In vielen Branchen wie Dienstleistung, Ver- und Entsorgung, Finanzen, Medizin und Logistik, aber auch in der produzierenden und verarbeitenden Industrie müssen IT-Funktionen in jedem Fall 24 Stunden an 365 Tagen im Jahr störungsfrei funktionieren - und das weltweit.
Die IT ist für fast jedes Unternehmen zu einem primären existentiellen Faktor geworden. Erforderlich sind daher extrem zuverlässige IT-Systeme, sichere und verfügbare Infrastrukturen, präzise Prozesse und deren regelmäßige Prüfung im Rahmen eines definierten IT-Risk-Managements, das von der Geschäftsführung, dem IT-Fachbereich und weiteren betroffenen Bereichen im Unternehmen zu verantworten ist.
Muss eine sehr hohe IT-Funktionssicherheit dargestellt werden, bilden die Betriebsumgebungen und -parameter neben den Rechner- und Speichersystemen die wesentlichen Bausteine innerhalb eines umfassenden IT-Risk-Management-Konzepts. Notwendig sind daher vor allem präventive Sicherheitslösungen in der Bauweise, den ver- und entsorgenden Systemen, der Klimatisierung, den Gefahrmeldeanlagen sowie die nachfolgenden reaktiven Module.
Eine wirklich hohe Gesamtverfügbarkeit von IT-Systemen und -Infrastruktur wird erst durch das perfekte Zusammenspiel einer idealen IT-Betriebsumgebung mit entsprechenden logischen und technischen Sicherheitskomponenten sowie operativen Prozessen ermöglicht.
Gefährdungspotentiale erkennen
Neben Spionage, Einbruch, Vandalismus und Sabotage bis hin zu Terrorszenarien sind es insbesondere Elementarereignisse in steigender Häufigkeit und Schadenspotentialen wie Überschwemmungen, Blitzschlag und Feuer oder deren Folgen, die zu allgemeinen Störungen beziehungsweise zu folgenschweren und teuren Ausfällen der IT-Systeme innerhalb kürzester Zeit führen können. Ein zusätzliches Risiko bilden Versorgungsausfälle von Energie, Luft und Wasser zur Kühlzwecken, aber auch unzureichende Klimatisierung sowie fehlende beziehungsweise ungenügende Warnsysteme zur frühzeitigen Signalisierung tatsächlich auftretender Störungen.
Oft grenzen IT-Sicherheitsbereiche in den Unternehmen direkt an Büroräume, in denen sich in aller Regel größere Mengen an brennbaren Materialien befinden. Auch die baulich recht einfach zu realisierende Nähe zu einer Tiefgarage ist für eine Risikoeinschätzung kritisch zu bewerten. Im Brandfall können so korrosive Brandgase und Feuchtigkeit zu einer direkten Zerstörung der IT-Anlagen führen, obwohl der IT-Bereich noch nicht einmal selbst und unmittelbar vom Feuer betroffen ist.
Versicherungen geben an, dass nur ca. 20 Prozent der Brände im eigentlichen IT-Bereich entstehen; über 80 Prozent der gefährlichen Ereignisse beginnen in angrenzenden - daneben, darüber oder darunter liegenden - Räumlichkeiten. Wegen nicht adäquater Brandschutzabsicherung oder fehlerhafter Sorgfalt der baulichen Ausführung kommt es in solchen Fällen oft zu einem sogenannten Brandüberschlag, der den Ausfall oder gar die Vernichtung der IT-Systeme zur Folge hat.
Die Bewertung eines Risikopotentials ist im Einzelfall abhängig von der Eintrittswahrscheinlichkeit eines solchen gefährdenden Ereignisses. Gerade im baulichen Umfeld häufen sich die Gefahrenquellen, weshalb präventive Sicherheitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe Verfügbarkeiten bei IT- Systemen und -Diensten zuverlässig erreicht werden, muss der IT-Bereich durch erhöhte Sicherheitsausführungen und -einrichtungen am besten mehrfach und mit Redundanz geschützt sein.
Gesetzliche Anforderungen und Haftungsrisiken beachten
Nach dem Bundesdatenschutzgesetz (BDSG) und dem Kontroll- und Transparenzgesetz (KonTraG) haben Vorstände, GmbH-Geschäftsführer und damit auch delegierte IT-Verantwortliche besondere Pflichten. § 91 Abs. 2 des Aktiengesetzes (AktG) verpflichtet gesetzlich zu einem proaktiven Risk-Management in den Unternehmen: "Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen frühzeitig erkannt werden."
Etwaige Haftungsrisiken betreffen die Manager unmittelbar und persönlich, sie verantworten unter anderem:
Wiederherstellungskosten bei Datenverlust so gering wie möglich zu halten
Wirtschaftliche Schäden bei EDV-Ausfall auf das niedrigste Maß zu begrenzen
Datendiebstahl und Manipulationen unmöglich zu machen
Wirtschaftsspionage und Know-how-Verlust zu verhindern
Ein wirksames und effizientes Risk-Management sowie Kontrollen im Unternehmen machen mögliche Risiken bereits in der Entstehung erkennbar und aktiv steuerbar.
Haftungskonsequenzen können sich auch aus fahrlässiger beziehungsweise grob fahrlässiger Handlungsweise der Verantwortlichen im Umgang mit der IT ergeben. Der zuständige Mitarbeiter ist verpflichtet, seine Vorgesetzten nachweisbar und wiederholt auf Gefahrenpotentiale hinzuweisen. Fahrlässigkeit kann also bereits angenommen werden, wenn er dieser Informationspflicht nicht angemessen nachkommt.
Hochverfügbare IT-Betriebsumgebungen sicher planen
Alle genehmigten Baumaßnahmen in Deutschland müssen zwingend nach DIN 4102 (Brandverhalten von Baustoffen und Bauteilen) geplant und ausgeführt werden. Eine in der Norm definierte F 90-Bauausführung gewährleistet aber lediglich, dass nach 90 Minuten Beflammung eines Bauteils mit mindestens 1.100 Grad Celsius die Temperaturen an der brandabgekehrten Seite eine Temperatursteigerung von 140 K nicht überschreiten darf.
Kommt es dann im Umfeld eines IT-Bereichs zu einem Brand und sind die Umgebungswände nur in der Wertigkeit DIN 4102 F 90 gesichert, können innerhalb weniger Minuten die Temperaturen auf der brandabgekehrten Seite weit mehr als 100 Grad Celsius bei 100 Prozent relativer Luftfeuchtigkeit (r. F.) betragen. Die Folge ist, die Zerstörung der sich im Rechnerraum befindlichen IT-Komponenten. Auch lagernde Datenträger aus Metall wie Festplatten oder Kunststoff wie Bänder werden durch die hohen Temperaturen zumindest unzuverlässig, wenn nicht unbrauchbar. Eine solche Ausführung wäre ein typisches Beispiel eines klaren Planungsfehlers.
Besondere bauliche Anforderungen nach EN 1047-2 berücksichtigen
Um zuverlässig sicherzustellen, dass auch bei unerwarteten Störfällen die IT-Systeme und Datenträger erhalten bleiben, wurden europäische Normen (EN) vom European Certification Board - Security Systems (ECB.S) entwickelt. Die Norm EN 1047 Teil 2 legt die maximal zulässigen Grenzwerte der Umgebungstemperatur für Hardwaresysteme und Datenträger fest. Hierzu zählen neben Host-Rechnern und Servern unter anderen Leitrechner, Master-Steuereinheiten, Plattenlaufwerke, Netzwerkrechner, Robotersysteme sowie Tape-Libraries. Hardwaresysteme müssen normgemäß bis zu einer Temperatur von maximal 70 Grad Celsius und 85 Prozent relativer Luftfeuchtigkeit belastbar sein. So der Auszug aus der Europäischen Norm für IT-Sicherheitsräume EN 1047-2. Weiter heißt es:
Die in EN 1047 Teil 2 bestimmten Grenzwerte entsprechen dem heutigen Stand der Technik. Bei der Überprüfung sowie den Planungen für Umbauten und Neubauten von IT-Bereichen sollten diese Werte berücksichtig werden. Da sich die Anforderungen an die Datenverarbeitung mit hoher Dynamik verändern, sind regelmäßig alle technischen, logischen und physikalischen Ausführungen im IT-Bereich dahingehend zu überprüfen, ob sie noch den aktuellen Sicherheitsanforderungen entsprechen.
Die Auslegung von IT-Betriebsumgebungen auf der Basis zertifizierter IT- Sicherheitslösungen nach ECB·S ist daher zu empfehlen. Ist die Hochverfügbarkeit von IT-Diensten erforderlich, können ECB·S Zertifikate einen wirksamen Hinweis auf die Erfüllung weitergehender Normen sein. F90-/F180-Lösungen nach DIN oder regionalem Baurecht bieten dann für die sensiblen IT- und Netzwerkkomponenten keinen tatsächlichen Schutz.
Allgemeine bauliche Anforderungen
IT-Infrastrukturräume sollten grundsätzlich als eigens gesicherte und abgenommene Brandabschnitte ausgelegt werden. Bei der Auswahl der Räumlichkeiten für IT-Infrastruktur ist generell darauf zu achten, dass keine spezifischen Gefährdungen von angrenzenden Gebäuden und Bereichen, etwa durch erhöhte Brandlasten der Produktion oder Lagerung gefährlicher Stoffe, Trümmerlasten, oder die Gefährdung durch Kraftfahrzeuge oder Flugzeuge, ausgehen. Gefahrenpotentiale stellen auch benachbarte Unternehmen dar, die aufgrund ihrer Produkte oder ihrer gesellschaftlichen Ausrichtung als Ziel militanter Demonstranten oder gar Terroristen ausgesucht werden. Ein weiteres Risiko bilden Unternehmen oder Institute, die Maschinen betreiben, von denen aufgrund hoher Anlaufströme oder starker Magnetfelder gefährliche elektromagnetische Pulse ausgehen.
Innerhalb von Gebäuden ist zu beachten, dass sich IT-Räume nicht unterhalb des Erdniveaus befinden sollten, da hier eine besonders starke Gefährdung durch eindringende Flüssigkeiten aus den oberen Gebäudebereichen oder durch Überschwemmungswasser besteht. Flachdächer mit hohen Brandlasten durch Dachkonstruktionen, Isolierungen und Eindeckungen sind ebenfalls ungeeignet. Es besteht zudem die Gefahr, dass Flachdächer keine dauerhafte Dichtigkeit bieten. Obere Gebäudeetagen eignen sich wegen der hohen Bodenbelastung oftmals nicht für IT-Räumlichkeiten, zudem besteht hier die Gefahr von Brand und Brandüberschlägen.
IT-Infrastrukturräume sind möglichst im Innenkern ohne den direkten Zugang betriebsfremder Personen und auch nicht im Bereich der Außenfassade eines Gebäudes einzurichten. Darüber hinaus sollten Rechenzentren und unternehmenskritische IT-Umgebungen nicht durch Schilder oder Beschriftungen gekennzeichnet sein.
Ausführung von Wänden im IT-Umfeld
Sind die Wände von IT-Bereichen in Beton oder Mauerwerk beziehungsweise als Leichtbau in Rigips oder Gasbeton ausgeführt, bieten sie keinen wirksamen Schutz für die dort befindlichen IT-Systeme. Diese Materialien enthalten hohe Konzentrationen von kristallin gebundener Restfeuchtigkeit, die im Feuerfall bereits nach wenigen Minuten zur brandabgekehrten Seite als Wasserdampf abgegeben wird. Da es sich bei Rigips um ein saures Material handelt, ist diese Feuchte zudem säurehaltig. Aber auch bei Beton und anderen Mauerwerken ist dieser Wasserdampf ätzend, hier allerdings mit hohen ph-Werten im alkalischen Bereich.
Das Eindringen von aggressiven Dämpfen und Gasen in Rechnerräume verursacht an den technischen Komponenten irreparable Korrosionsschäden. Diese Tatsache macht einen nachweisbaren Schutz der IT-Räume erforderlich, welcher verhindert, dass weder Feuer noch Wasser oder korrosive Gase eindringen können.
Ausführung von Böden im IT-Bereich
Zweckmäßige IT-Räume sind meist mit einem Druck- oder Installations-Doppelboden ausgestattet, wobei sich die Doppelbodenhöhe an der Raumhöhe, den zu verlegenden Kabeln und den klimatechnischen Anforderungen orientieren muss.
Der sich darunter befindliche bauseitige Rohboden ist in der Regel als Stahlbetonboden mit einer Brandschutzklasse >F90 nach DIN 4102 und zur erhöhten Sicherheit mit einem geprüften Zusatzboden vorzusehen, der die maximal zulässigen Grenzwerte der Euro-Norm EN 1047-2 sicherstellt. Die Bodenbelastbarkeit muss gemäß DIN 1055 einen Wert von 5,0 kN/m² gewährleisten. Der Rohboden sollte mit einem staubbindenden Schutzanstrich versehen sein.
Die Doppelbodenplatten müssen in der Baustoffklasse A (nicht brennbar), zum Beispiel aus Calciumsulfat mit Verstärkungen aus Stahlblech oder zumindest als schwer entflammbare Spanplatten (Baustoffklasse B), eingelegt in Metallkassetten, ausgeführt sein. Der Belag sollte der Baustoffklasse B1 entsprechen und zur Vermeidung der Entstehung korrosiver Rauchgase PVC-frei sein. Hier eignet sich Naturkautschuk mit einer Ableitfähigkeit 106 -108 Ohm recht gut.
Die Doppelbodenstützen sollten in stabilem Stahl und höhenverstellbar ausgeführt sein. Druckguss ist absolut ungeeignet, da es bereits bei relativ niedrigen Temperaturen von deutlich unter 900 Grad Celsius schmilzt und der Doppelboden dann einstürzen kann. Die mögliche Flächenlast/m² sowie die Punktlast einer einzelnen Doppelbodenplatte sollte den individuellen Anforderungen der IT- Räumlichkeit genügen können. Der Boden ist immer an den Potentialausgleich des gesamten Raumes anzuschließen.
Ausführung von Decken in IT-Räumen
Auch die Decken von IT-Funktionsräumen sind für einen ausreichenden Brandschutz in der Wertigkeit >F90 nach DIN 4102 vorzusehen, etwa in Stahlbeton. Um einen ausreichenden Schutz entsprechend EN 1047-2 zu gewährleisten, sollte die Raumdecke mit einer zusätzlichen Decke verblendet sein, z.B. aus Stahlblech und Isoliermaterialien, welche formschlüssig auch mit den Seitenwänden verbunden ist.
Falls es in den darüber befindlichen Etagen zu einem Wasseraustritt kommt, ist sicherzustellen, dass dieses nicht in den IT-Raum eindringen kann. Aus optischen Gründen eingezogene Zwischendecken in IT-Funktionsräumen sollte verzichtet werden. Sollten diese unvermeidbar sein, sind sie offen zu gestalten und mit Materialien der Baustoffklasse A (nicht brennbar), z.B. Aluminiumkassetten oder Paneelen oder der Baustoffklasse B (schwer entflammbar), etwa Mineralfaserplatten, auszuführen. Die Decke eines IT-Funktionsraumes sollte mit den Raumseitenwänden und Bodenelementen als Gesamtbauweise verbunden und nachweislich geprüft sein.
Ausführung von Fenstern
Fenster in IT-Funktionsräumen stellen grundsätzlich ein besonderes hohes Sicherheitsrisiko dar. Deshalb sind IT-Betriebsräume nach Möglichkeit fensterlos zu gestalten, um gefährliche Brandüberschlage, aber auch unberechtigten Zutritt, Einbruch, Sabotage und Vandalismus zu verhindern.
Ausführung von Öffnungen zur Führung von Kabeln und Kanälen
Alle in den Wänden vorhandenen Öffnungen für die Führung von Kabeln, Kabeltrassen und Rohren sowie Lüftungskanäle müssen in der gleichen geprüften Brandwertigkeit wie die Wände, Decken und Böden geschlossen werden. Sie müssen folglich rauchdicht, löschwasser- und druckdicht sowie staubfrei ausgeführt sein.
Für Kabeleinführungen etwa empfiehlt sich der Einsatz von Hartschottsystemen, die neben einer geprüften Feuersicherheit, Löschwasser- und Gasdichtigkeit auch eine geprüfte Drucksicherheit nachweisen. Öffnungen von unternehmenskritischen oder als hochverfügbar geltenden Rechenzentren mittels preisgünstiger Weichschotts zu schließen, ist weniger effektiv, da diese auf Dauer eine geringere Wasser- und Druckdichtigkeit aufweisen.
Die Ausführung von Kabelschotts muss durch eine zugelassene und geprüfte Fachfirma mit entsprechendem Eigennachweis erfolgen. Alle Schotts sind mit individuellen Prüfschildern zu kennzeichnen.
Ausführung von Türen der IT-Umgebung
Zugangstüren zu IT-Funktionsräumen sind, um punktuelle Schwachstellen auszuschließen, in der gleichen Brandwertigkeit auszuführen wie die Wände, Decken und Böden. Insbesondere ist bei den Türen zu beachten, dass diese löschwasserdicht ausgeführt werden und mit automatischen Schließern und Feststellern versehen sind. In die Schließmechanismen sollten Branddetektoren integriert sein, damit die Türen im Brandfall automatisch schließen.
Die Öffnung der Türen hat grundsätzlich in Fluchtrichtung zu erfolgen. Angemessen sind Brandschutztüren in der Wertigkeit T 90 nach DIN 4102, jedoch mit einer tatsächlichen Temperatur an der Innenseite innerhalb der maximal zulässigen Grenzbelastung nach EN 1047-2. Darüber hinaus sollten sie in rauchdichter Ausführung nach DIN 18095 und mit geprüftem Zugriffsschutz, mindestens RC3, nach EN 1627 ausgestattet sein.
Die Benutzung der Türen sollte auf einem Mehrfachschutz aus Kenntnis (Pin-Code) und Material (Code-Karte) oder Eigenschaft (biometrische Funktionen) basieren, die über ein dokumentierendes Zugangskontrollsystem gesteuert werden. Den Einsatz und die Verwendung der Codes und Karten bestimmt eine spezielle Richtlinie.
Energieversorgung in IT-Umgebungen
Der sensibelste Versorgungsbereich für die IT ist die elektrische Stromversorgung, da Störungen in der Regel direkten Einfluss auf den Betrieb aller IT- und Infrastruktursysteme haben.
Bei der Auslegung der Energieversorgungseinrichtungen sind die realen Verfügbarkeitsansprüche an die IT-Dienste in besonderem Maße zu beachten. Aus Sicherheitsgründen ist eine, in Extremfällen auch mehrfach redundant aufgebaute Energieversorgung heute unerlässlich und deshalb Standard.
Im Idealfall ist die Stromversorgung bereits vollredundant (2N) ausgeführt. Die Stromeinspeisung in das Gebäude erfolgt aus einer redundanten Ringleitung des Energieversorgungsunternehmens (EVU). Die Versorgung der IT-Funktionsräume resultiert direkt aus der Mittel- und Niederspannungshauptverteilung. Jeder Bereich dieser Stromversorgung kann dann einzeln oder bereichsweise für Wartungs- und Reparaturarbeiten abgeschaltet werden.
Um bei einer Unterbrechung der öffentlichen Stromversorgung den ungeplanten Ausfall der angeschlossenen IT-Systeme zu verhindern, ist eine unterbrechungsfreie Stromversorgung (USV) nötig. Eine daran angeschlossene Reihe von Batterien überbrückt einen Energieausfall für eine bestimmte Zeit. Diese Überbrückungszeit erlaubt dann beispielsweise das geregelte Herunterfahren der IT-Systeme. Für eine gesicherte Stromversorgung inklusive des Herunterfahrens ist eine Batteriekapazität für eine Zeit von mindestens 10 bis 15 Minuten bei voller Systemlast erforderlich. Die USV sollte über eine automatische Umschalteinrichtung sowie über eine automatische Shutdown- Funktion verfügen.
Schon bei normalen Anforderungen an die IT-Verfügbarkeit muss eine Ergänzung der USV-Anlage durch eine nachgeschaltete Netzersatzanlage (NEA) vorhanden sein. Üblich sind hier angemessen dimensionierte Dieselaggregate. Der Anlauf, die Synchronisierung und die Lastübernahme durch eine NEA müssen im Fall einer Netzstörung sofort und automatisch erfolgen. Die Dimensionierung einer NEA orientiert sich am Energiebedarf der zu versorgenden Systeme und Einrichtungen. Neben den IT-Systemen muss sie auch die Klimaanlage, die Sicherheitsbeleuchtung sowie die Sicherheits- und Überwachungseinrichtungen in diese Kalkulation einbezogen werden. Eine Netzersatzanlage ist ebenso wie eine USV regelmäßig durch einen Probelauf auf ihre stete Funktionstüchtigkeit hin zu testen.
Der Aufstellungsraum einer NEA ist mit einer ausreichenden Be- und Entlüftung zu versehen, sowie vor äußerlichen Gefahrenquellen wie Hochwasser oder Blitzschlag zu schützen. Eine wirksame Zutrittsregelung ist von Vorteil. Der Dieseltank ist in einem feuerbeständig abgetrennten Raum unterzubringen und mit einer Auffangwanne auszustatten. Die vorrätige Versorgungsmenge an Diesel sollte, je nach Anforderungen an die Verfügbarkeit für einen Zeitraum von ca. 72 Stunden berechnet sein. Für die Überbrückung längerer Ausfälle empfiehlt sich die Vereinbarung mit einem Dienstleister, der kurzfristig für weiteren Treibstoff sorgen kann.
Elektrische Geräte reagieren sehr empfindlich auf Unter- und Überspannungen sowie Abweichungen von der Netzfrequenz von 50 Hz. Die Konsequenzen können Datenverlust, Systemabstürze und vollständige Systemzerstörung durch Kurzschlüsse sein. IT-Umgebungen erfordern deshalb ein umfassendes Überspannungsschutzkonzept bestehend aus äußerem und innerem Blitzschutz und weiteren Maßnahmen zum Potentialausgleich. Ein wirkungsvolles Blitzschutzkonzept nach IEC 61312 sieht einen gestaffelten Abbau (Blitzschutzzone 0 bis 3) auftretender Energien in Abhängigkeit von der Empfindlichkeit der zu schützenden Geräte vor.
Brandschutz und Brandfrühesterkennung
Eine Brandfrühesterkennung (engl. Early Fire Detection, EFD) als proaktives Brandbekämpfungskonzept in IT-Räumen ist heute anerkannter Standard.
Ein solches umfasst insbesondere ein System, das potentielle Brände bereits in ihrer Entstehungsphase und damit noch vor Erreichen der eigentlichen Zündtemperatur erkennt - also bevor es zu einem tatsächlichen Brand kommt. Dem zu überwachenden Raum werden hierfür ständig aktiv Luftproben entnommen, die auf Rauch- und Gaspartikel untersucht und ausgewertet werden. Hierbei ist eine Kombination aus Rauchdetektionseinheiten und optischen Rauchmeldern besonders zweckmäßig.
Brandmeldung und Brandlöschanlagen
Brandmeldesysteme dienen der Erkennung und Alarmierung im Brandfall, um frühzeitig Schutz- und Gegenmaßnahmen ergreifen zu können. Den Kern bildet in der Regel eine automatische Brandmeldezentrale, die ihre Signale von Detektoren (Rauch- und Temperaturmelder) aus den zu überwachenden Räumen erhält. Effektive Brandmeldesysteme basieren auf einem Dreistufenkonzept - Umfeld-, Raum- und Objekt-Überwachung.
Neben dem IT-Bereich müssen auch alle direkt angrenzenden Räume mit automatischen Brandmeldern ausgestattet sein. Ausnahmen bilden lediglich brandlastfreie Räume wie Nasszellen. Die Brandmelder werden in dualer Ausführung installiert auszuführen und in einer Zwei-Meldelinien-Abhängigkeit auf die Brandmeldeanlage aufgeschaltet. Die Anlage selbst darf nicht in einem der IT-Funktionsräume untergebracht werden. Die gesetzlich vorgeschriebenen Einrichtungen zur Handauslösung (Feuerlöscher) dürfen nicht in den Fluchtwegbereichen installiert oder aufbewahrt werden.
Zur Vermeidung von Löschmittelschäden sind in IT-Funktionsräumen automatische Brandlöschanlagen (zum Beispiel Novec1230 oder Stickstoff) einzusetzen. Auch wasserarme Aerosol-Anlagen sind für große Räume gut geeignet. Handlöscher werden am besten mit gasförmigen Löschmittel wie CO2 gefüllt. Schaumlöscher richten meist mehr Schaden an den IT-Geräten an, die in Rechnernähe die Zerstörung der Systeme zur Folge hat.
Klimatisierung IT-Räumen
Eine ausreichende Klimatisierung ist für eine moderne IT-Umgebung (das gilt zwingend auch für den USV- und Batterieraum) eine absolut notwendige Selbstverständlichkeit für die Sicherstellung der IT-Funktionen. Die durch die IT-Systeme erzeugte Abwärme ist zum einen enorm hoch und fällt zum anderen auch stetig rund um die Uhr bei 8760 Stunden pro Jahr an. Die Bildung von Hot-Spots sollten weitestgehend vermieden werden, um ein möglichst homogenes Raumtemperaturniveau zu gewährleisten. Für eine IT, die sich im 24x7x365-Betrieb befinden, sind vollredundante Klimasysteme erforderlich, um bei Ausfall einer Klimakomponente drohende Schadensentwicklungen zu vermeiden.
Geeignete Kühlmittel sind Wasser und Wasser/Glykol-Gemische, natürliche Gase wie Propan oder Butan, aber auch, zumindest sie die F-Gase-Verordnung der EU noch erlaubt, auch synthetische Gase wie R134a oder R410.
Die idealen Betriebstemperaturen und Grenzwerte luftgekühlter Hardware sind den Betriebshandbüchern der jeweiligen Hersteller zu entnehmen.
Folgende Grenzwertbereiche für IT-Räume haben sich in den letzten Jahren bewährt:
Minimale Raumtemperatur: 20 Grad Celsius / max. Raumtemperatur: 35 Grad Celsius
Minimale Raumluftfeuchte: 20 Prozent relative. Feuchte / max. Raumluftfeuchte: 80 Grad relative Feuchte
Maximale Temperaturveränderung: 4 Kelvin innerhalb von 30 Minuten
Für den Betrieb von Rechenzentren werden diese Werte von der amerikanischen ASHRAE-Organisation kontinuierlich angepasst. Empfohlen werden Temperaturen zwischen 24 und 30 Grad Celsius bei entsprechender Luftfeuchtigkeit.
Je höher die Lufteinblastemperatur sein darf, desto höher ist das Einsparpotential bei der für die Klimatisierung aufzuwendenden Energie.
Eine von der Klimaanlage unabhängig arbeitende Einrichtung überwacht die Temperaturen und relative Luftfeuchtigkeit an verschiedenen Stellen innerhalb der IT-Umgebung. Die Überwachung muss ohne Fremdenergiequelle mittels einstellbarer Thermostate erfolgen, da sich sonst die Brandlast künstlich erhöhen würde.
IT-Räume sind auch mit einer effizienten Frischluftversorgung auszustatten, da hier Menschen arbeiten. Die Außenluftaufbereitungsgeräte sollten über saug- und druckstabile Staubfilter verfügen. Vorhandene Luftkanaldurchführungen durch Wände oder Decken des IT-Bereichs müssen aus Sicherheitsgründen mit Klima- oder Gasschiebern zu schließen sein, die automatisch bei Auftreten eines
Brandalarmes elektrisch und/oder pneumatisch funktionieren. Überdrücke (zum Beispiel bei Brandlöschungen) müssen über eine Überdruckklappe ausgeglichen werden. Rauchdetektoren in der Außenluftleitung verhindern das Ansaugen von eventuell. auftretenden Rauchgasen aus der Umgebung durch Abschaltung oder Schließung der Zuluftanlagen.
Wasserführende Leitungen
Abwasserleitungen (Dachentwässerung) und sonstige wasserführende Leitungen dürfen auf keinen Fall durch gesicherte IT-Umgebungen geführt werden. Dies gilt auch sowohl für Heizwasser, Fernwärme, Brauchwasser oder Kühlwasser. Ist eine wasserführende Installation dennoch absolut unvermeidbar, bauseitig bereits im Bestand vorhanden oder nur mit unverhältnismäßig hohem finanziellen Aufwand zu vermeiden, sind Flüssigkeitswarnsysteme und entsprechende Magnetventile in den Wasserzuführungsleitungen zum automatischen Absperren der Wasserzufuhr erforderlich.
Sicherheit ist Trumpf
Zahlreiche Sicherheitseinrichtungen sind machen erst im abgestimmten Zusammenspiel mit geeigneten Sicherungssystemen zur Alarmierung bestimmter Zustände oder Störungen Sinn. Insbesondere die individuell festzulegenden Grenzwerte (zum Beispiel Klimatisierung), die Zugangskontrolle (Zutritt, Einbruchmeldung, Raumsicherung), die Brandfrühestwarnung (Rauch- und Moleküldetektoren) und mögliche Wassereinbrüche (Wassermelder) sind lückenlos in Funktion und Einhaltung der Werte zu überwachen. Alle Signale sind in einer ständig besetzten Sicherheitszentrale zu erfassen und nach definierten Prozessen (Priorisierung) zu behandeln. Alle Störungen sollten akustisch und visuell im IT- und Operating-Bereich signalisiert werden.
Zur Zonenabsicherung des externen Geländes können Video-Überwachungsanlagen mit Aufzeichnungsfunktionen, automatischer Alarmmeldung bei Bewegung und Perimeter-Beleuchtung eingesetzt werden. Für den Innenbereich sind ebenfalls Bewegungsmelder mit einstellbaren Überwachungszeiten - und in besonders sensiblen Bereichen - auch (genehmigte) Videokameras sinnvoll.
Ein gestaffeltes, dokumentierendes und gesichertes Zutrittskontrollsystem für alle Mitarbeiter erweist sich in jedem Fall als sinnvolle Investition.
Dabei sind sowohl alle Türen des Gebäudes und seiner Zugänge wie auch die Türen der IT-Umgebung, der IT-Racks und der Infrastrukturbereiche einzubeziehen.
Katastrophen-Handbuch
Ein individuelles, jederzeit aktuelles Katastrophen-Handbuch gehört in jedes Unternehmen. Es schreibt die Prozesse und die Organisation für Installationen, Wiederbeschaffung, Zuständigkeiten, Wartungen, Übungen, Systemprüfungen und Mitarbeiterschulungen in regelmäßigen Intervallen vor. (hal)