Im Auftrag der Sicherheit

Physischer Schutz von Rechenzentren

Im Auftrag
der Sicherheit

Ob Feuer, Wasser, Erdbeben, Vandalismus oder eine defekte Klimaanlage: Rechenzentren stehen im Mittelpunkt einer Vielzahl von Bedrohungen. Server und Daten müssen gegen solche Gefahren geschützt werden, ohne den Kostenrahmen zu sprengen und die Flexibilität zu stark einzuengen. Durch die zahlreichen Berichte über Cyber Crime und leer geräumte Konten ist es leicht, bei Sicherheit in Rechenzentren zuerst an die virtuellen Bedrohungen zu denken. Doch ein Brand neben dem Serverraum oder eine defekte Klimatisierung kann genauso verheerende Folgen für die wertvollen Daten und wichtigen Applikationen haben wie aggressive Hackerbanden.

 (Foto: Rittal GmbH & Co. KG)

(Foto: Rittal GmbH & Co. KG)


Mittlerweile lenken eine Vielzahl von Normen und Bestimmungen, zum Teil mit verpflichtender Wirkung, erhöhte Aufmerksamkeit auf die physische Sicherheit. Ein schlüssiges und sorgfältig umgesetztes Konzept zur Gefahrenabwehr für die physischen IT-Strukturen ist elementarer Bestandteil jeder IT-Planung. Eine erste Hürde dabei, das Rechenzentrum zu schützen, ist die breite Vielfalt an vorhandenen Gefährdungen. Vom Feuer über den Wassereinbruch und den Ausfall der Kühlung, über unbefugten Zutritt und die Kontamination durch Löschschäume oder Staub ist alles vorhanden, was den Betreiber eines Rechenzentrums in steter Alarmbereitschaft halten kann.
 (Foto: Rittal GmbH & Co. KG)

(Foto: Rittal GmbH & Co. KG)

Wer darf rein?

Einer der wichtigsten Aspekte ist die Unversehrtheit des Rechenzentrums gegenüber unberechtigtem Zutritt. Neben entsprechend gesicherten Türen und Schlosssystemen gehört dazu auch eine klare, dokumentierte Aufgabenverteilung, die über Schlüssellisten oder Passwörter durchgesetzt wird. Je nach Sicherheitsniveau kann man eine vier-Augen-Kontrolle bei Tätigkeiten im RZ verlangen, alle Zugangsversuche protokollieren oder die Türen mit Kameras überwachen und Bilder aller ein- und ausgehenden Personen aufnehmen und archivieren.

Schutz gegen Schmutz und Co.

Auch Staub, Schmutz und andere Umwelteinflüsse haben nichts im Rechenzentrum verloren, sind aber nicht durch Arbeitsanweisungen draußen zu halten. Die feinen Partikel gelangen durch den immerwährenden Luftstrom im RZ bis in die kleinsten Winkel der Hardware und setzen sich dort in den Lagern der Lüfter und auf Kühlrippen fest. Gegen diese feinen Schmutzpartikel in der Luft helfen Filtersysteme in der Klimatisierung am effektivsten. Weil die Klimageräte – je nach Technologie – die Luft ohnehin ansaugen und gekühlt wieder abgeben, bieten sich Filteranlagen im Kreislauf an. Dass das Rechenzentrum möglichst ohne unkontrollierte Öffnungen geplant und umgesetzt wird, versteht sich von selbst. Auch die Türen in das RZ müssen speziellen Anforderungen an die Dichtigkeit genügen und einen besonderen Feuerschutz aufweisen.

Brände im Keim ersticken

Dabei geht es weniger um Feuer, die direkt im RZ entstehen. Erfahrungsgemäß sind dort gute Brandfrühsterkennungen (EFD-Anlagen) im Einsatz, die aufkeimende Brandherde schnell, idealerweise mit einem Löschgas, ersticken. EFDs saugen über aktive Ansaugsysteme permanent Luft aus den zu schützenden Serverschränken und deren Umgebung und erkennen chemische Bestandteile, die schon in der Anfangsphase eines Brandes auftreten. Durch die hohen Luftgeschwindigkeiten in den klimatisierten Serverräumen müssen die Anlagen über eine ausreichende Detektionssensibilität verfügen. Problematisch sind Brandherde in angrenzenden Räumen oder Gebäuden. Je nach Feuerwiderstandsklasse (zum Teil auch Brandschutzklasse – DIN4102) halten Materialien einem Feuer unterschiedlich lange Stand. Die Einteilung reicht von F30 bis hin zu F120, die Zahl gibt jeweils an, wie lange die Funktion erhalten bleibt. Man darf sich jedoch nicht zu sehr auf die Angaben verlassen. Selbst ordnungsgemäß verbaute Materialien mit einer F90-Klassifizierung schützen die Anlage auf der Feuer-abgewandten Seite keine 90 Minuten lang. So stellt die Restfeuchtigkeit in den Materialien eine große Gefahr dar. Versuche haben gezeigt, dass das für IT-Hardware kritische Temperaturlimit von 70°C (analog zu EN1047-2) auf der Brand-abgewandten Seite nach etwa 20 Minuten überschritten und 100% Luftfeuchte nach kurzen 15 Minuten erreicht wird. Es muss also darum gehen, den Brand auf der einen Seite so schnell wie möglich zu löschen und auf der anderen Seite das Equipment innerhalb des RZ vor den eingekoppelten Auswirkungen zu bewahren, z.B. durch zusätzliche Brandschutzabteile oder komplett abgeschottete Sicherheitsbereiche wie den Rittal Modulsafe Level B.

Feuerprobe durch Wassermassen

Wenn die Feuerwehr den Brand bekämpft, nimmt sie keine Rücksicht auf die IT-Infrastruktur. Löschwasser wird in größeren Mengen eingesetzt. Viele Schäden am Rechenzentrum entstehen daher nicht unmittelbar durch das Feuer, sondern erst später durch den Wassereinbruch. Um dies zu vermeiden, sollte das Rechenzentrum wasserdicht nach EN 60529 ausgeführt sein. Konforme Bauten halten auch stehendem Wasser über längere Zeit stand. Ebenfalls oft unterschätzt wird die Gefährdung durch Rauch. Rauchgase sind wegen ihrer Inhaltsstoffe häufig korrosiv und können Materialien von IT-Systemen in kürzester Zeit angreifen. Selbst entfernte Brandherde bedrohen auf diese Art die kostbaren IT-Komponenten, weil die Gase weite Strecken zurücklegen und durch die zentrale Klimatisierung angesaugt werden können. Sicher ist, wer die Rauchgasdichtigkeit des Rechenzentrums nach EN18095 prüfen lässt und mindestens den Schutzlevel IP56 (Schutz vor Staub und starkem Strahlwasser) vorweisen kann.

Klimakonzept optimieren

Eine weitere physische Gefahrenquelle ist eine unzureichende oder defekte Klimatisierung. Ein Großteil der aufgenommenen elektrischen Leistung wird durch Server, Switches und Speichersysteme in Wärme umgewandelt. Durch die enorme Packungsdichte in den 19″-Schränken würde die Wärme ohne ausreichende Klimatisierung binnen weniger Minuten zur Überhitzung aller Systeme und damit zum Ausfall führen. Verschiedene Methoden beugen diesem Problem vor, je nach baulichen Gegebenheiten und maximaler Wärmelast. Kleinere Serverräume lassen sich mit einer Raumklimatisierung kühlen, z.B. per Umluft-Klimasystem (UKS). Wenn Hochleistungsserver zum Einsatz kommen, sind flüssigkeitsgekühlte, rackbasierte Klimageräte die bessere Wahl. Um ein optimales Klimatisierungskonzept für ein Rechenzentrum zu erstellen, ist es notwendig, die drei Teilbereiche Kälteerzeugung, Kältetransport und Kälteverteilung genau auf die Erfordernisse der Server anzupassen. Eine richtige Dimensionierung, wie auch ein optimaler Arbeitspunkt der Klimatisierung ist der Garant für ein energieeffizientes Rechenzentrum.

Ständig unter Strom

Natürlich darf auch die Stromversorgung im ‚Schutzkonzept physikalische Gefahren‘ nicht fehlen. Große, lang andauernde Ausfälle sind in Deutschland zwar selten, doch kleine Unterbrechungen im Millisekundenbereich gibt es häufig und sie wirken genauso fatal auf die Hardware. Dazu kommen diverse Störungen wie Spannungsspitzen und Frequenzschwankungen, vor denen die Netzteile geschützt werden müssen. Unterbrechungsfreie Stromversorgungen (USV) filtern zuverlässig jede Störung aus dem Netz und sorgen bei Ausfällen absolut unterbrechungsfrei für reibungslosen Betrieb. Gegen längere Ausfallzeiträume sollten Rechenzentren durch autarke Notstromaggregate gesichert sein. Diese Netzersatzanlagen (NEA) – meist Dieselaggregate oder moderne Brennstoffzellen, überbrücken längere Stromausfallzeiten, bevor die Batterien der USV zur Neige gehen.

Monitoring: Wissen, was läuft

Nur wer weiß, was im Rechenzentrum und den Support-Systemen abläuft, kann rechtzeitig eingreifen, wenn sich Probleme anbahnen. Moderne Komponenten der Klimatisierung sowie Stromabsicherung und -verteilung kommunizieren über gängige Netzwerkprotokolle mit der Managementsoftware. Dazu lassen sich Sensoren für zahlreiche Betriebsparameter im Serverrack wie Feuchte, Stromaufnahme, Öffnungsstatus der Serverrack-Türen und Temperatur an die Managementkonsole anbinden. Überwachungssoftware wie RiZone von Rittal konsolidieren die Statusmeldungen der einzelnen Komponenten unter einer Oberfläche. Über standardisierte Schnittstellen z.B. zum Netzwerkprotokoll für Gebäudeautomation BACnet (Building Automation and Control Networks) kann die Software auch das Facility Management mit anbinden. Aus dem Gesamtbild der Daten lässt sich ein sehr genaues Abbild der Vorgänge im Rechenzentrum erstellen. Dieser Normbereich, die Baseline, kann als Basis herangezogen werden. Liegen die Werte innerhalb der Baseline, ist alles in Ordnung. Weichen einzelne Systeme davon ab, muss der Rechenzentrumsleiter oder Administrator aktiv werden.

Gefahr erkannt, Gefahr gebannt?

In puncto Sicherheit, ob im physischen oder im digitalen Bereich gilt: 100-prozentigen Schutz gibt es nicht. Doch wer sein Rechenzentrum von Anfang an als komplexes Gebilde sieht, das über viele Schnittstellen mit der Umwelt verbunden ist, hat die Gefahrenpotenziale zumindest registriert und damit das passende Rüstzeug in der Hand, sie zu minimieren. Einige Problemfelder können durch Planung abgedeckt werden, andere durch organisatorische Prozesse. Für viele Gefährdungsbereiche gibt es technische Gegenmaßnahmen. Eine intelligente Mischung aller drei Ansätze schafft einen zuverlässigen Sicherheitskordon, der die digitalen Besitztümer so sicher wie möglich gegen alle physischen Bedrohungen abschirmt.

Thematik: Allgemein
Ausgabe:
Rittal GmbH & Co. KG

Das könnte Sie auch Interessieren

Bild: ©imaginima/iStock.com / Esylux
Bild: ©imaginima/iStock.com / Esylux
Dali-2-Gruppen flexibel und effizient umschalten

Dali-2-Gruppen flexibel und effizient umschalten

Energie nur dann, wenn sie wirklich gebraucht wird – so ist das Prinzip der bedarfsgesteuerten Gebäudeautomation durch intelligente Präsenzmelder. Im Bereich der Lichtsteuerung setzt die präsenz- und tageslichtabhängige Konstantlichtregelung diesen Gedanken besonders konsequent um. Beim Nutzen von Szenen des Industriestandards Dali-2 gilt es allerdings eine Besonderheit zu beachten.

Bild: Tüv Süd
Bild: Tüv Süd
Ein Booster für die Elektromobilität

Ein Booster für die Elektromobilität

Das Gebäude-Elektromobilitätsinfrastruktur-Gesetz (GEIG) enthält verbindliche Vorgaben zur Leitungs- und Ladeinfrastruktur in Gebäuden. Doch vor allem bei neugebauten Mehrfamilienhäusern hapert es vielerorts noch an der Umsetzung. Fachplaner, Gebäudeautomatisierer und das Elektrohandwerk können
helfen, Zusatzaufwand und hohe Folgekosten für Nachbesserungen zu vermeiden.

Bild: Schneider Electric GmbH
Bild: Schneider Electric GmbH
Türkommunikation 4.0

Türkommunikation 4.0

Die Türkommunikation blickt auf eine belebte Geschichte zurück. Was ursprünglich mit einem bloßen Klopfen begann, hat sich im Laufe der Zeit und im Einklang mit neuen Technologien stetig weiterentwickelt: Von der reinen Mechanik hin zur elektronischen Klingel, von der Sprechanlage zum Video-Türkommunikationssystem und von der Mehrdrahttechnik zum TwinBus – dem ersten Ritto Bussystem speziell für die Türkommunikation. Im Zuge der digitalen Transformation wird die Geschichte nun weitergeschrieben. Das neueste Kapitel: ‚Von analog zu digital, von Twinbus zu Twinbus IP‘.

Bild: Phoenix Contact Deutschland GmbH
Bild: Phoenix Contact Deutschland GmbH
Licht im Dunkeln

Licht im Dunkeln

LED-Beleuchtung gehört zu unserem Alltag. Professionelle Lösungen bieten mehr Möglichkeiten beim Neubau oder Renovieren. Wie sieht eine zuverlässige und sichere Versorgung aus? Phoenix Contact hat dazu eine neue Lösung entwickelt. Die 24V LED-Stromversorgung der Step-Power-Produktfamilie vereint eine flache Bauform mit hoher Leistungsdichte. Sie eignet sich für die Montage im Installationsverteiler und in abgehängten Decken.

Bild: Carsten Heidmann
Bild: Carsten Heidmann
Digitale Zeiterfassung im Handwerk

Digitale Zeiterfassung im Handwerk

Der Einstieg in das digitale Büro beginnt für viele Handwerksbetriebe mit der Ablösung der händischen Stundenzettel durch eine digitale Zeiterfassung. Immer mehr Betriebe entscheiden sich für die elektronische Form der Arbeitszeiterfassung im Büro und Außendienst. Damit soll nicht nur der administrative Aufwand durch fehleranfällige Mehrfacherfassungen, Nachbearbeitungen und fehlende Übersicht reduziert werden. Sie soll auch eine valide Datenbasis in Echtzeit und damit eine bessere Planung und Steuerung der gesamten Ressourcenverwaltung sowie aller nachgelagerten Prozesse ermöglichen.