Cloud Computing - AKDB
Cloud Computing - AKDB
Cloud Computing - AKDB
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
organisation und Technik im kommunalen iT-Betrieb<br />
Alle Daten müssen<br />
sicher sein!<br />
Die Bereiche Datenschutz, Datensicherheit und It-<br />
Sicherheit stellen große Anforderungen an eine kommunale<br />
Datenverarbeitung. Die Kommune ist verpflichtet,<br />
sensible, hoheitliche Daten verantwortungsbewusst<br />
zu behandeln. Welche herausforderungen vor allem<br />
organisatorischer Art ergeben sich daraus?<br />
Folgende Situation: Eine kleinere Kommune betreibt ihr<br />
eigenes Verfahren, zum Beispiel im Einwohnermeldewesen.<br />
Nun bricht im Rathaus ein Brand aus und die Verantwortlichen<br />
stellen fest, dass die komplette kommunale IT<br />
ausgefallen ist. Die Hardware ist physisch zerstört, die Verfügbarkeit<br />
der Verfahren und die Daten sind nicht mehr vorhanden.<br />
Der Bürgermeister ist voll verantwortlich für den<br />
Datenschutz und die Datensicherheit. Wenn es für diesen<br />
Fall keine entsprechende Notfallvorsorge mit entsprechendem<br />
Wiederherstellungskonzept gibt, hat der Datenverlust<br />
für die Kommune katastrophale Auswirkungen. Umso<br />
wichtiger ist in einem kommunalen IT-Betrieb deshalb die<br />
Ausarbeitung eines komplexen Sicherheitskonzeptes.<br />
Technische Sicherheitsstandards<br />
Datensicherheit und Ausfallsicherheit<br />
Eine sichere Datenverarbeitung zeichnet sich durch eine<br />
redundante Infrastruktur aus. Für den Normalbetrieb<br />
nötige Ressourcen sind also aus Sicherheitsgründen immer<br />
mehrfach vorhanden. Ein permanenter Abgleich stellt sicher,<br />
dass im Notfall keine Daten verloren gehen. Außerdem<br />
müssen regelmäßig Übungen für ein Notfallszenario<br />
durchgeführt werden, um auf Störfälle adäquat reagieren<br />
zu können.<br />
Netzwerkzugang, Gebäudesicherheit und Zutritt<br />
Eine zuverlässige kommunale EDV garantiert die Verfügbarkeit<br />
der IT-Systeme und die Vertraulichkeit und Integrität<br />
der gelagerten Daten. Dafür muss eine strenge, passwortgeschützte<br />
Zutrittskontrolle die Serverräume gegen<br />
Unbefugte absichern und so Datendiebstahl oder Sabotage<br />
verhindern. Kameras überwachen alle kritischen Bereiche,<br />
eine Einbruchmeldeanlage sowie einbruchsichere<br />
Türen und Fenster sorgen für ein Höchstmaß an Sicherheit<br />
– Stichwort „Außenhautsicherung“. In Handbüchern müssen<br />
die Beschaffenheit der Schließanlage, der Umfang des<br />
berechtigten Personenkreises, die Identifizierung durch<br />
Ausweise und PIN-Code-Eingabe und zahlreiche weitere<br />
Details genau geregelt sein. Im Rechenzentrum der <strong>AKDB</strong><br />
finden aus Sicherheitsgründen in diesen Bereichen keine<br />
Besucherführungen statt.<br />
Brandschutz und unterbrechungsfreie Stromzufuhr<br />
In einem sicheren IT-Betrieb muss eine Brandschutzanlage<br />
nach dem neuesten Stand installiert sein. Solche Brandfrüherkennungssysteme<br />
prüfen die Luft auf Rußpartikel<br />
und schlagen im Notfall, etwa bei einem beginnenden<br />
Kabelbrand, Alarm und setzen eine moderne Gaslöschanlage<br />
in Gang. Um Datenverlust zu verhindern, muss auch<br />
bei Ausfällen des öffentlichen Stromnetzes eine unterbrechungsfreie<br />
Stromversorgung garantiert werden. So sollte<br />
eine Netzersatzanlage vollautomatisch auch bei länger<br />
dauernden Ausfällen für eine störungsfreie Versorgung zu<br />
jedem Zeitpunkt sorgen. Regelmäßige Wartungsarbeiten<br />
überwachen und testen die Notfallversorgung.<br />
Aktualisierung der Software<br />
Selbstverständlich müssen auch die Betriebssysteme oder<br />
die Datenbank-Software regelmäßig upgedatet werden,<br />
um Sicherheitslücken zu schließen. Die Produktionssysteme<br />
sind durch Firewalls und falls nötig durch weitere<br />
Sicherheitssoftware und -hardware vor Zugriffen unberechtigter<br />
Dritter zu sichern. Alle Sicherheitsmöglichkeiten<br />
wie IP-Adressen- und Portsperrung bzw. -freigabe sind<br />
auszuschöpfen. Das System muss gegen Angriffe optimal<br />
geschützt werden. Durch die Verwendung von Token kann<br />
der sichere Zugang eines genau definierten berechtigten<br />
Personenkreises gewährleistet werden.<br />
Klimatisierung und Green IT<br />
Die Klimatisierung in Rechenzentren steht durch extrem<br />
leistungsfähige Hardware und den steigenden Energieinput<br />
vor immer größeren Herausforderungen. Eine moderne<br />
kommunale IT sollte die Serverräume nach den neuesten<br />
Erkenntnissen im Bereich Green IT erstellen und mit<br />
einem Kalt- und Warmgang ausstatten, was thermische<br />
6 Ausgabe Dezember 2011