01.12.2012 Aufrufe

Cloud Computing - AKDB

Cloud Computing - AKDB

Cloud Computing - AKDB

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

organisation und Technik im kommunalen iT-Betrieb<br />

Alle Daten müssen<br />

sicher sein!<br />

Die Bereiche Datenschutz, Datensicherheit und It-<br />

Sicherheit stellen große Anforderungen an eine kommunale<br />

Datenverarbeitung. Die Kommune ist verpflichtet,<br />

sensible, hoheitliche Daten verantwortungsbewusst<br />

zu behandeln. Welche herausforderungen vor allem<br />

organisatorischer Art ergeben sich daraus?<br />

Folgende Situation: Eine kleinere Kommune betreibt ihr<br />

eigenes Verfahren, zum Beispiel im Einwohnermeldewesen.<br />

Nun bricht im Rathaus ein Brand aus und die Verantwortlichen<br />

stellen fest, dass die komplette kommunale IT<br />

ausgefallen ist. Die Hardware ist physisch zerstört, die Verfügbarkeit<br />

der Verfahren und die Daten sind nicht mehr vorhanden.<br />

Der Bürgermeister ist voll verantwortlich für den<br />

Datenschutz und die Datensicherheit. Wenn es für diesen<br />

Fall keine entsprechende Notfallvorsorge mit entsprechendem<br />

Wiederherstellungskonzept gibt, hat der Datenverlust<br />

für die Kommune katastrophale Auswirkungen. Umso<br />

wichtiger ist in einem kommunalen IT-Betrieb deshalb die<br />

Ausarbeitung eines komplexen Sicherheitskonzeptes.<br />

Technische Sicherheitsstandards<br />

Datensicherheit und Ausfallsicherheit<br />

Eine sichere Datenverarbeitung zeichnet sich durch eine<br />

redundante Infrastruktur aus. Für den Normalbetrieb<br />

nötige Ressourcen sind also aus Sicherheitsgründen immer<br />

mehrfach vorhanden. Ein permanenter Abgleich stellt sicher,<br />

dass im Notfall keine Daten verloren gehen. Außerdem<br />

müssen regelmäßig Übungen für ein Notfallszenario<br />

durchgeführt werden, um auf Störfälle adäquat reagieren<br />

zu können.<br />

Netzwerkzugang, Gebäudesicherheit und Zutritt<br />

Eine zuverlässige kommunale EDV garantiert die Verfügbarkeit<br />

der IT-Systeme und die Vertraulichkeit und Integrität<br />

der gelagerten Daten. Dafür muss eine strenge, passwortgeschützte<br />

Zutrittskontrolle die Serverräume gegen<br />

Unbefugte absichern und so Datendiebstahl oder Sabotage<br />

verhindern. Kameras überwachen alle kritischen Bereiche,<br />

eine Einbruchmeldeanlage sowie einbruchsichere<br />

Türen und Fenster sorgen für ein Höchstmaß an Sicherheit<br />

– Stichwort „Außenhautsicherung“. In Handbüchern müssen<br />

die Beschaffenheit der Schließanlage, der Umfang des<br />

berechtigten Personenkreises, die Identifizierung durch<br />

Ausweise und PIN-Code-Eingabe und zahlreiche weitere<br />

Details genau geregelt sein. Im Rechenzentrum der <strong>AKDB</strong><br />

finden aus Sicherheitsgründen in diesen Bereichen keine<br />

Besucherführungen statt.<br />

Brandschutz und unterbrechungsfreie Stromzufuhr<br />

In einem sicheren IT-Betrieb muss eine Brandschutzanlage<br />

nach dem neuesten Stand installiert sein. Solche Brandfrüherkennungssysteme<br />

prüfen die Luft auf Rußpartikel<br />

und schlagen im Notfall, etwa bei einem beginnenden<br />

Kabelbrand, Alarm und setzen eine moderne Gaslöschanlage<br />

in Gang. Um Datenverlust zu verhindern, muss auch<br />

bei Ausfällen des öffentlichen Stromnetzes eine unterbrechungsfreie<br />

Stromversorgung garantiert werden. So sollte<br />

eine Netzersatzanlage vollautomatisch auch bei länger<br />

dauernden Ausfällen für eine störungsfreie Versorgung zu<br />

jedem Zeitpunkt sorgen. Regelmäßige Wartungsarbeiten<br />

überwachen und testen die Notfallversorgung.<br />

Aktualisierung der Software<br />

Selbstverständlich müssen auch die Betriebssysteme oder<br />

die Datenbank-Software regelmäßig upgedatet werden,<br />

um Sicherheitslücken zu schließen. Die Produktionssysteme<br />

sind durch Firewalls und falls nötig durch weitere<br />

Sicherheitssoftware und -hardware vor Zugriffen unberechtigter<br />

Dritter zu sichern. Alle Sicherheitsmöglichkeiten<br />

wie IP-Adressen- und Portsperrung bzw. -freigabe sind<br />

auszuschöpfen. Das System muss gegen Angriffe optimal<br />

geschützt werden. Durch die Verwendung von Token kann<br />

der sichere Zugang eines genau definierten berechtigten<br />

Personenkreises gewährleistet werden.<br />

Klimatisierung und Green IT<br />

Die Klimatisierung in Rechenzentren steht durch extrem<br />

leistungsfähige Hardware und den steigenden Energieinput<br />

vor immer größeren Herausforderungen. Eine moderne<br />

kommunale IT sollte die Serverräume nach den neuesten<br />

Erkenntnissen im Bereich Green IT erstellen und mit<br />

einem Kalt- und Warmgang ausstatten, was thermische<br />

6 Ausgabe Dezember 2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!