IT-Ausfallrisiken erkennen und erfolgreich minimieren
Unternehmen, die ihre IT-Systeme überwachen möchten, dafür aber keine eigenen IT-Experten haben, ist eine Monitoring-Software eine clevere Lösung. Diese überwacht weitgehend automa...
Unternehmen, die ihre IT-Systeme überwachen möchten, dafür aber keine eigenen IT-Experten haben, ist eine Monitoring-Software eine clevere Lösung. Diese überwacht weitgehend automatisiert die Infrastruktur rund um das Rechenzentrum.
Immer mehr Unternehmen sind heute auf dauerhaft verfügbare IT-Systeme angewiesen. Ein Ausfall der IT kostet schließlich Geld und Vertrauen. So hat beispielsweise der Availability Report 2017 von Veeam gezeigt, dass bei einer Störung die IT-Systeme in Deutschland im Durchschnitt für 45 Minuten stillstehen. Die durchschnittlichen Kosten für einen Ausfall liegen bei rund 20,4 Millionen Euro pro Unternehmen. Hinzu kommt der Vertrauensverlust bei Kunden und Partnern. Diese Zahlen belegen eindrucksvoll, wie wichtig eine permanente und vorausschauende Kontrolle der eigenen IT-Landschaft ist. Software-Tools für das Datacenter-Infrastructure-Management (DCIM) gehören daher zu einer wichtigen Ausstattung in jeder IT-Umgebung. Gerade für kleine und mittlere Unternehmen ist DCIM ein ideales Werkzeug, um die Ausfallsicherheit der IT-Umgebung zu verbessern. Eine Monitoring-Lösung sollte die Serverschränke, die Stromversorgung und die Klimatisierung kontinuierlich auf eventuelle Probleme überwachen und das Technikpersonal sowie die Gebäudesicherheit frühzeitig informieren.
So gelingt der Start
Wichtig ist zu Beginn, dass IT-Manager schon im Vorfeld der konkreten Planung des Monitorings darauf achten, die Komplexität der Überwachungslösung zu verringern. Anstatt alle verfügbaren Funktionen der DCIM-Software auszureizen, empfiehlt es sich, sich auf zentrale Kennzahlen rund um das Energiemanagement, die Verfügbarkeit und sicherheitsrelevante Parameter zu konzentrieren. Eine Ausweitung der DCIM-Unterstützung in Richtung Überwachung von ITIL-orientierten Prozessen (IT Infrastructure Library) wird jede mittelständisch orientierte IT überfordern. Daher sollte das Projekt in mehrere abgeschlossene Teilprojekte aufgeteilt werden, um so die DCIM-Software schrittweise über unterschiedliche Infrastrukturkomponenten hinweg zu implementieren.
Ein wichtiger Faktor zur Erhöhung der Ausfallsicherheit ist das Monitoring der kompletten Stromeinspeisung bis hin zum Server. Fällt eine Komponente in der Stromversorgungskette aus, so sind die Server ohne Strom. Unterbrechungsfreie Stromversorgung (USV)-Systeme beispielsweise müssen nicht nur bei einem Ausfall einspringen sondern auch den Primär- vom Sekundärkreis trennen und so alle Netzstörungen herausfiltern. Die Überwachung der USV ist demnach zwingend notwendig. Auch sollte die Kühlung von der Erzeugung über die Verteilung bis zum Abführen der Wärme stets kontrolliert werden. Denn ohne eine funktionierende Kühlung kommt es zur Überhitzung der Geräte.
Darüber hinaus ist es mit der Software alleine nicht getan: Unternehmen benötigen ein umfassendes Konzept, das alle für einen unterbrechungsfreien IT-Betrieb benötigten Abteilungen und Mitarbeiter in die Überwachung einbindet. Das ist neben der IT-Abteilung unter anderem das Facility Management, eventuell die Gebäudesicherheit und je nach Verfügbarkeitsanforderung und Branche auch fachliche Mitarbeiter aus dem Online-Verkauf und der Produktion.
Die Einrichtung eines gewerkeübergreifenden DCIM-Monitorings ist heute mit überschaubarem Aufwand realisierbar. Die Anbieter liefern universell nutzbare Treiber zur Integration von Fremdgeräten, beispielsweise aus der Haustechnik. Flexibel konfigurierbare Protokollkonverter leiten die gewünschten Messwerte dann an den IT-Leitstand weiter, wo das Monitoring vereinheitlicht dargestellt wird.
Neue Organisationsstrukturen wagen
Betriebskonzepte und Zuständigkeiten sind häufig historisch gewachsen. Mit Einführung einer neuen DCIM-Lösung sollten IT-Leiter die bestehenden Strukturen hinterfragen. Durch eine Neuorganisation der Zuständigkeiten lassen sich Kostenstellen sinnvoller zuordnen oder eine Alarmierung praxisgerechter realisieren, wenn zum Beispiel die Gebäudesicherheit direkt in die Alarmkette einbezogen wird.
Kleine Lösung prüfen
DCIM-Lösungen sind für die Überwachung kompletter Rechenzentren ausgelegt und bieten daher einen breiten Funktionsumfang. Wer nur einige wenige Serverschränke betreibt, kommt oftmals auch mit der Software aus, die von dem jeweiligen Rack-Hersteller angeboten wird. Unternehmen wie Rittal liefern beispielsweise mit der Lösung RiZone eine modular aufgebaute DCIM-Anwendung, die auch in kleinen Umgebungen sinnvoll einsetzbar und schnell implementierbar ist, bei Bedarf aber auch komplexe Infrastrukturen überwacht.
Den Sicherheitsbedarf präzisieren
Eine initiale Bestandsaufnahme hilft dabei, den IT-Sicherheitsbedarf im eigenen Haus zu ermitteln. Zentrale Fragen sind beispielsweise: Welche IT-Systeme sind geschäftskritisch und daher besonders wichtig? Welche administrativen Aufgaben müssen an den IT-Systemen permanent ausgeführt werden? Steht ständig IT-Fachpersonal zur Verfügung? Gibt es nur einen IT-Standort oder existieren mehrere? Anhand dieser und weiterer Fragen können Techniker im ersten Schritt den Sicherheitsbedarf einschätzen und daraus ein Konzept für das Monitoring ableiten. Die Systeme sollten mindestens auf Temperatur, Energieversorgung, Zugangssicherheit und Brandschutz überwacht werden. Laufen bei einem älteren Gebäude Wasser- und Heizungsrohre durch den gleichen Raum, in dem Serverschränke stehen, ist ein Feuchtigkeitsmelder eine sinnvolle Investition.
Die Komponenten zur Klimatisierung sowie zur Stromabsicherung und -verteilung kommunizieren über gängige Netzwerkprotokolle mit der Management-Software. Ergänzend lassen sich Sensoren für zahlreiche Betriebsparameter wie Feuchte, Stromaufnahme, Öffnungsstatus der Schranktüren und Temperatur an die Konsole anbinden. Über standardisierte Schnittstellen beispielsweise zu BACnet, ein Netzwerkprotokoll für die Gebäudesicherheit, kann die Software auch das Facility Management mit anbinden. Aus dem Gesamtbild der Daten lässt sich ein sehr genaues Abbild zum aktuellen Status der IT-Systeme sowie der zugehörigen Infrastruktur erstellen.
Mehr Kostentransparenz erreichen
Mit einer DCIM-Anwendung ist es möglich, die Kosten im Rechenzentrum zu optimieren und transparenter aufzuschlüsseln. Dies ist hilfreich, wenn die IT und das Facility-Management am Betrieb der IT-Umgebung gleichermaßen beteiligt sind. Klare Kennzahlen, Trends und eine verbraucherorientierte Abrechnung unterstützen die IT-Organisation dabei, sich wirtschaftlich rentabel aufzustellen und Kosten gewerkeübergreifend abzugrenzen.
Wer die IT-Betriebskosten optimieren möchte, muss dafür zunächst den exakten Stromverbrauch bestimmen. Grundlage für ein effektives Energiemanagement sind Werte dazu, wieviel Strom die Server und Netzwerkkomponenten verbrauchen. Power Distribution Units (PDUs) mit Messfunktion geben detaillierten Aufschluss über den Stromverbrauch innerhalb der IT-Schränke. Wer nur wenige Serverschränke betreibt, kann diese Werte natürlich auch über das Facility Management ermitteln lassen, beispielsweise mit einem herkömmlichen Stromzähler.
Stört DCIM den laufenden IT-Betrieb?
Häufig sind Verantwortliche verunsichert, ob die DCIM-Anwendung den laufenden IT-Betrieb beeinflussen kann. Die Anbieter professioneller DCIM-Plattformen haben ihre Lösungen jedoch schon auf einen störungsfreien Betrieb hin optimiert, sodass die zu überwachende IT-Infrastruktur nicht ausgebremst wird. Beispielsweise läuft die DCIM-Software RiZone von Rittal auf einem für diesen Zweck eingerichteten Windows-Server und hat somit ausreichend eigene Ressourcen zur Verfügung.
Mit Sicherheit abschließen
Vorschriften wie Basel II verpflichten Unternehmen, bestimmte Standards rund um die IT-Sicherheit einzuhalten. Dazu gehört eine Protokollierung, welche Personen zu welchem Zeitpunkt Zugriff auf die IT-Systeme hatten. Dazu muss die Monitoring-Lösung erfassen, wann die Tür zu einem Serverschrank geöffnet wurde. Dies ist besonders dann wichtig, wenn die IT-Racks nur in einem einfach gesicherten Technikraum oder sogar in einem Druckerraum stehen. Für mehr Sicherheit sorgt ein elektrischer Griff in Kombination mit einem Lesegerät: Damit lässt sich auch der Zugriff mehrerer Personen detailliert und automatisiert protokollieren.
Mehr als Monitoring
Mit DCIM unterstützen IT-Leiter die Transformation des Rechenzentrums hin zu einer Art IT-Fabrik mit vollautomatischen Abläufen. Wurden früher die IT-Komponenten noch manuell gewartet, konfiguriert und überwacht, soll das ideale Rechenzentrum heute weitgehend autonom arbeiten. Die für unterschiedliche Workloads benötigten IT-Ressourcen stellt die IT-Infrastruktur bedarfsgerecht zur Verfügung und berechnet die verbrauchte Leistung nach dem Verursacherprinzip. So werden die Kosten über alle am IT-Betrieb Beteiligten verteilt und jede Stelle kennt ihre Verantwortlichkeiten. DCIM hilft hier insbesondere dabei, die Energieversorgung und Klimatisierung auf Seiten der Infrastruktur abzusichern, die physische Sicherheit rund um die IT-Racks zu überwachen und eine Brücke zwischen der Infrastruktur und den aktiven IT-Komponenten zu schlagen. Der damit erreichbare, hohe Grad an Automatisierung gibt IT-Experten mehr Freiräume für die strategische Weiterentwicklung des Rechenzentrums.
Business Partner
Rittal GmbH & Co. KGAuf dem Stützelberg
35745 Herborn
Deutschland
Meist gelesen
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Globale Konzernsicherheit bei der BMW Group
CSO Alexander Klotz ist für die globale Konzernsicherheit bei BMW Group zuständig. GIT SICHERHEIT hat sich mit ihm über Aufgaben und potentielle Bedrohungen unterhalten.
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.