Anzeige
Anzeige
Anzeige
Beitrag drucken

Physischer Schutz von Rechenzentren

Sicherheit hat auch dann eine physische Komponente, wenn die Besitztümer ausschließlich virtuell vorhanden sind: Ein Brand neben dem Serverraum oder eine defekte Klimatisierung kann verheerende Folge für Daten und Applikationen im Rechenzentrum haben. Doch Schutzmaßnahmen sollten weder den Kostenrahmen sprengen, noch die Flexibilität des Anwenders einengen.



Bild: Rittal

Es liegt im Interesse jedes Unternehmens, die Serverinfrastruktur gegen Ausfälle abzusichern. Aber mittlerweile lenken auch eine Vielzahl von Normen und Bestimmungen, zum Teil mit verpflichtender Wirkung, erhöhte Aufmerksamkeit auf die physische Sicherheit. Allein durch Basel II hat der Gesetzgeber die IT-Strukturen zu einem verpflichtenden Element der Unternehmensstrukturen gemacht und IT-Verantwortliche weitreichenden Haftungsrisiken ausgesetzt.

Ein schlüssiges, sorgfältig umgesetztes Konzept zur Gefahrenabwehr für die physischen IT-Strukturen sollte daher elementarer Bestandteil jeder IT-Planung sein. Und im Zentrum der IT-Infrastruktur steht und fällt alles mit der Sicherheit des Rechenzentrums. Dabei muss das Rechenzentrum kein eigener Raum oder ein separates Gebäude sein: Für kleine Firmen bietet schon ein entsprechend geschützter 19-Zoll-Schrank genügend Platz für Server, Switches und Speichersysteme.

Umfassende Risikoabwägung: Gefahren nicht unterschätzen

Eine erste Hürde dabei, das Rechenzentrum zu schützen, ist die breite Vielfalt an Gefährdungen: Vom Feuer über den Wassereinbruch und den Ausfall der Kühlung, über unbefugten Zutritt und die Kontamination durch Löschschäume oder Staub können viele Faktoren den Betreiber eines Rechenzentrums in Alarmbereitschaft halten. Je nach Standort besteht möglicherweise ein erhöhtes Risiko für Erdbeben oder Überflutung. So könnte eine Firma in Gebirgsnähe durch Steinschläge und Lawinen beeinträchtigt werden.

ANZEIGE

Daher sollte auch eine Prüfung erlaubt sein, ob sich das Rechenzentrum an einen anderen Standort verlagern lässt. Eine zweite Möglichkeit bietet die Nutzung eines mobilen Container-Rechenzentrums, das im Gefahrenfall innerhalb kurzer Zeit an einen sicheren Standort verlagert werden kann. Neben diesen Maßnahmen, die vor allem mit Risikoabschätzung zu tun haben, bestehen zahlreiche Bedrohungsfaktoren, gegen die der Anwender mit technischen Mitteln vorgehen kann.

Konsequente Zugangskontrolle gegen unbefugtes Betreten

Einer der wichtigsten Aspekte ist die Unversehrtheit des Rechenzentrums gegenüber unberechtigtem Zutritt. Das bedeutet zunächst, dass nur Personen Zugang haben dürfen, die dort eine legitime Aufgabe erfüllen müssen. Neben gesicherten Türen und Schlosssystemen gehört dazu auch eine klare, dokumentierte Aufgabenverteilung, die über Schlüssellisten oder Passwörter durchgesetzt wird. Je nach Sicherheitsniveau kann das Unternehmen eine vier-Augen-Kontrolle bei Tätigkeiten im Rechenzentrum etablieren, Zugangsversuche protokollieren oder die Türen mit Kameras überwachen und Bilder aller ein- und ausgehenden Personen aufnehmen und archivieren.

Filteranlagen bieten Schutz gegen Schmutz und Co.

Auch Staub, Schmutz und andere Umwelteinflüsse haben nichts im Rechenzentrum verloren, sind aber nicht durch Arbeitsanweisungen draußen zu halten. Die Partikel gelangen durch den Luftstrom im Rechenzentrum bis in die kleinsten Winkel der Hardware und setzen sich in den Lagern der Lüfter und auf Kühlrippen fest. Dagegen helfen Filtersysteme in der Klimatisierung. Weil die Klimageräte − je nach Technologie − die Luft ohnehin ansaugen und gekühlt wieder abgeben, bieten sich Filteranlagen im Kreislauf an. Zudem sollte ein Rechenzentrum ohnehin ohne unkontrollierte Öffnungen geplant und umgesetzt werden. Schließlich kann durch Lücken in der Abschirmung bei Überflutung oder Rohrbruch auch Wasser eindringen. Auch die Türen müssen speziellen Anforderungen an die Dichtigkeit genügen und zudem einen besonderen Feuerschutz aufweisen. Davon kann im Notfall der Fortbestand des Unternehmens abhängen.

Schutz vor Bränden, Rauch und Wassereinbruch

Dabei geht es weniger um Feuer, die im Rechenzentrum entstehen. Erfahrungsgemäß werden dort in der Regel Brandfrüherkennungs- oder ‘early fire detection’-Anlagen (EFD) eingesetzt, die Brandherde schnell ersticken. EFD saugen permanent Luft aus den zu schützenden Serverschränken und deren Umgebung und erkennen chemische Bestandteile, die schon in der Anfangsphase eines Brandes auftreten. Durch die hohen Luftgeschwindigkeiten in klimatisierten Serverräumen müssen die Anlagen über ausreichende Detektionssensibilität verfügen. Ungiftige Löschgase sind eine bessere Lösung als Schaum, Pulver oder Wasser, weil das Equipment weder beschädigt noch verschmutzt wird. Problematisch sind in der Regel Brandherde in angrenzenden Räumen oder Gebäuden. Je nach Feuerwiderstands- oder Brandschutzklasse − etwa DIN 4102 − halten Materialien einem Feuer unterschiedlich lange Stand. Die Einteilung reicht von F30 bis hin zu F120, die Zahl gibt an, wie lange die Funktion erhalten bleibt. Dabei ist zu beachten, dass selbst Materialien mit einer F90-Klassifizierung die Anlage auf der feuerabgewandten Seite keine 90 Minuten lang schützen. So stellt die Restfeuchtigkeit in den Materialien eine große Gefahr dar.

Versuche haben gezeigt, dass das für Hardware kritische Temperaturlimit von 70 Grad Celsius, analog zu EN 1047-2, auf der brandabgewandten Seite nach etwa 20 Minuten überschritten wird. Gleichzeitig werden nach rund 15 Minuten 100 Prozent Luftfeuchte erreicht. Neben dem schnellen Löschen des Brandes muss daher das Equipment innerhalb der Anlage vor solchen Auswirkungen etwa durch Brandschutzabteile oder abgeschottete Sicherheitsbereiche bewahrt werden. Rittal bietet dazu das Micro Data Center Level B an. Viele Schäden am Rechenzentrum entstehen aber nicht unmittelbar durch Feuer: Wenn die Feuerwehr den Brand bekämpft, nimmt sie keine Rücksicht auf die IT-Infrastruktur. Löschwasser wird in größeren Mengen eingesetzt, im schlimmsten Fall steht das Wasser längere Zeit halbmeterhoch in den Gängen. Daher sollte das Rechenzentrum wasserdicht nach EN 60529 ausgeführt sein. Konforme Bauten halten auch stehendem Wasser über längere Zeit stand. Ebenfalls oft unterschätzt wird die Gefährdung durch Rauch. Rauchgase sind häufig korrosiv und können Materialien von IT-Systemen in kürzester Zeit angreifen, was deren Lebensdauer drastisch reduziert.

Selbst entfernte Brandherde bedrohen auf diese Art die ITKomponenten, weil die Gase weite Strecken zurücklegen und durch die zentrale Klimatisierung angesaugt werden können. Ein höheres Maß an Sicherheit kann erreicht werden, wenn die Rauchgasdichtigkeit des Rechenzentrums nach EN 18095 geprüft ist und mindestens der Schutzlevel IP56, also der Schutz vor Staub und starkem Strahlwasser, nachgewiesen ist.


Das könnte Sie auch interessieren:

Nachhaltigkeit wird oft von den Beteiligten eines Wertschöpfungsnetzwerkes erwartet - und sie kann sich als gewinn- und kostenrelevant darstellen. Um jene Unternehmen zu diesem Wandel zu befähigen, die über begrenzte Ressourcen verfügen, können diese Firmen Ökosysteme etwa mit Zulieferern, Vertragspartnern und Technik-Dienstleistern aufbauen, um kreative Lösungen zu erarbeiten.‣ weiterlesen

Mit Dimitrios Koutrouvis hat Lütze Transportation ab Oktober einen neuen Geschäftsführer. Er tritt die Nachfolge von André Kengerter an.‣ weiterlesen

Der Bitkom schätzt die Schäden durch Cyberangriffe auf jährlich 220Mrd.€. Unternehmen sind also gefragt, sich bestmöglich gegen solche Vorfälle zu schützen. Wie? Darüber können sich Interessierte vom 25. bis zum 27. Oktober auf der Security-Messe It-sa informieren.‣ weiterlesen

Low Code-Entwicklungsplattformen helfen Unternehmen, ihre IT an stetig wechselnde Strukturen und Prozesse anzupassen. Es gilt: Wo programmiert wird, kann meist Low Code-Technologie eingesetzt werden – erst recht im IIoT-Projekt.‣ weiterlesen

Planung und Überwachung sind entscheidende Faktoren für die Effzienz einer Produktion. Die Basis dafür bilden Daten. Daher setzt die Firma GGK in ihrer Fertigung auf die IIoT-Plattform Toii. Mit ihr erfasst der Hersteller von Kabelmanagement-Systemen alle relevanten Daten, um die Transparenz zu verbessern und etwa Störungen schneller zu beseitigen.‣ weiterlesen

Korrekte Stammdaten sind beim Wechsel auf SAP S/4Hana enorm wichtig. Drei Tools für das Product Structure Management helfen, die Engineering-Stückliste mit der Manufacturing-Stückliste automatisiert abzugleichen.‣ weiterlesen

Eine industrielle IoT-Plattform unterstützt dabei, auf digitaler Basis Transparenz zu erzielen, Prozesse zu optimieren und Fehler zu vermeiden. Dafür werden Menschen, Produktions-IT-Systeme und Maschinen miteinander verknüpft. Doch wie funktioniert das?‣ weiterlesen

Mit einem Plus von 0,7 Prozent im Vergleich zum Juni liegt der Auftragsbestand im verarbeitenden Gewerbe im Juli auf einem neuen Höchstwert. Die Reichweite der Aufträge bleibt unverändert bei 8 Monaten.‣ weiterlesen

Digitalisierung und Klimaschutz lassen den Bedarf an Beschäftigten in Ingenieur- und Informatikerberufen steigen. Der neue VDI-/IW-Ingenieurmonitor zeigt weiter eine angespannte Lage – doch es gibt auch positive Trends.‣ weiterlesen

Die Pandemie hat dazu geführt, dass mehr Menschen von zu Hause aus gearbeitet haben. Und viele der Beschäftigten wollen diese Möglichkeit auch weiterhin nutzen, wie eine Ifo-Studie zeigt.‣ weiterlesen