Schutz vor Industriespionage und Datenverlust
In Zeiten von Big Data, Cloud Computing und internationaler Datenspionage rückt das Thema IT-Sicherheit wieder stärker auf die Agenda von Security- und IT-Verantwortlichen. Wie ein...
In Zeiten von Big Data, Cloud Computing und internationaler Datenspionage rückt das Thema IT-Sicherheit wieder stärker auf die Agenda von Security- und IT-Verantwortlichen. Wie ein Rechenzentrum aufgebaut ist und welche Sicherheitsanforderungen erfüllt werden müssen, zeigt der folgende Beitrag von Jörg Kreiling, Abteilungsleiter Produktmanagement IT bei Rittal in Herborn.
Ein Ausfall zentraler IT-Systeme, ein Hackerangriff oder der Verlust wichtiger Daten kann heute den Geschäftsbetrieb eines Unternehmens nachhaltig gefährden. Im Internet-Zeitalter wird somit das Rechenzentrum zu einer gut gesicherten Festung. Hier lagern die kostbarsten Schätze eines jeden Unternehmens: einzigartige Software-Applikationen, wertvolle Formeln und Konstruktionspläne sowie umfassende Kundeninformationen.
So arbeiten moderne Rechenzentren
Wie aber ist so eine Datenzentrale aufgebaut? Die zum Betrieb notwendige Infrastruktur setzt sich grob aus den Grundbausteinen Racks, Stromversorgung, Kühlung sowie DCIM-Software (Data Center Infrastructure Management) für die laufende Systemüberwachung zusammen. Im Rechenzentrum sind die technischen Komponenten wie die Kälteerzeugung, Energieversorgung/-absicherung und Feuerlöschtechnik von den aktiven IT-Systemen räumlich getrennt. Zu den aktiven IT-Komponenten zählen beispielsweise Server, Netzwerkkomponenten und Speichersysteme. Was im Wohnzimmer das Bücherregal ist, sind im Rechenzentrum die IT-Racks: die bis zu 2,20 Meter hohen Schränke verfügen über eine genormte 19“-Technik zur Aufnahme der IT-Komponenten wie Server oder Netzwerktechnik. Breitere Racks verfügen über seitlichen Stauraum für eine strukturierte Verkabelung oder die Stromversorgung.
Störungsfreier Betrieb
Um einen sicheren und durchgängigen Betrieb zu ermöglichen, werden Rechenzentren mit Klimatisierungslösungen, unterbrechungsfreien Stromversorgungen (USV), Brandmeldeanlagen und einem Löschsystem ausgestattet. Oft werden die Systeme redundant ausgeführt, um die Verfügbarkeit zu erhöhen. Die USV-Anlagen überbrücken kurzzeitige Stromausfälle und glätten Spannungs- und Frequenzschwankungen, die eine Gefahr für die empfindlichen IT-Systeme darstellen. Bei Stromausfall liefern die Akkus die Energie für die USV-Anlagen. Für einen längeren Überbrückungszeitraum übernehmen Notstromaggregate die Stromerzeugung: Große Rechenzentren setzen hierfür Dieselmotoren als Generatoren ein, die über Treibstoff für einige Tage Dauerbetrieb verfügen. Die Überwachung all dieser Technik übernimmt die bereits erwähnte DCIM-Software. Die Anwendung überwacht alle Sensoren der Gebäude- und IT-Technik und stellt die wichtigsten Parameter klar auf einer Übersichtsseite dar – ähnlich wie in einem Cockpit beim Auto. So erkennen IT-Administratoren auf einen Blick, ob ihr Rechenzentrum störungsfrei arbeitet.
Rund 50 Prozent des Strombedarfs werden in einem Rechenzentrum für die Infrastruktur benötigt, zum größten Teil für die Kühlung und die USV. Der Strombedarf bei der Kühlung erklärt sich dadurch, dass die verbrauchte Energie der IT-Systeme in Wärme umgewandelt wird, die wiederum von den Kühlsystemen abgeführt und aus dem Rechenzentrum transportiert werden muss. Dies ist anspruchsvoll und komplex: Es existieren verschiedenste Methoden, wie beispielsweise die Luft-, Flüssigkeits- oder adiabatische Kühlung. Darüber hinaus erhöhen Klimazonen im Rechenzentrum – wie beispielsweise die Warm-/Kaltgangeinhausung – die Kühleffizienz. Die Steigerung der Kühleffizienz ist nach ASHRAE durch Anhebung der Zulufttemperatur (empfohlen bis zu 27°C) zum IT-Equipment ebenfalls möglich, da hierdurch der Anteil der freien oder indirekten freien Kühlung auf ein Maximum angehoben werden kann.
Ausgeklügelte Technik macht ein Rechenzentrum sicher
Bei allen Forderungen nach Hochverfügbarkeit, Flexibilität und Effizienz, die hauptsächlich die Wirtschaftlichkeit von Rechenzentren betreffen, darf die Sicherheit nicht vernachlässigt werden. Datenschutz und physische Sicherheit der IT-Anlagen sollten immer noch die Hauptaspekte sein, die die Ausrüstung eines Rechenzentrums bestimmen. Darüber hinaus sind durchgängige Brandschutz- und Brandmeldekonzepte sowie Einbruchmelde- und Zutrittskontrollkonzepte sinnvoll.
Rechenzentren benötigen Schutz in zweierlei Hinsicht: Zum einen beherbergen sie geschäftskritische Daten, wie sie in E-Mails und Geschäftsanwendungen enthalten sind, und zum anderen bestehen sie physisch aus sensiblen IT-Komponenten und umfangreicher Gebäudetechnik. Beide Einheiten müssen mit entsprechenden Sicherheitsmaßnahmen geschützt werden, um die Verfügbarkeit, Integrität und Vertraulichkeit der verarbeiteten Daten zu schützen. Für den Schutz der Daten und Server kommen beispielsweise Software-Lösungen wie Firewalls, Virenscanner und Intrusion Detection Systeme zum Einsatz. Diese Systeme erkennen Viren und Hacker-Angriffe auf das eigene Datennetz. Darüber hinaus sorgt die Datenverschlüsselung auf Datei- und Netzwerkebene dafür, dass Informationen nicht ausgespäht werden.
Bei der Gebäudesicherheit gehören Zugangskontrollen, eine ausreichende Notstrom- und Klimaversorgung, Brandfrühsterkennung und moderne Löschsysteme zur Grundversorgung. Zu einem ausfallsicheren Konzept zählt auch der Betrieb von zwei getrennten, nicht öffentlich erkennbaren Standorten mit Mindestentfernungen und gespiegelten Komponenten. Zusätzlich sollte der Betrieb eines Rechenzentrums und damit der Ablauf betrieblicher Prozesse durch ein umfassendes Business Continuity Management abgesichert werden, um gegen Ausfallzeiten durch Krankheit von Mitarbeitern oder technische Störungen gewappnet zu sein.
Was tun, wenn’s brennt?
Extreme Wetterbedingungen oder technische Störungen der Energieversorger führen immer wieder zu Stromausfällen und können im schlimmsten Fall das gesamte Rechenzentrum lahmlegen. Darüber hinaus zählen Brände zu den ganz realen Bedrohungsszenarien: Zur Früherkennung eines Feuers werden in modernen Rechenzentren hochsensible Rauchansaugsysteme eingesetzt, die dem zu schützenden Bereich aktiv Luftproben entnehmen und diese kontinuierlich analysieren.
Neben Brandabschottungen, beispielsweise durch Brandschutzelemente oder gesonderte Räume, dienen Löschanlagen der Minimierung von Hardware-Schäden im Rechenzentrum. Löschmittel wie Stickstoff oder Argon stören die Verbrennung, in dem der Sauerstoffgehalt der Luft soweit herabgesetzt wird, dass die Flammen ersticken.
Wer auf Nummer sicher gehen möchte, ob seine bestehenden Sicherheitskonzepte ausreichend sind, kann dies von externen Fachleuten überprüfen lassen. Organisationen wie der TÜV analysieren hierfür bestehende Prozesse und Verfahren rund um die Informationsverarbeitung. Am Ende erhält das Unternehmen eine Zertifizierung: Diese kann gegenüber Kunden und Partnern sowie Versicherungen und Wirtschaftsprüfern als Nachweis dienen, dass Daten und Rechenzentren ausreichend gegen Ausfälle und Datenspionage geschützt sind.
Bauen oder mieten?
Hat ein Unternehmen nicht ausreichend eigene IT-Experten im Haus, um einen sicheren und hochverfügbaren Betrieb eines kompletten Rechenzentrums zu gewährleisten, lassen sich einzelne IT-Dienste gezielt auslagern. So können IT-Verantwortliche heute auf unterschiedliche Betriebsmodelle und Outsourcing-Lösungen zurückgreifen, die die Anforderungen an das eigene Rechenzentrum reduzieren. Vom klassischen Outsourcing von Servern und Applikationen bis zur Integration von externen Cloud-basierten IT-Services, finden sich alle nur denkbaren Kombinationen. Der Vorteil: Bezieht ein Unternehmen per Cloud Computing die Rechenleistung von einem externen Anbieter, sind darin meist schon alle Sicherheitsdienste wie Virenschutz, Update und Backup eingeschlossen.
Die wachsenden Anforderungen an Hochverfügbarkeit lassen in vielen Fällen eine grundlegende Modernisierung oder gar den Neubau eines Rechenzentrums sinnvoll erscheinen. Besonders bei älteren Gebäuden ist es wirtschaftlich irgendwann nicht mehr rentabel, die notwendigen Komponenten für die Energieversorgung, Klimatechnik und Zugangssicherheit nachzurüsten. Eine Alternative bietet Rittal mit ihrer standardisierten Rechenzentrumslösung RiMatrix S: Kunden bestellen ein skalierbares modulares und vorkonfiguriertes Rechenzentrum inklusive Racks, Klimatisierung, Stromversorgung und Sicherheitstechnik. Durch einen garantierten PUE-Wert (Power Usage Effectiveness) von bis zu 1,15 erhalten Kunden eine klare Kalkulationsgrundlage für die Wirtschaftlichkeitsberechnung ihres Rechenzentrums. Unternehmen können diese Lösung in vorhandenen Räumen aufstellen, mit der notwendigen IT-Infrastruktur wie Server und Netzwerkkomponenten ausrüsten und direkt starten. Das Konzept eines modularen Rechenzentrums macht das IT-Budget für mittelständische Unternehmen besser planbar und gibt die notwendige Investitionssicherheit für den zukünftigen Ausbau der Kapazitäten.
Fazit
Die Abhängigkeit der Unternehmen von Rechenzentren wird durch die Digitalisierung der Arbeitswelt weiter zunehmen. Damit rücken Themen wie Ausfallsicherheit, Redundanz, Datensicherheit und Zugangskontrollen immer stärker in Vordergrund, wenn es um die Ausgestaltung der IT-Landschaft geht.
Wer sich weiter zu diesen Themen informieren möchte, findet dazu beispielsweise auf den Seiten des Bundesamtes für Sicherheit in der Informationstechnik (www.bsi.bund.de) wertvolle Hinweise, um sein Unternehmen gegen Hacker und Cyberspione abzusichern. Rittal bietet als kompetenter Partner Komponenten, Systeme sowie Lösungen zum Aufbau und Betrieb von Rechenzentren. Die Infrastrukturlösungen umfassen Produkte wie IT-Racks, Lösungen für die Klimatisierung und Stromverteilung bis hin zum kompletten Rechenzentrum im Container.
Business Partner
Rittal GmbH & Co. KGAuf dem Stützelberg
35745 Herborn
Deutschland
Meist gelesen
Wenn das Gehirn rotiert - Warum ein effektiver Kopfschutz auch vor Rotationsenergie schützen sollte
Schutzhelme bieten im Allgemeinen nur unzureichenden Schutz vor schrägen Stößen.
Lockout, Tagout – wann LOTO eine sinnvolle Schutzmaßnahme ist
Organisatorische Schutzmaßnahmen an Maschinen- und Anlagen: LOTO – Lockout, Tagout – im Fokus
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.