbare Schließsysteme runden<br />

den Modulsafe Level B ab: Hier stehen<br />

neben der mechanischen Lösung,<br />

bei der der Profilhalbzylinder auch<br />

gegen die kundenseitige Schließung<br />

ausgetauscht werden kann, ein Elektronikschloss<br />

mit Keypad sowie ein<br />

Elektronikschloss zu Ansteuerung<br />

durch ein Zutrittskontrollsystem zur<br />

Verfügung.<br />

Einfache und<br />

schnelle Montage<br />

Wie der Modulsafe Extend<br />

ist auch der Modulsafe Level B in<br />

zwei unterschiedlichen Höhen (42<br />

oder 47 Höheneinheiten) sowie mit<br />

zwei unterschiedlichen Innentiefen<br />

(1000 Mill<strong>im</strong>eter und 1200 Mill<strong>im</strong>eter)<br />

erhältlich. Er lässt sich einfach<br />

und schnell montieren. Außerdem<br />

ist er um 20 Prozent leichter als der<br />

Modulsafe Extend. Der Safe bietet<br />

Brandschutz über 90 Minuten und<br />

wurde gemäß der EN 1363 getestet.<br />

Der Einbruchschutz RC 2 (Resistance<br />

Class 2) wurde in Anlehnung an die<br />

in 2011 aktualisierte Version der EN<br />

1627 geprüft. Neben der Schutzart IP<br />

56 wurde auch die Rauchdichtigkeit<br />

durch die Materialprüfanstalt für<br />

Bauwesen (MPA) in Braunschweig<br />

in Anlehnung an die EN 1634 nachgewiesen.<br />

Mit dem Modulsafe Level B erweitert Rittal das<br />

Produktportfolio der <strong>Sicherheit</strong>ssafes.<br />

Fazit<br />

Ein Kompaktrechenzentrum<br />

bietet gegenüber der Aufrüstung<br />

beziehungsweise Anpassung an<br />

herkömmlichen Gebäudestrukturen<br />

viele Vorteile. Die Entscheidung,<br />

welcher Safe mit welchen Ausstattungskomponenten<br />

zum Einsatz<br />

kommt, ist abhängig von den Anforderungen<br />

des Kunden. Entscheidend<br />

sind die notwendige Verfügbarkeit,<br />

die bauseitige Infrastruktur und die<br />

finanziellen Ressourcen – und das<br />

eingangs erwähnte Horrorszenario<br />

kann das bleiben, was es ist: eine Vorstellung,<br />

die in der Unternehmensrealität<br />

dank sicherer <strong>IT</strong>-Infrastruktur<br />

keine Chance hat.<br />

n<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

29


Brandschutz<br />

Brandschutz<br />

für alle RZ-Konzepte<br />

Die WAGNER Group hat sich seit vielen Jahren auf die Entwicklung bedarfsgerechter<br />

Brandschutzlösungen spezialisiert. Das Unternehmen bietet für die Sicherstellung der<br />

ständigen Verfügbarkeit von Rechenzentren Brandschutzlösungen an, die auch neuartigen<br />

Anforderungen oder nachträglichen Nutzungsänderungen gerecht werden können.<br />

Dazu zählen Systeme zur aktiven Brandvermeidung sowie der Brandfrüherkennung.<br />

Von Lars Schröder, WAGNER Group GmbH<br />

Moderne Rechenzentren<br />

erfordern<br />

durchdachte Brandschutzlösungen.<br />

(iStockphoto.com/<br />

grybaz)<br />

Um einen reibungslosen Ablauf<br />

aller Geschäftsprozesse sicherzustellen,<br />

sind nahezu alle Betreiber<br />

von Rechenzentren auf die ständige<br />

Verfügbarkeit der <strong>IT</strong> angewiesen:<br />

Daher definieren diese die Anforderungen<br />

an die Verfügbarkeit ihrer<br />

Anlagen gemäß der Verfügbarkeitsklasse<br />

(VK) 4 des Bundesamts für <strong>Sicherheit</strong><br />

in der Informationstechnik<br />

mit bis zu 99,9999 Prozent, was einer<br />

jährlichen Ausfallzeit von max<strong>im</strong>al 6<br />

Minuten entspricht.<br />

Die Gewährleistung von<br />

Hochverfügbarkeit ist jedoch nach<br />

wie vor eine große Herausfor-<br />

derung für Betreiber und Fachplaner.<br />

Insbesondere das Brandrisiko<br />

ist in Rechenzentren hoch. Stromversorgungseinheiten,<br />

Schaltschränke<br />

und Rechneranlagen bündeln<br />

sich hier an einem Ort. Erschwerend<br />

kommt hinzu, dass die Gefahr eines<br />

möglichen technischen Defektes in<br />

<strong>IT</strong>-Zentren groß ist. Bedingt ist dieses<br />

durch den permanenten Betrieb<br />

einer Vielzahl von <strong>IT</strong>-Anlagen. Ein<br />

durchdachtes Brandschutzkonzept<br />

setzt daher an zwei Punkten an: aktive<br />

Brandvermeidung und frühestmögliche<br />

Branderkennung.<br />

Aktive Brandvermeidung<br />

Als Herzstück eines Brandschutzkonzeptes<br />

für Rechenzentren<br />

bietet Wagner das Brandvermeidungssystem<br />

OxyReduct an. Im Gegensatz<br />

zu anderen Löschtechniken,<br />

die erst auf ein vorhandenes Brandereignis<br />

reagieren, wird mit OxyReduct<br />

bereits der Brandentstehung vorgebeugt,<br />

indem die Sauerstoffkonzentration<br />

in den Räumen gesenkt wird.<br />

Denn für fast jeden Feststoff gilt, dass<br />

er sich unterhalb einer best<strong>im</strong>mten<br />

Sauerstoffkonzentration nicht mehr<br />

entzünden kann. Die hohe Energiedichte<br />

in Rechenzentren erhöht die<br />

Gefahr von elektrischen Zündquellen,<br />

bei denen sich unter normalem<br />

Luftsauerstoffgehalt Vollbrände<br />

entwickeln können. Durch die<br />

kontinuierliche Sauerstoffreduktion<br />

durch das System wird die Ausbreitung<br />

eines Brandes aktiv vermieden<br />

– und das unter Beibehaltung der<br />

Begehbarkeit der Räume.<br />

Ein weiterer Vorteil von<br />

OxyReduct ist, dass <strong>im</strong> Alarmfall, wie<br />

bei herkömmlichen Brandschutzsystemen<br />

erforderlich, auf ein Stromlosschalten<br />

verzichtet werden kann.<br />

Bei Nutzungsänderungen der zu<br />

schützenden Bereiche lässt sich das<br />

Brandvermeidungssystem sehr leicht<br />

anpassen und bietet so ein hohes<br />

Maß an Flexibilität. Veränderungen<br />

hinsichtlich der Raumdichtigkeit<br />

30<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Brandschutz<br />

werden durch die ständige Messung<br />

des Sauerstoffgehaltes und Auswertung<br />

der Anlagenlaufzeit sofort<br />

erkannt. Erforderliche Maßnahmen<br />

der brandschutztechnisch geforderten<br />

Raumintegrität (zum Beispiel<br />

das Verschließen von unerkannten<br />

Öffnungen) können somit eingeleitet<br />

werden. Die Auslegung des vom VdS<br />

zugelassenen Brandvermeidungssystems<br />

OxyReduct erfolgt gemäß den<br />

VdS-Richtlinien 3527 und wird daher<br />

von den Versicherungen anerkannt.<br />

Mit der Stickstofferzeugungstechnologie<br />

Vacuum Pressure Swing<br />

Adsorption (VPSA) lässt sich zudem<br />

der Energieverbrauch <strong>im</strong> Vergleich<br />

zum Stand der Technik von vor 10<br />

Jahren um bis zu 80 Prozent senken.<br />

Damit ist das System auch für große<br />

Hochregallager mit Lagerkapazitäten<br />

von 600.000 m³ und mehr nicht nur<br />

eine sichere, sondern auch eine wirtschaftliche<br />

Brandschutzlösung.<br />

Frühestmögliche<br />

Branderkennung<br />

Im Bereich Branderkennung<br />

bietet Wagner mit den T<strong>IT</strong>ANUS-<br />

Rauchansaugsystemen eine Technologie<br />

an, die sich zum einen für die<br />

Raum- und mit T<strong>IT</strong>ANUS RACK·SENS<br />

speziell für die Objektüberwachung<br />

eignet. Die Rauchansaugsysteme entnehmen<br />

der Umgebungsluft über ein<br />

Rohrsystem mit kleinen Rauchansaugöffnungen<br />

stetig Luftproben, die<br />

in einem Detektormodul auf kleinste<br />

Rauchpartikel, so genannte Rauchaerosole,<br />

geprüft werden. Kommt es<br />

zur Detektion, können rechtzeitig<br />

Gegenmaßnahmen eingeleitet werden.<br />

Titanus-Rauchansaugsysteme<br />

sind dabei wesentlich sensibler als<br />

herkömmliche Rauchmelder. Durch<br />

die Brandmusterkennung und damit<br />

verbundene hohe Täuschungsalarmsicherheit<br />

werden Fehlalarme sicher<br />

ausgeblendet.<br />

Fazit<br />

Mit durchdachten Konzeptionen<br />

lassen sich die wesentlichen<br />

<strong>Sicherheit</strong>srisiken in Rechenzentren<br />

reduzieren oder ausschließen. Ein<br />

gut strukturiertes Brandschutzkonzept<br />

erkennt und bewertet Risiken<br />

frühzeitig und ergreift Maßnahmen,<br />

um die Wettbewerbsfähigkeit eines<br />

Unternehmens am Markt zu sichern.<br />

So besteht die opt<strong>im</strong>ale Lösung für<br />

ein <strong>Rechenzentrum</strong> darin, dass ein<br />

Brand von vornherein ausgeschlossen<br />

wird. Mit durchdachten Konzeptionen<br />

lassen sich wesentliche<br />

<strong>Sicherheit</strong>srisiken der physischen<br />

<strong>Sicherheit</strong> reduzieren oder gar ausschließen.<br />

Auf neuartige RZ-Designs<br />

oder Kl<strong>im</strong>atisierungskonzepte gilt es<br />

mit entsprechenden Brandschutzlösungen<br />

zu reagieren, die alle Risiken<br />

so weit eindämmen können, dass<br />

eine ständige Verfügbarkeit der Systeme<br />

gewährleistet werden kann. n<br />

Lernen Sie das Original kennen!<br />

Jetzt Probeheft<br />

anfordern!<br />

- Die Zeitschrift für Informations-<strong>Sicherheit</strong> erscheint 6-mal jährlich mit wichtigem<br />

Know-how und aktuellen Informationen. liefert Hinweise zu Risiken und Strategien<br />

und macht Lösungsvorschläge zu allen Themen der <strong>IT</strong>-Security.<br />

Themen in : Internet/Intranet-<strong>Sicherheit</strong> / Zutrittskontrolle / Virenabwehr /<br />

Verschlüsselung / Risikomanagement / Abhör- und Manipulationsschutz / <strong>Sicherheit</strong>splanung<br />

/ Elektronische Signatur und PKI / <strong>IT</strong>-Recht / BSI-Forum<br />

Lernen Sie - Die Zeitschrift für<br />

Informations-<strong>Sicherheit</strong> kennen:<br />

Fordern Sie gleich ein Gratisexemplar an<br />

FAX an +49 6725 5994<br />

Probeheft-Anforderung<br />

ja, bitte schicken Sie mir gratis und unverbindlich ein Exemplar<br />

der - Die Zeitschrift für Informations-<strong>Sicherheit</strong><br />

Lieferung bitte an<br />

SecuMedia Verlags-GmbH<br />

Leser-Service<br />

Postfach 12 34<br />

55205 Ingelhe<strong>im</strong><br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

31


News und Produkte<br />

May KG bietet Schranküberwachungs-<br />

und Kontrollsystem<br />

Security Master an<br />

Der Security Master verbindet nach Angaben der<br />

May KG Überwachung, Visualisierung und Alarmierung<br />

mit einfacher Installation und Handhabung. Neben einer<br />

großen Palette von Standard-Sensoren und -Aktoren (zum<br />

Beispiel Temperatur, Luftfeuchtigkeit, Leckage, digitale<br />

Ein- und Ausgänge, Relaisadapter, Spannungs- und Strommessung)<br />

bietet das Konzept auch eine einfache Integration<br />

von kundenspezifischen Lösungen an. Die Bedienung<br />

erfolgt über einen Webbrowser. Dabei zeigt der Security<br />

Master eine einfach zu konfigurierende und übersichtliche<br />

Darstellung. Die Alarmierungen erfolgt über E-Mail, SMS<br />

und SNMP-Traps. Logische Verknüpfungen zwischen den<br />

Sensoren werden direkt auf der Oberfläche mit wenigen<br />

Mausklicks realisiert. Selbstverständlich können die ermittelten<br />

Werte jederzeit per SNMP ausgelesen werden,<br />

wie es zunehmend mit zum Beispiel Nagios realisiert<br />

wird, um viele <strong>im</strong> Netzwerk integrierte Geräte auf einer<br />

gemeinsamen Oberfläche darzustellen.<br />

(www.may-kg.de)<br />

Durchgängige Workflows für die<br />

Berechtigungsvergabe<br />

Das <strong>IT</strong>-Entwicklungs- und Beratungsunternehmen<br />

Peak Solution präsentiert auf der <strong>IT</strong>-<strong>Sicherheit</strong>smesse<br />

it-sa 2012 umfassende Lösungen für das Identity- und<br />

Access-Management. Am Stand 12-211 wird anhand von<br />

Referenzprojekten gezeigt, wie die Nürnberger <strong>Sicherheit</strong>sexperten<br />

auf Basis leistungsstarker Produktplattformen<br />

durchgängige, übergreifende Systeme nach den individuellen<br />

<strong>Sicherheit</strong>sanforderungen von Unternehmen und<br />

Organisationen anpassen und entwickeln. Treiber be<strong>im</strong><br />

Aufbau solcher Systeme ist das in vielen Unternehmen<br />

zunehmend relevante Thema „Compliance“. Mit den<br />

gezeigten unternehmensweiten Lösungen kann erreicht<br />

werden, dass sich die Einhaltung gesetzlicher oder<br />

branchen- und unternehmensspezifischer <strong>Sicherheit</strong>svorschriften<br />

und -anforderungen effizient gestalten und<br />

nachweisen lässt.<br />

(www.peak-solution.de)<br />

Symantec und VMware<br />

verzahnen Lösungen<br />

Symantec und VMware intensivieren ihre Zusammenarbeit:<br />

Ziel ist es, <strong>Sicherheit</strong>sniveau und Hochverfügbarkeit<br />

von virtuellen Umgebungen und der Cloud<br />

zu steigern. Dafür wurden mehr als 100 Integrationsschnittstellen<br />

zwischen den Produkten beider Hersteller<br />

geschaffen. So ermöglichen es Symantec und VMware<br />

ihren gemeinsamen Kunden, alle Vorteile der Virtualisierung<br />

zu nutzen, ohne Kompromisse in puncto <strong>Sicherheit</strong><br />

einzugehen.<br />

Zum Beispiel können durch die engen Anknüpfungspunkte<br />

an die VMware Cloud Infrastructure<br />

gemeinsame Kunden <strong>IT</strong>-Risiken für ihre virtuellen und<br />

Cloud-Umgebungen sowie für ihre geschäftskritischen<br />

Anwendungen bei gleichzeitigen Kosteneinsparungen<br />

reduzieren. Kritische Informationen werden mit Data-<br />

Loss-Prevention, <strong>IT</strong>-Risk und Compliance, verbesserter<br />

Threat-Kontrolle in Echtzeit sowie opt<strong>im</strong>iertem Schutz<br />

für virtualisierte Endgeräte und Rechenzentren stärker<br />

geschützt.<br />

Um virtuelle Rechenzentren gegen komplexe<br />

Bedrohungen zu sichern, unterstützt die <strong>Sicherheit</strong>ssoftware<br />

Symantec Critical System Protection nun auch<br />

VMware vSphere 5. Die Software schützt den ESX- und<br />

ESXi- Hypervisor, virtuelle Gastmaschinen und VMware<br />

vCenter-Server mithilfe granularer, richtliniengesteuerter<br />

Kontrollfunktionen. Unternehmen können so Verstöße<br />

gegen <strong>Sicherheit</strong>srichtlinien auf den Servern und verdächtige<br />

Aktivitäten in Echtzeit identifizieren, die administrativen<br />

Rechte beschneiden und die Netzkommunikation<br />

einschränken. Auch Manipulationen von kritischen System-<br />

und Konfigurationsdateien lassen sich verhindern,<br />

wie es in den VMware Hardening Guidelines von VMware<br />

empfohlen wird.<br />

(www.symantec.de)<br />

Controlware opt<strong>im</strong>iert File-Serverund<br />

NAS-Infrastrukturen durch File-<br />

Virtualisierung<br />

Der <strong>IT</strong>-Dienstleister Controlware unterstützt<br />

Unternehmen bei der Opt<strong>im</strong>ierung von File-Server- und<br />

NAS-Infrastrukturen. Dabei nutzt das Unternehmen<br />

die File-Virtualisierungslösungen von F5, um das Management<br />

unstrukturierter Daten zu vereinfachen und<br />

Storage-Kosten nachhaltig zu senken. F5 ARX ist eine<br />

Lösung, die in das vorhandene IP-Netzwerk integriert wird<br />

und die NAS-Systeme und File-Server des Unternehmens<br />

virtualisiert. „ARX arbeitet als einzige Lösung ihrer Art<br />

32<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


News und Produkte<br />

in einem voll transparenten Proxy-Verfahren mit den<br />

Standardprotokollen CIFS oder NFS und erfordert keine<br />

Veränderungen aus Anwendersicht. Darüber hinaus<br />

hinterlässt ARX auch nicht die aus vielerlei Hinsicht<br />

problematischen Stubs, also Verweise auf Dateien, die <strong>im</strong><br />

Sinne eines HSM/Tiering-Konzeptes ausgelagert wurden“,<br />

berichtet Adam Hufnagel, Solution Manager Application<br />

Delivery bei Controlware. „Die Kunden machen sich<br />

damit nicht von einem best<strong>im</strong>mten Storage-Hersteller<br />

abhängig, sondern können heterogene Systeme effizient<br />

betreiben und von den Vorteilen intelligenter NAS-/File-<br />

Server-Infrastrukturen profitieren.“<br />

(www.controlware.de)<br />

ECM in the Cloud – das Verlagern von<br />

Dokumenten in die Cloud<br />

Flexible Ressourcenanpassung, keine Kapitalbindung,<br />

Einhaltung von Compliance-Richtlinien bei höchster<br />

Dokumentensicherheit sind die zentralen Parameter,<br />

das E-Mail-Management oder Dokumentenmanagement<br />

in die Cloud zu verlegen. Die Allgeier <strong>IT</strong> Solutions GmbH<br />

stellt mit scanview Unternehmen eine webbasierte ECM-<br />

Lösung zur Verfügung, die den vollen Funktionsumfang<br />

einer installierten Version gewährleistet. scanview deckt<br />

als Dokumentenmanagement-System (DMS) alle Funktionen<br />

zum Erfassen, Verwalten, Speichern und Ausgeben<br />

von geschäftlichen Dokumenten ab. Die modulare Struktur<br />

ermöglicht die Einbindung in jede <strong>IT</strong>-Landschaft. Die<br />

Einsatzbereiche reichen von der klassischen Archivierung<br />

bis zum modernen Dokumenten- und Enterprise-<br />

Content-Management. Das System scanview beinhaltet<br />

weitreichende Funktionalitäten – sowohl für kaufmännische<br />

als auch für technische Dokumente. Neben den<br />

klassischen Funktionen eines ECM-Systems bietet scanview<br />

zahlreiche moderne Lösungen, wie zum Beispiel<br />

dem Workflow-Management, der CAD-Integration, dem<br />

Rechnungseingangs-Management bis zur Archivierung,<br />

Verschlüsselung und Signatur von E-Mails.<br />

(www.allgeier-it.de)<br />

Leistungsstärkere Schwachstellen-<br />

Scanner von Greenbone<br />

Der <strong>Sicherheit</strong>sanbieter Greenbone Networks<br />

stattet seine gesamte Produktpalette mit Version 2.0 des<br />

kostenlos aufrüstbaren Betriebssystems Greenbone aus.<br />

Angesichts steigender Bedrohungen für Geschäftsdaten<br />

und <strong>im</strong>mer ausgeklügelter Angriffe auf die <strong>IT</strong> ist es essenziell,<br />

dass <strong>IT</strong>-Administratoren automatisierte <strong>Sicherheit</strong>sprüfungen<br />

der eingesetzten <strong>IT</strong>-Systeme durchführen. Das<br />

neueste Greenbone-Betriebssystem erhöht nach Angaben<br />

des Herstellers den Sichtkreis auf potenzielle Gefahrenquellen<br />

und dokumentiert die Einhaltung branchen- oder<br />

landestypischer Compliance-Anforderungen.<br />

Mit den Greenbone-Appliances können <strong>Sicherheit</strong>sverantwortliche<br />

automatisiert regelmäßige<br />

Scans zur Geräteinventarisierung durchführen, um den<br />

<strong>Sicherheit</strong>sstatus aller weltweit installierten <strong>IT</strong>-Systeme<br />

zu prüfen. Auf diese Weise werden Bedrohungen für die<br />

Geschäftsdaten und hoch entwickelte Angriffe auf die <strong>IT</strong><br />

erkannt, um entsprechende Gegenmaßnahmen zur Min<strong>im</strong>ierung<br />

geschäftlicher Risiken frühzeitig zu ergreifen.<br />

Die Installation des Updates Greenbone OS 2.0 verschafft<br />

<strong>Sicherheit</strong>sexperten unter anderem die volle Transparanz<br />

be<strong>im</strong> Scannen von Ports, indem die beliebige Kombination<br />

zu scannender TCP- und UDP-Ports eines Zieles über<br />

Port-Listen ermöglicht wird. Der Experten-Modus für die<br />

Netzwerkintegration erlaubt Virtual-Local-Area-Networks<br />

(VLAN) von 64 bis 256 pro Ethernet Port. Außerdem wurde<br />

der Boot-Vorgang beschleunigt.<br />

(www.greenbone.de)<br />

GESTALTEN SIE<br />

DIE ZUKUNFT M<strong>IT</strong>!<br />

DAS EVENT DER RZ-BRANCHE<br />

10.04.2013 EXKLUSIVE GALA<br />

Verleihung des Deutschen <strong>Rechenzentrum</strong>spreises<br />

www.future-thinking.de<br />

Thurn und Taxis Palais Frankfurt<br />

11.04.2013 FUTURE THINKING<br />

Fachausstellung mit Vorträgen und Podiumsdiskussion<br />

Klassikstadt Frankfurt<br />

JETZT EINREICHEN!<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />

33


News und Produkte<br />

EMC Secure Cloud On-Boarding<br />

Solution: Workloads sicher innerhalb<br />

von Cloud-Infrastrukturen verschieben<br />

EMC hat auf dem Intel Developer Forum 2012 die<br />

neue EMC Secure Cloud On-Boarding Solution vorgestellt.<br />

Sie bietet Service-Providern und Unternehmen die Möglichkeit,<br />

unternehmenskritische Anwendungen sicher zwischen<br />

Public, Hybrid und Private Clouds zu migrieren. Die Lösung<br />

kombiniert RSA Archer eGRC mit der Intel TXT Technologie<br />

und der EMC VPLEX Virtual-Storage-Familie, um Workload-<br />

Migrationen innerhalb von und zwischen Rechenzentren<br />

abzusichern. Die EMC Secure Cloud On-Boarding Solution<br />

wird als endgültige Lösung voraussichtlich Anfang 2013<br />

erhältlich sein. Derzeit wird sie bei ausgewählten Providern<br />

und Unternehmen einem Pilottest unterzogen. Die Unterstützung<br />

von RSA Archer für Intel TXT wird voraussichtlich<br />

ebenfalls Anfang 2013 auf den Markt kommen.<br />

Die EMC Secure Cloud On-Boarding Solution sorgt<br />

dafür, dass virtuelle Maschinen nur auf Hosts laufen, die<br />

sicher betrieben werden. Außerdem wird kontrolliert, dass<br />

Workloads nach einer Migration in ein anderes <strong>Rechenzentrum</strong><br />

nur auf vertrauenswürdigen Servern verarbeitet<br />

werden.<br />

(www.emc2.de)<br />

Impressum<br />

SecuMedia Verlags-GmbH<br />

Postanschrift: Postfach 12 34, 55205 Ingelhe<strong>im</strong> (DE)<br />

Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algeshe<strong>im</strong> (DE)<br />

Telefon +49 6725 9304-0, Fax +49 6725 5994<br />

E-Mail: info@secumedia.de, Web: www.secumedia.de<br />

Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landesmedienges.<br />

RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl,<br />

Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF),<br />

Nina Malchus (GF), Steffi Petersen<br />

Handelsregister AG Mainz HRB 22282<br />

Herausgeber: Peter Hohl<br />

Redaktion: Sebastian Frank (sf)<br />

(verantwortlich für den red. Teil), s.frank@secumedia.de<br />

Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil)<br />

Tel. +49 6725 9304-20, E-Mail: anzeigenleitung@secumedia.de<br />

Satz: BlackArt Werbestudio,<br />

Stromberger Straße 47, 55413 Weiler bei Bingen<br />

Druck: Schmidt & more Drucktechnik GmbH<br />

Haagweg 44, 65462 Ginshe<strong>im</strong>-Gustavsburg<br />

Bildnachweis Titelbild: © Andreas Heller<br />

Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks,<br />

der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren,<br />

der Speicherung und Auswertung für Datenbanken und<br />

ähnliche Einrichtungen.<br />

EINLADUNG für<br />

-Leser<br />

Treffen Sie die Redaktion und<br />

unsere VIP-Partner auf der it-sa!<br />

In Halle 12 am Stand 650 finden<br />

Sie interessante Gesprächspartner<br />

und mit den besten<br />

<strong>IT</strong>-Security-Mix.<br />

Weitere Infos unter<br />

www.kes.info/it-sa 2012<br />

1 Gratis-Cocktail für Sie<br />

Alle Abonnenten erhalten vor der Messe<br />

eine Einladung mit einem Gutschein zum<br />

freien Eintritt sowie zum einmaligen Besuch<br />

der „-Cocktailfabrik“auf der <strong>IT</strong>-Security<br />

Messe it-sa, 16.-18.10.2012, Messezentrum<br />

Nürnberg, Halle 12, Stand 650.<br />

Sie sind noch kein Abonnent<br />

Gleich Aboformular anfordern be<strong>im</strong>:<br />

-Leserservice, Postfach 1234,<br />

5520534<br />

Ingelhe<strong>im</strong>, Tel. +49 6725 9304-0,<br />

Mail: aboservice@secumedia.de<br />

© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012


Brandvermeidung mit OxyReduct®<br />

STROMLOS.<br />

DATENLOS.<br />

GESCHREI GROSS.<br />

Wissen Sie, dass Sie <strong>im</strong> Brandfall mit einer herkömmlichen<br />

Löschanlage Ihr gesamtes <strong>IT</strong>-Zentrum stromlos schalten<br />

müssen Denn sonst kann es nach dem Löschen zu<br />

gefährlichen Rückzündungen kommen.<br />

Das Brandvermeidungssystem OxyReduct® wurde entwickelt,<br />

damit unsere Kunden <strong>im</strong> Brandfall nicht stromlos schalten müssen.<br />

Halle 12.0, Stand 457a<br />

Besuchen Sie uns auf der it-sa 2012 und informieren Sie sich noch<br />

heute unter www.wagner.de/oxyreduct.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!