Unternehmens-IT und Rechenzentren

Diese Risikopotenziale bergen IT-Umgebungen

30.09.2016 von Ralph Wölpert
Das Ausmaß möglicher wirtschaftlicher Schäden und rechtlicher Risiken durch eine prinzipiell ausfallfähige technische IT-Infrastruktur und deren Versorgungskomponenten nimmt mit der ebenfalls steigenden Komplexität zu. Damit erhöht sich das unternehmerische Bedrohungspotential - bis hin zur Existenzgefährdung.

In vielen Branchen wie Dienstleistung, Ver- und Entsorgung, Finanzen, Medizin und Logistik, aber auch in der produzierenden und verarbeitenden Industrie müssen IT-Funktionen in jedem Fall 24 Stunden an 365 Tagen im Jahr störungsfrei funktionieren - und das weltweit.

Die IT ist für fast jedes Unternehmen zu einem primären existentiellen Faktor geworden. Erforderlich sind daher extrem zuverlässige IT-Systeme, sichere und verfügbare Infrastrukturen, präzise Prozesse und deren regelmäßige Prüfung im Rahmen eines definierten IT-Risk-Managements, das von der Geschäftsführung, dem IT-Fachbereich und weiteren betroffenen Bereichen im Unternehmen zu verantworten ist.

Muss eine sehr hohe IT-Funktionssicherheit dargestellt werden, bilden die Betriebsumgebungen und -parameter neben den Rechner- und Speichersystemen die wesentlichen Bausteine innerhalb eines umfassenden IT-Risk-Management-Konzepts. Notwendig sind daher vor allem präventive Sicherheitslösungen in der Bauweise, den ver- und entsorgenden Systemen, der Klimatisierung, den Gefahrmeldeanlagen sowie die nachfolgenden reaktiven Module.

Eine wirklich hohe Gesamtverfügbarkeit von IT-Systemen und -Infrastruktur wird erst durch das perfekte Zusammenspiel einer idealen IT-Betriebsumgebung mit entsprechenden logischen und technischen Sicherheitskomponenten sowie operativen Prozessen ermöglicht.

Das Rechenzentrum zukunftssicher planen
Über die Unterverteilung im ...
... Rechenzentrum werden alle Server flexibel und anforderungsgerecht mit Strom versorgt. Die Versorgung über zwei unterschiedliche Wege (A/B-Versorgung) gewährleistet einen unterbrechungsfreien Betrieb.
Die IBM Power 795 ist das Herzstück ...
... im Rechenzentrum der TUI Deutschland. Zwei Systeme in unabhängigen Rechenzentren sorgen für eine ständige Verfügbarkeit des Buchungssystems. An Spitzentagen wickelt die TUI darüber ca. 30 Millionen Online-Anfragen ab.
Um den Anforderungen der TUI ...
... Kunden gerecht zu werden, müssen agile IT-Infrastrukturen bereitgestellt werden. Die Klimatisierung der unterschiedlichen Rackhöhen stellt dabei eine besondere Herausforderung dar.
Redundant ausgelegte Netzwerk-Komponenten ...
... gewährleisten den Informationsaustausch zwischen den mehr als 2.000 Servern und den Anwendern in über 1.000 Lokationen.
Die energieeffiziente Kühlung der ...
... Räumlichkeiten des Rechenzentrums ist ein Baustein der TUI Sustainability Initiative. Abhängig von der Wetterlage erfolgt die Klimatisierung der Räume deshalb über Rückkühler oder freie Kühlung.
Je zwei unabhängig ...
... betriebene USV-Anlagen mit jeweils mehr als 400 kW Leistung sorgen für eine unterbrechungsfreie Stromversorgung in den TUI Rechenzentren.


Gefährdungspotentiale erkennen

Neben Spionage, Einbruch, Vandalismus und Sabotage bis hin zu Terrorszenarien sind es insbesondere Elementarereignisse in steigender Häufigkeit und Schadenspotentialen wie Überschwemmungen, Blitzschlag und Feuer oder deren Folgen, die zu allgemeinen Störungen beziehungsweise zu folgenschweren und teuren Ausfällen der IT-Systeme innerhalb kürzester Zeit führen können. Ein zusätzliches Risiko bilden Versorgungsausfälle von Energie, Luft und Wasser zur Kühlzwecken, aber auch unzureichende Klimatisierung sowie fehlende beziehungsweise ungenügende Warnsysteme zur frühzeitigen Signalisierung tatsächlich auftretender Störungen.

Oft grenzen IT-Sicherheitsbereiche in den Unternehmen direkt an Büroräume, in denen sich in aller Regel größere Mengen an brennbaren Materialien befinden. Auch die baulich recht einfach zu realisierende Nähe zu einer Tiefgarage ist für eine Risikoeinschätzung kritisch zu bewerten. Im Brandfall können so korrosive Brandgase und Feuchtigkeit zu einer direkten Zerstörung der IT-Anlagen führen, obwohl der IT-Bereich noch nicht einmal selbst und unmittelbar vom Feuer betroffen ist.

Versicherungen geben an, dass nur ca. 20 Prozent der Brände im eigentlichen IT-Bereich entstehen; über 80 Prozent der gefährlichen Ereignisse beginnen in angrenzenden - daneben, darüber oder darunter liegenden - Räumlichkeiten. Wegen nicht adäquater Brandschutzabsicherung oder fehlerhafter Sorgfalt der baulichen Ausführung kommt es in solchen Fällen oft zu einem sogenannten Brandüberschlag, der den Ausfall oder gar die Vernichtung der IT-Systeme zur Folge hat.

Die Bewertung eines Risikopotentials ist im Einzelfall abhängig von der Eintrittswahrscheinlichkeit eines solchen gefährdenden Ereignisses. Gerade im baulichen Umfeld häufen sich die Gefahrenquellen, weshalb präventive Sicherheitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe Verfügbarkeiten bei IT- Systemen und -Diensten zuverlässig erreicht werden, muss der IT-Bereich durch erhöhte Sicherheitsausführungen und -einrichtungen am besten mehrfach und mit Redundanz geschützt sein.

Gesetzliche Anforderungen und Haftungsrisiken beachten

Nach dem Bundesdatenschutzgesetz (BDSG) und dem Kontroll- und Transparenzgesetz (KonTraG) haben Vorstände, GmbH-Geschäftsführer und damit auch delegierte IT-Verantwortliche besondere Pflichten. § 91 Abs. 2 des Aktiengesetzes (AktG) verpflichtet gesetzlich zu einem proaktiven Risk-Management in den Unternehmen: "Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen frühzeitig erkannt werden."

Etwaige Haftungsrisiken betreffen die Manager unmittelbar und persönlich, sie verantworten unter anderem:

Ein wirksames und effizientes Risk-Management sowie Kontrollen im Unternehmen machen mögliche Risiken bereits in der Entstehung erkennbar und aktiv steuerbar.

Haftungskonsequenzen können sich auch aus fahrlässiger beziehungsweise grob fahrlässiger Handlungsweise der Verantwortlichen im Umgang mit der IT ergeben. Der zuständige Mitarbeiter ist verpflichtet, seine Vorgesetzten nachweisbar und wiederholt auf Gefahrenpotentiale hinzuweisen. Fahrlässigkeit kann also bereits angenommen werden, wenn er dieser Informationspflicht nicht angemessen nachkommt.

Hochverfügbare IT-Betriebsumgebungen sicher planen

Alle genehmigten Baumaßnahmen in Deutschland müssen zwingend nach DIN 4102 (Brandverhalten von Baustoffen und Bauteilen) geplant und ausgeführt werden. Eine in der Norm definierte F 90-Bauausführung gewährleistet aber lediglich, dass nach 90 Minuten Beflammung eines Bauteils mit mindestens 1.100 Grad Celsius die Temperaturen an der brandabgekehrten Seite eine Temperatursteigerung von 140 K nicht überschreiten darf.

Kommt es dann im Umfeld eines IT-Bereichs zu einem Brand und sind die Umgebungswände nur in der Wertigkeit DIN 4102 F 90 gesichert, können innerhalb weniger Minuten die Temperaturen auf der brandabgekehrten Seite weit mehr als 100 Grad Celsius bei 100 Prozent relativer Luftfeuchtigkeit (r. F.) betragen. Die Folge ist, die Zerstörung der sich im Rechnerraum befindlichen IT-Komponenten. Auch lagernde Datenträger aus Metall wie Festplatten oder Kunststoff wie Bänder werden durch die hohen Temperaturen zumindest unzuverlässig, wenn nicht unbrauchbar. Eine solche Ausführung wäre ein typisches Beispiel eines klaren Planungsfehlers.

Besondere bauliche Anforderungen nach EN 1047-2 berücksichtigen

Um zuverlässig sicherzustellen, dass auch bei unerwarteten Störfällen die IT-Systeme und Datenträger erhalten bleiben, wurden europäische Normen (EN) vom European Certification Board - Security Systems (ECB.S) entwickelt. Die Norm EN 1047 Teil 2 legt die maximal zulässigen Grenzwerte der Umgebungstemperatur für Hardwaresysteme und Datenträger fest. Hierzu zählen neben Host-Rechnern und Servern unter anderen Leitrechner, Master-Steuereinheiten, Plattenlaufwerke, Netzwerkrechner, Robotersysteme sowie Tape-Libraries. Hardwaresysteme müssen normgemäß bis zu einer Temperatur von maximal 70 Grad Celsius und 85 Prozent relativer Luftfeuchtigkeit belastbar sein. So der Auszug aus der Europäischen Norm für IT-Sicherheitsräume EN 1047-2. Weiter heißt es:

Die in EN 1047 Teil 2 bestimmten Grenzwerte entsprechen dem heutigen Stand der Technik. Bei der Überprüfung sowie den Planungen für Umbauten und Neubauten von IT-Bereichen sollten diese Werte berücksichtig werden. Da sich die Anforderungen an die Datenverarbeitung mit hoher Dynamik verändern, sind regelmäßig alle technischen, logischen und physikalischen Ausführungen im IT-Bereich dahingehend zu überprüfen, ob sie noch den aktuellen Sicherheitsanforderungen entsprechen.

Die Auslegung von IT-Betriebsumgebungen auf der Basis zertifizierter IT- Sicherheitslösungen nach ECB·S ist daher zu empfehlen. Ist die Hochverfügbarkeit von IT-Diensten erforderlich, können ECB·S Zertifikate einen wirksamen Hinweis auf die Erfüllung weitergehender Normen sein. F90-/F180-Lösungen nach DIN oder regionalem Baurecht bieten dann für die sensiblen IT- und Netzwerkkomponenten keinen tatsächlichen Schutz.

Allgemeine bauliche Anforderungen

IT-Infrastrukturräume sollten grundsätzlich als eigens gesicherte und abgenommene Brandabschnitte ausgelegt werden. Bei der Auswahl der Räumlichkeiten für IT-Infrastruktur ist generell darauf zu achten, dass keine spezifischen Gefährdungen von angrenzenden Gebäuden und Bereichen, etwa durch erhöhte Brandlasten der Produktion oder Lagerung gefährlicher Stoffe, Trümmerlasten, oder die Gefährdung durch Kraftfahrzeuge oder Flugzeuge, ausgehen. Gefahrenpotentiale stellen auch benachbarte Unternehmen dar, die aufgrund ihrer Produkte oder ihrer gesellschaftlichen Ausrichtung als Ziel militanter Demonstranten oder gar Terroristen ausgesucht werden. Ein weiteres Risiko bilden Unternehmen oder Institute, die Maschinen betreiben, von denen aufgrund hoher Anlaufströme oder starker Magnetfelder gefährliche elektromagnetische Pulse ausgehen.

Innerhalb von Gebäuden ist zu beachten, dass sich IT-Räume nicht unterhalb des Erdniveaus befinden sollten, da hier eine besonders starke Gefährdung durch eindringende Flüssigkeiten aus den oberen Gebäudebereichen oder durch Überschwemmungswasser besteht. Flachdächer mit hohen Brandlasten durch Dachkonstruktionen, Isolierungen und Eindeckungen sind ebenfalls ungeeignet. Es besteht zudem die Gefahr, dass Flachdächer keine dauerhafte Dichtigkeit bieten. Obere Gebäudeetagen eignen sich wegen der hohen Bodenbelastung oftmals nicht für IT-Räumlichkeiten, zudem besteht hier die Gefahr von Brand und Brandüberschlägen.

IT-Infrastrukturräume sind möglichst im Innenkern ohne den direkten Zugang betriebsfremder Personen und auch nicht im Bereich der Außenfassade eines Gebäudes einzurichten. Darüber hinaus sollten Rechenzentren und unternehmenskritische IT-Umgebungen nicht durch Schilder oder Beschriftungen gekennzeichnet sein.

Rechenzentrum-Notfallschutz im Überblick
Notfallvorsorge, Daten und Hintergründe
Auf den folgenden Seiten finden Sie Marktdaten und Erhebungen rund im das Thema RZ-Notfallvorsorge.
Geschäftsprozesse in der IT
Geschäftsprozesse und deren Abhängigkeit von der IT: Je nach maximal tolerierbarem Geschäftsschaden definieren Entscheider eine maximal tolerierbaren RZ-Ausfallzeit, die die Vorgabe für eine Notfall-RZ-Architektur darstellt. Gleichzeitig wird den Entscheidern hierbei deutlich, welche Prozesse in welchem Maße von der IT abhängen.
Wer sorgt vor?
Nur knapp die Hälfte aller KMUs beschäftigen sich ausreichend Themen Notfallvorsorge und Notfallbewältigung.
Was wann passiert
Typischer Ablauf einer Notfallbewältigung
Welche Architektur ist die Richtige?
Die Herausforderung bei der richtigen Wahl der Notfall-RZ-Lösung besteht darin, die beiden wichtigen Einflussfaktoren Kosten und Wiederanlaufzeit zueinander im entgegengesetzten Verhältnis stehen.
Was den Notfall auslöst
Stromausfall und Hardwarefehler sind die häufigsten Gründe für IT-Notfälle.
Was Ausfall und Vorsorge kosten
Die Geschäftsausfallkosten müssen in Relation zu angemessenen Investitionen in die Notfall-Vorsorge gesetzt werden. Auf der einen Seite stehen die Kosten pro Monat für den Regelbetrieb der Notfall-RZ-Architekturen unter Erreichung bestimmter RZ-Wiederanlaufzeiten (RTO). Auf der anderen Seite der pro Monat umgelegte maximal zulässige wirtschaftliche Schaden in einem Zeitraum von z.B. 5 Jahren. Die Grafik stellt typische Notfall-RZ-Wiederanlaufzeitspannen in Abhängigkeit von der Notfall-RZ-Architektur und deren relativen Kosten dar.
Ausfall-Analyse
Auf Basis einer „Business Impact Analyse“ (BIA) im Rahmen eines Notfall-Managament-Standards oder einer eigenen aber fundierten Abschätzung sollte man diesen Grafen als wichtigen Baustein für eine Notfallstrategieentscheidung ermitteln.

Ausführung von Wänden im IT-Umfeld

Sind die Wände von IT-Bereichen in Beton oder Mauerwerk beziehungsweise als Leichtbau in Rigips oder Gasbeton ausgeführt, bieten sie keinen wirksamen Schutz für die dort befindlichen IT-Systeme. Diese Materialien enthalten hohe Konzentrationen von kristallin gebundener Restfeuchtigkeit, die im Feuerfall bereits nach wenigen Minuten zur brandabgekehrten Seite als Wasserdampf abgegeben wird. Da es sich bei Rigips um ein saures Material handelt, ist diese Feuchte zudem säurehaltig. Aber auch bei Beton und anderen Mauerwerken ist dieser Wasserdampf ätzend, hier allerdings mit hohen ph-Werten im alkalischen Bereich.

Das Eindringen von aggressiven Dämpfen und Gasen in Rechnerräume verursacht an den technischen Komponenten irreparable Korrosionsschäden. Diese Tatsache macht einen nachweisbaren Schutz der IT-Räume erforderlich, welcher verhindert, dass weder Feuer noch Wasser oder korrosive Gase eindringen können.

Ausführung von Böden im IT-Bereich

Zweckmäßige IT-Räume sind meist mit einem Druck- oder Installations-Doppelboden ausgestattet, wobei sich die Doppelbodenhöhe an der Raumhöhe, den zu verlegenden Kabeln und den klimatechnischen Anforderungen orientieren muss.

Der sich darunter befindliche bauseitige Rohboden ist in der Regel als Stahlbetonboden mit einer Brandschutzklasse >F90 nach DIN 4102 und zur erhöhten Sicherheit mit einem geprüften Zusatzboden vorzusehen, der die maximal zulässigen Grenzwerte der Euro-Norm EN 1047-2 sicherstellt. Die Bodenbelastbarkeit muss gemäß DIN 1055 einen Wert von 5,0 kN/m² gewährleisten. Der Rohboden sollte mit einem staubbindenden Schutzanstrich versehen sein.

Die Doppelbodenplatten müssen in der Baustoffklasse A (nicht brennbar), zum Beispiel aus Calciumsulfat mit Verstärkungen aus Stahlblech oder zumindest als schwer entflammbare Spanplatten (Baustoffklasse B), eingelegt in Metallkassetten, ausgeführt sein. Der Belag sollte der Baustoffklasse B1 entsprechen und zur Vermeidung der Entstehung korrosiver Rauchgase PVC-frei sein. Hier eignet sich Naturkautschuk mit einer Ableitfähigkeit 106 -108 Ohm recht gut.

Die Doppelbodenstützen sollten in stabilem Stahl und höhenverstellbar ausgeführt sein. Druckguss ist absolut ungeeignet, da es bereits bei relativ niedrigen Temperaturen von deutlich unter 900 Grad Celsius schmilzt und der Doppelboden dann einstürzen kann. Die mögliche Flächenlast/m² sowie die Punktlast einer einzelnen Doppelbodenplatte sollte den individuellen Anforderungen der IT- Räumlichkeit genügen können. Der Boden ist immer an den Potentialausgleich des gesamten Raumes anzuschließen.

Ausführung von Decken in IT-Räumen

Auch die Decken von IT-Funktionsräumen sind für einen ausreichenden Brandschutz in der Wertigkeit >F90 nach DIN 4102 vorzusehen, etwa in Stahlbeton. Um einen ausreichenden Schutz entsprechend EN 1047-2 zu gewährleisten, sollte die Raumdecke mit einer zusätzlichen Decke verblendet sein, z.B. aus Stahlblech und Isoliermaterialien, welche formschlüssig auch mit den Seitenwänden verbunden ist.

Falls es in den darüber befindlichen Etagen zu einem Wasseraustritt kommt, ist sicherzustellen, dass dieses nicht in den IT-Raum eindringen kann. Aus optischen Gründen eingezogene Zwischendecken in IT-Funktionsräumen sollte verzichtet werden. Sollten diese unvermeidbar sein, sind sie offen zu gestalten und mit Materialien der Baustoffklasse A (nicht brennbar), z.B. Aluminiumkassetten oder Paneelen oder der Baustoffklasse B (schwer entflammbar), etwa Mineralfaserplatten, auszuführen. Die Decke eines IT-Funktionsraumes sollte mit den Raumseitenwänden und Bodenelementen als Gesamtbauweise verbunden und nachweislich geprüft sein.

Ausführung von Fenstern

Fenster in IT-Funktionsräumen stellen grundsätzlich ein besonderes hohes Sicherheitsrisiko dar. Deshalb sind IT-Betriebsräume nach Möglichkeit fensterlos zu gestalten, um gefährliche Brandüberschlage, aber auch unberechtigten Zutritt, Einbruch, Sabotage und Vandalismus zu verhindern.

Ausführung von Öffnungen zur Führung von Kabeln und Kanälen

Alle in den Wänden vorhandenen Öffnungen für die Führung von Kabeln, Kabeltrassen und Rohren sowie Lüftungskanäle müssen in der gleichen geprüften Brandwertigkeit wie die Wände, Decken und Böden geschlossen werden. Sie müssen folglich rauchdicht, löschwasser- und druckdicht sowie staubfrei ausgeführt sein.

Für Kabeleinführungen etwa empfiehlt sich der Einsatz von Hartschottsystemen, die neben einer geprüften Feuersicherheit, Löschwasser- und Gasdichtigkeit auch eine geprüfte Drucksicherheit nachweisen. Öffnungen von unternehmenskritischen oder als hochverfügbar geltenden Rechenzentren mittels preisgünstiger Weichschotts zu schließen, ist weniger effektiv, da diese auf Dauer eine geringere Wasser- und Druckdichtigkeit aufweisen.

Die Ausführung von Kabelschotts muss durch eine zugelassene und geprüfte Fachfirma mit entsprechendem Eigennachweis erfolgen. Alle Schotts sind mit individuellen Prüfschildern zu kennzeichnen.

Ausführung von Türen der IT-Umgebung

Zugangstüren zu IT-Funktionsräumen sind, um punktuelle Schwachstellen auszuschließen, in der gleichen Brandwertigkeit auszuführen wie die Wände, Decken und Böden. Insbesondere ist bei den Türen zu beachten, dass diese löschwasserdicht ausgeführt werden und mit automatischen Schließern und Feststellern versehen sind. In die Schließmechanismen sollten Branddetektoren integriert sein, damit die Türen im Brandfall automatisch schließen.

Die Öffnung der Türen hat grundsätzlich in Fluchtrichtung zu erfolgen. Angemessen sind Brandschutztüren in der Wertigkeit T 90 nach DIN 4102, jedoch mit einer tatsächlichen Temperatur an der Innenseite innerhalb der maximal zulässigen Grenzbelastung nach EN 1047-2. Darüber hinaus sollten sie in rauchdichter Ausführung nach DIN 18095 und mit geprüftem Zugriffsschutz, mindestens RC3, nach EN 1627 ausgestattet sein.

Die Benutzung der Türen sollte auf einem Mehrfachschutz aus Kenntnis (Pin-Code) und Material (Code-Karte) oder Eigenschaft (biometrische Funktionen) basieren, die über ein dokumentierendes Zugangskontrollsystem gesteuert werden. Den Einsatz und die Verwendung der Codes und Karten bestimmt eine spezielle Richtlinie.

Energieversorgung in IT-Umgebungen

Der sensibelste Versorgungsbereich für die IT ist die elektrische Stromversorgung, da Störungen in der Regel direkten Einfluss auf den Betrieb aller IT- und Infrastruktursysteme haben.

Bei der Auslegung der Energieversorgungseinrichtungen sind die realen Verfügbarkeitsansprüche an die IT-Dienste in besonderem Maße zu beachten. Aus Sicherheitsgründen ist eine, in Extremfällen auch mehrfach redundant aufgebaute Energieversorgung heute unerlässlich und deshalb Standard.

Im Idealfall ist die Stromversorgung bereits vollredundant (2N) ausgeführt. Die Stromeinspeisung in das Gebäude erfolgt aus einer redundanten Ringleitung des Energieversorgungsunternehmens (EVU). Die Versorgung der IT-Funktionsräume resultiert direkt aus der Mittel- und Niederspannungshauptverteilung. Jeder Bereich dieser Stromversorgung kann dann einzeln oder bereichsweise für Wartungs- und Reparaturarbeiten abgeschaltet werden.

Um bei einer Unterbrechung der öffentlichen Stromversorgung den ungeplanten Ausfall der angeschlossenen IT-Systeme zu verhindern, ist eine unterbrechungsfreie Stromversorgung (USV) nötig. Eine daran angeschlossene Reihe von Batterien überbrückt einen Energieausfall für eine bestimmte Zeit. Diese Überbrückungszeit erlaubt dann beispielsweise das geregelte Herunterfahren der IT-Systeme. Für eine gesicherte Stromversorgung inklusive des Herunterfahrens ist eine Batteriekapazität für eine Zeit von mindestens 10 bis 15 Minuten bei voller Systemlast erforderlich. Die USV sollte über eine automatische Umschalteinrichtung sowie über eine automatische Shutdown- Funktion verfügen.

Schon bei normalen Anforderungen an die IT-Verfügbarkeit muss eine Ergänzung der USV-Anlage durch eine nachgeschaltete Netzersatzanlage (NEA) vorhanden sein. Üblich sind hier angemessen dimensionierte Dieselaggregate. Der Anlauf, die Synchronisierung und die Lastübernahme durch eine NEA müssen im Fall einer Netzstörung sofort und automatisch erfolgen. Die Dimensionierung einer NEA orientiert sich am Energiebedarf der zu versorgenden Systeme und Einrichtungen. Neben den IT-Systemen muss sie auch die Klimaanlage, die Sicherheitsbeleuchtung sowie die Sicherheits- und Überwachungseinrichtungen in diese Kalkulation einbezogen werden. Eine Netzersatzanlage ist ebenso wie eine USV regelmäßig durch einen Probelauf auf ihre stete Funktionstüchtigkeit hin zu testen.

Der Aufstellungsraum einer NEA ist mit einer ausreichenden Be- und Entlüftung zu versehen, sowie vor äußerlichen Gefahrenquellen wie Hochwasser oder Blitzschlag zu schützen. Eine wirksame Zutrittsregelung ist von Vorteil. Der Dieseltank ist in einem feuerbeständig abgetrennten Raum unterzubringen und mit einer Auffangwanne auszustatten. Die vorrätige Versorgungsmenge an Diesel sollte, je nach Anforderungen an die Verfügbarkeit für einen Zeitraum von ca. 72 Stunden berechnet sein. Für die Überbrückung längerer Ausfälle empfiehlt sich die Vereinbarung mit einem Dienstleister, der kurzfristig für weiteren Treibstoff sorgen kann.

Elektrische Geräte reagieren sehr empfindlich auf Unter- und Überspannungen sowie Abweichungen von der Netzfrequenz von 50 Hz. Die Konsequenzen können Datenverlust, Systemabstürze und vollständige Systemzerstörung durch Kurzschlüsse sein. IT-Umgebungen erfordern deshalb ein umfassendes Überspannungsschutzkonzept bestehend aus äußerem und innerem Blitzschutz und weiteren Maßnahmen zum Potentialausgleich. Ein wirkungsvolles Blitzschutzkonzept nach IEC 61312 sieht einen gestaffelten Abbau (Blitzschutzzone 0 bis 3) auftretender Energien in Abhängigkeit von der Empfindlichkeit der zu schützenden Geräte vor.

Brandschutz und Brandfrühesterkennung

Eine Brandfrühesterkennung (engl. Early Fire Detection, EFD) als proaktives Brandbekämpfungskonzept in IT-Räumen ist heute anerkannter Standard.

Ein solches umfasst insbesondere ein System, das potentielle Brände bereits in ihrer Entstehungsphase und damit noch vor Erreichen der eigentlichen Zündtemperatur erkennt - also bevor es zu einem tatsächlichen Brand kommt. Dem zu überwachenden Raum werden hierfür ständig aktiv Luftproben entnommen, die auf Rauch- und Gaspartikel untersucht und ausgewertet werden. Hierbei ist eine Kombination aus Rauchdetektionseinheiten und optischen Rauchmeldern besonders zweckmäßig.

Brandmeldung und Brandlöschanlagen

Brandmeldesysteme dienen der Erkennung und Alarmierung im Brandfall, um frühzeitig Schutz- und Gegenmaßnahmen ergreifen zu können. Den Kern bildet in der Regel eine automatische Brandmeldezentrale, die ihre Signale von Detektoren (Rauch- und Temperaturmelder) aus den zu überwachenden Räumen erhält. Effektive Brandmeldesysteme basieren auf einem Dreistufenkonzept - Umfeld-, Raum- und Objekt-Überwachung.

Neben dem IT-Bereich müssen auch alle direkt angrenzenden Räume mit automatischen Brandmeldern ausgestattet sein. Ausnahmen bilden lediglich brandlastfreie Räume wie Nasszellen. Die Brandmelder werden in dualer Ausführung installiert auszuführen und in einer Zwei-Meldelinien-Abhängigkeit auf die Brandmeldeanlage aufgeschaltet. Die Anlage selbst darf nicht in einem der IT-Funktionsräume untergebracht werden. Die gesetzlich vorgeschriebenen Einrichtungen zur Handauslösung (Feuerlöscher) dürfen nicht in den Fluchtwegbereichen installiert oder aufbewahrt werden.

Zur Vermeidung von Löschmittelschäden sind in IT-Funktionsräumen automatische Brandlöschanlagen (zum Beispiel Novec1230 oder Stickstoff) einzusetzen. Auch wasserarme Aerosol-Anlagen sind für große Räume gut geeignet. Handlöscher werden am besten mit gasförmigen Löschmittel wie CO2 gefüllt. Schaumlöscher richten meist mehr Schaden an den IT-Geräten an, die in Rechnernähe die Zerstörung der Systeme zur Folge hat.

Klimatisierung IT-Räumen

Eine ausreichende Klimatisierung ist für eine moderne IT-Umgebung (das gilt zwingend auch für den USV- und Batterieraum) eine absolut notwendige Selbstverständlichkeit für die Sicherstellung der IT-Funktionen. Die durch die IT-Systeme erzeugte Abwärme ist zum einen enorm hoch und fällt zum anderen auch stetig rund um die Uhr bei 8760 Stunden pro Jahr an. Die Bildung von Hot-Spots sollten weitestgehend vermieden werden, um ein möglichst homogenes Raumtemperaturniveau zu gewährleisten. Für eine IT, die sich im 24x7x365-Betrieb befinden, sind vollredundante Klimasysteme erforderlich, um bei Ausfall einer Klimakomponente drohende Schadensentwicklungen zu vermeiden.

Geeignete Kühlmittel sind Wasser und Wasser/Glykol-Gemische, natürliche Gase wie Propan oder Butan, aber auch, zumindest sie die F-Gase-Verordnung der EU noch erlaubt, auch synthetische Gase wie R134a oder R410.

Die idealen Betriebstemperaturen und Grenzwerte luftgekühlter Hardware sind den Betriebshandbüchern der jeweiligen Hersteller zu entnehmen.

Folgende Grenzwertbereiche für IT-Räume haben sich in den letzten Jahren bewährt:

Für den Betrieb von Rechenzentren werden diese Werte von der amerikanischen ASHRAE-Organisation kontinuierlich angepasst. Empfohlen werden Temperaturen zwischen 24 und 30 Grad Celsius bei entsprechender Luftfeuchtigkeit.

Je höher die Lufteinblastemperatur sein darf, desto höher ist das Einsparpotential bei der für die Klimatisierung aufzuwendenden Energie.

Kühlsysteme für das Rechenzentrum

Hetzner Online verwendet für seine Rechenzentren ein standardisiertes Design mit Luftkühlung, um Aufwand und Kosten zu sparen.

Wärmetauschertüren als Kühlelement sorgen im Demo-Rechenzentrum von eCube an der Frankfurter Goethe-Universität für die richtige Rechnertemperatur.

Wegen des Einsatzes eines magnetgelagerten Turboverdichters zur Verdampfung des Wärmetransportmediums Wasser bei niedrigen Temperaturen kann Coolblue von Stulz – hier ein Prototyp – trotz ausgezeichneter Effizienz auf ein Kühlmittel verzichten und arbeitet ausschließlich mit Wasser.

Der neue Seitenkühler Loopus von Schäfer IT-Systeme arbeitet je nach Situation abwechselnd mit reinem Wasser oder mit Kältemittel.

Mit einem neuen, standardisierten Moduldesign, bei dem die Kühleinrichtungen unter den Rechnerschränken untergebracht sind, wendet sich Rital an Betreiber von Rechenzentren jeder Größenordnung.

Mit Eis gefüllter unterirdischer Speicher: Im Sommer schmilzt das Eis, die Kälte kühlt das RZ

Der Eisspeicher wird mit einer Wärmepumpe und anderen Elementen zu einer ganzjährig tauglichen heiz- und Kühllösung fürs RZ kombiniert

Für dauerhafte 45 Grad Eingangstemperatur sind Dells Hyperscale-Server nach Angaben des Herstellers ausgelegt – da reicht freie Kühlung meistens aus

Mit dreidimensional skalierten Miniaturbauelementen, die on-board gekühlt werden, schrumpfen Chips für gigantische Rechenleistungen gewaltig zusammen.

Eine von der Klimaanlage unabhängig arbeitende Einrichtung überwacht die Temperaturen und relative Luftfeuchtigkeit an verschiedenen Stellen innerhalb der IT-Umgebung. Die Überwachung muss ohne Fremdenergiequelle mittels einstellbarer Thermostate erfolgen, da sich sonst die Brandlast künstlich erhöhen würde.

IT-Räume sind auch mit einer effizienten Frischluftversorgung auszustatten, da hier Menschen arbeiten. Die Außenluftaufbereitungsgeräte sollten über saug- und druckstabile Staubfilter verfügen. Vorhandene Luftkanaldurchführungen durch Wände oder Decken des IT-Bereichs müssen aus Sicherheitsgründen mit Klima- oder Gasschiebern zu schließen sein, die automatisch bei Auftreten eines

Brandalarmes elektrisch und/oder pneumatisch funktionieren. Überdrücke (zum Beispiel bei Brandlöschungen) müssen über eine Überdruckklappe ausgeglichen werden. Rauchdetektoren in der Außenluftleitung verhindern das Ansaugen von eventuell. auftretenden Rauchgasen aus der Umgebung durch Abschaltung oder Schließung der Zuluftanlagen.

Wasserführende Leitungen

Abwasserleitungen (Dachentwässerung) und sonstige wasserführende Leitungen dürfen auf keinen Fall durch gesicherte IT-Umgebungen geführt werden. Dies gilt auch sowohl für Heizwasser, Fernwärme, Brauchwasser oder Kühlwasser. Ist eine wasserführende Installation dennoch absolut unvermeidbar, bauseitig bereits im Bestand vorhanden oder nur mit unverhältnismäßig hohem finanziellen Aufwand zu vermeiden, sind Flüssigkeitswarnsysteme und entsprechende Magnetventile in den Wasserzuführungsleitungen zum automatischen Absperren der Wasserzufuhr erforderlich.

Sicherheit ist Trumpf

Zahlreiche Sicherheitseinrichtungen sind machen erst im abgestimmten Zusammenspiel mit geeigneten Sicherungssystemen zur Alarmierung bestimmter Zustände oder Störungen Sinn. Insbesondere die individuell festzulegenden Grenzwerte (zum Beispiel Klimatisierung), die Zugangskontrolle (Zutritt, Einbruchmeldung, Raumsicherung), die Brandfrühestwarnung (Rauch- und Moleküldetektoren) und mögliche Wassereinbrüche (Wassermelder) sind lückenlos in Funktion und Einhaltung der Werte zu überwachen. Alle Signale sind in einer ständig besetzten Sicherheitszentrale zu erfassen und nach definierten Prozessen (Priorisierung) zu behandeln. Alle Störungen sollten akustisch und visuell im IT- und Operating-Bereich signalisiert werden.

10 Fragen, ob ein Rechenzentrum sicher ist
Können Sie zu jedem Zeitpunkt Ereignisse nachvollziehen und rekonstruieren (auch über mehrere Monate), um zukünftige Fehler zu vermeiden?
Eine lückenlose Dokumentation entbindet Sie möglicherweise von Haftungsrisiken. Quelle: Kentix
Bekommen Sie und weitere Personen die Auswirkungen menschlichen Fehlverhaltens frühzeitig gemeldet und können diese Meldungen auch unabhängig von Ihrer IT übertragen werden, z.B. als SMS?
Falsche Bedienung, offene Fenster, Missachtung von techn. Anweisungen, ungeschicktes Verhalten all dies führt regelmäßig zu teuren IT Ausfällen. Quelle: Kentix
Elektronische Geräte können ausfallen. Bekommen Sie Ausfälle aktiver Komponenten bzw. von Netzwerkverbindungen jederzeit, auch an Wochenenden, mit?
Beim Ausfall aktiver oder passiver Komponenten wie Router, Switches, Telefonanlagen kann es zu massiver Störung der IT Infrastruktur kommen. Quelle: Kentix
Können Sie zu jedem Zeitpunkt nachvollziehen, wer wann und wie lange im Raum war?
IT Räume sind adäquat gegen unbefugte Personenzutritte zu sichern. Quelle: Kentix
Haben Sie Maßnahmen getroffen, um Einbrüche zu vermeiden, und können Sie auf Einbrüche umgehend reagieren?
Einbruch oder Diebstahl sind die offensichtlichsten Bedrohungen. Quelle: Kentix
Wissen Sie im Falle eines Spannungsausfalles wie lange dieser andauert und ob Ihre USV korrekt arbeitet?
Bei Spannungsausfall kann es zu unerwarteten Störungen bei der USV kommen und damit zu einem Totalausfall der IT. Quelle: Kentix
Bekommen Sie Wasserleckagen durch Rohrbrüche oder eine defekte Klimaanlage gemeldet, bevor Schäden entstehen?
Das Eindringen von Wasser in Serverräume führt zu einem Totalausfall der IT. Quelle: Kentix
Werden Sie beim Anstieg der Raumtemperatur frühzeitig informiert, um Gegenmaßnahmen einzuleiten, wissen Sie über das Raumklima bescheid?
Bei Ausfall der Klimaanlage kann es zu einer Überhitzung der Server kommen. Quelle: Kentix
Bekommen Sie die Entstehung von Bränden direkt gemeldet und können Sie sofort Maßnahmen einleiten?
60% der Brände entstehen in elektrischen Anlagen. Quelle: Kentix
Haben Sie ein speziell für die IT vorbereiteten Serverraum bzw. Rechenzentrum?
Räume für die IT Nutzung sollten für die besonderen Anforderungen angepasst sein. Quelle: Kentix

Zur Zonenabsicherung des externen Geländes können Video-Überwachungsanlagen mit Aufzeichnungsfunktionen, automatischer Alarmmeldung bei Bewegung und Perimeter-Beleuchtung eingesetzt werden. Für den Innenbereich sind ebenfalls Bewegungsmelder mit einstellbaren Überwachungszeiten - und in besonders sensiblen Bereichen - auch (genehmigte) Videokameras sinnvoll.

Ein gestaffeltes, dokumentierendes und gesichertes Zutrittskontrollsystem für alle Mitarbeiter erweist sich in jedem Fall als sinnvolle Investition.

Dabei sind sowohl alle Türen des Gebäudes und seiner Zugänge wie auch die Türen der IT-Umgebung, der IT-Racks und der Infrastrukturbereiche einzubeziehen.

Katastrophen-Handbuch

Ein individuelles, jederzeit aktuelles Katastrophen-Handbuch gehört in jedes Unternehmen. Es schreibt die Prozesse und die Organisation für Installationen, Wiederbeschaffung, Zuständigkeiten, Wartungen, Übungen, Systemprüfungen und Mitarbeiterschulungen in regelmäßigen Intervallen vor. (hal)