Von Strom bis Kühlung – Experton betrachtet die technische RZ-Infrastruktur

Sicherheit für hochverfügbare Rechenzentren

| Autor / Redakteur: Wolfgang Heinhaus / Ulrike Ostler

Das Rechenzentrum als Bollwerk

Hochverfügbare Rechenzentrem dürfen sich den Gefahren des unberechtigten Zutritts, Diebstahsl, Vandalismus, von Anschläge und Sabotage nicht ohne entsprechenden Schutz, beziehungsweise Sicherheits-Management aussetzen. Denn derartige Ereignisse können den IT-Betrieb empfindlich stören.

Ein solches Management bezieht Folgendes ein:

  • Video-Überwachung der Außenanlagen
  • Beleuchtung der Außenanlagen
  • Video-Überwachung im Gebäude
  • Einbruchmeldetechnik
  • Zutrittskontrollen und
  • der Wachdienst

Die Überwachung der Außenanlagen sowie des Gebäudes erfolgt mit „Digital Kameras“. Diese sind IP-basierend und in einem separaten, gesicherten Ethernet Netzwerk angeschlossen. Sie bieten eine hohe Bildauflösung, die im hochsensiblen Sicherheitsbereich unerlässlich ist.

Das Video-Überwachungssystem selbst besteht aus einer Vielzahl von Komponenten, die zu einer Video-Management-Infrastruktur zusammengefasst sind. Die digitalen Signale werden auf separate, redundante mit Spezialsoftware ausgestattete Server übertragen und aufgezeichnet.

Ohne Video und Wachdienst geht es nicht

Eine geeigneten Überwachungsstelle, zum Beispiel Wachdienst und Pförtner, beobachten die Bilder an Überwachungsmonitoren. Die Überwachungsstelle muss permanent besetzt sein.

Die Außenanlagen werden mit Videokameras als ein lückenloser „virtueller Zaun“ mit Festkameras sowie „Dome Kameras“ (Rundumkamera) eingerichtet. Die Festkameras sind so angeordnet, dass die nächste mit überwacht wird. Fällt die Nachbarkamera aus, so ist eine lückenlose Überwachung dennoch gewährleistet.

Bewegungen auf dem Gelände werden durch die Video-Sensorik erkannt, Alarme erzeugt und mit dem passenden Bild an den Überwachungsmonitor gesendet. Die Kameras müssen vor Witterungseinflüssen und Vandalismus gut geschützt sein.

Freie Flächen bevorzugt

Die Topologie der Freifläche ist auf Gefahrenquellen hin zu prüfen. Bepflanzung von Bäumen oder Büschen ist zu vermeiden. Dieses kann dem Eindringling als Sichtschutz dienen.

Der Außenbereich wird ausreichend ausgeleuchtet. Das Beleuchtungssystem unterstützt die Video-Überwachung und das Wachpersonal bei seinen Rundgängen. Eindringlinge werden schneller erkannt. Bei der Planung ist darauf zu achten, dass die Beleuchtung auf die Video-Überwachung abgestimmt wird, zum Beispiel darf es keine Schatten oder ein Blenden der Kameras geben.

Das Grundstück sollte durch einen hohen Zaun, Mauern sowie durch eine Zufahrt mit Tore gesichert sein.

Im Gebäude überwachen Video-Kameras auch die Flure zu den sensiblen Räumen. Durch Personenbewegungen werden die Kameras aktiviert, die Beleuchtung wird automatisch eingeschaltet. Das Video-Bild wird auf die Überwachungsmonitore in der Überwachungsstelle übertragen.

Intelligente Kameras für den Innenbereich

In den sensiblen Räumen, im IT-Infrastruktur- sowie Technischen-Infrastruktur-Bereich, sind eine ausreichende Anzahl von Digitalkameras zu installieren. Diese kontrollieren kontinuierlich die Räume.

Fenster und Türen werden zusätzlich mit Sensoren ausgestattet. Im Einbruchsfall oder wenn eine Tür beispielsweise länger als normal geöffnet ist, wird ein Alarm ausgelöst, der in der Überwachungsstelle aufläuft. Die Kameras im Alarmbereich werden automatisch aktiv, die Video-Bilder auf dem Überwachungsmonitor dargestellt. Die maximal zu tolerierende Öffnungszeit lässt sich je Tür definieren.

Der Zutritt zu den sensiblen Bereichen ist nur berechtigten Personen erlaubt. Tore im Außenbereich sowie Türen im Gebäude, die zu Räumen mit hoher Sicherheitsstufe führen, werden mit Zutrittskontroll-Terminals ausgestattet. Die Zutrittsberechtigung lässt sich beispielsweise mit biometrischem Fingerprint oder Firmen-Ausweis mit Legic Technologie prüfen. Unberechtigten Personen wird der Zutritt kompromisslos verweigert.

Zutritt erteilt

Die Terminals sind vernetzt. Die Zutritte werden auf separate redundante Server aufgezeichnet und lassen sich somit auswerten. Der IT-Bereich legt die Zutrittsberechtigungen genau fest und dokumentiert: Wer darf wo rein, unbegrenzt oder in einem definierten Zeitraum. Verlässt der Mitarbeiter die Abteilung oder übernimmt eine andere Aufgabe, muss der Zutritt unverzüglich gesperrt werden.

Ergänzendes zum Thema
 
Wer ein Datacenter plant …

Der Zutritt sollte nur Personenerlaubt sein, die auch tatsächlich diesen Raum betreten müssen. Externe betreten das Datacenter nur in Begleitung eines Mitarbeiters mit Zutrittsberechtigung.

Trotz der technischen Einrichtungen bleibt die Kontrolle durch Personen unerlässlich. Der Wachdienst kontrolliert zentral auf den Bildschirmen die Bewegungen im Gelände und Gebäude. Auch Kontrollgänge außerhalb der Geschäftszeiten sind notwendig. In vielen Unternehmen hat der Wachdienst auch die Aufgabe Zutrittsberechtigungen einzurichten und zu entziehen.

Wolfgang Heinhaus ist Partner Advisor bei der Experton Group AG. Seine projektbezogenen Schwerpunkte sind: Planung und Umsetzung neuer Datacenter im In- und Ausland, Planung und Design von Netzwerk Infrastrukturen, LAN und WAN, IT-Infrastruktur Ausschreibungen, Business/IT Alignment Gegenwärtig ist er als Projektleiter für die Umsetzung eines neuen Datacenters mit einer Größe von 1.800 m² in Deutschland und zwei weiteren Datacentern (Primary und Backup) in Indien verantwortlich tätig. Dabei spielt die Ausfallsicherheit nach Tier 3 und 4 und der Green IT Gedanke (Reduzierung der Energiekosten und des CO2-Ausstoßes) eine große Rolle.
Wolfgang Heinhaus ist Partner Advisor bei der Experton Group AG. Seine projektbezogenen Schwerpunkte sind: Planung und Umsetzung neuer Datacenter im In- und Ausland, Planung und Design von Netzwerk Infrastrukturen, LAN und WAN, IT-Infrastruktur Ausschreibungen, Business/IT Alignment Gegenwärtig ist er als Projektleiter für die Umsetzung eines neuen Datacenters mit einer Größe von 1.800 m² in Deutschland und zwei weiteren Datacentern (Primary und Backup) in Indien verantwortlich tätig. Dabei spielt die Ausfallsicherheit nach Tier 3 und 4 und der Green IT Gedanke (Reduzierung der Energiekosten und des CO2-Ausstoßes) eine große Rolle. (Bild: Experton)

Der Autor:

Wolfgang Heinhaus ist Partner Advisor bei der Experton Group AG. Er hat über 25 Jahre Erfahrung in der Informationstechnologie auf Anwender- sowie auch auf Beratungsseite. Vor seinem Wechsel zur Experton Group Anfang 2011 war er bei Ferrero als Leiter der Abteilung IT-Infrastruktur tätig. Heinhaus hat die Abteilung aufgebaut, weiterentwickelt und den ständig wechselnden Anforderungen angepasst. Sein Fokus liegt in der Harmonisierung und Standardisierung von Rechenzentren sowie der Netzwerkstrategie.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?
Bei einem hochsicheren Rechenzentum müssen alle Funktionen gewerkeübergreifend zuverlässig...  lesen
posted am 01.10.2012 um 14:54 von PStavirz

Sehr geehrte Damen und Herren, ein hochinteressan5ter Artikel, der auf die geänderte...  lesen
posted am 17.08.2012 um 14:39 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34757760 / Design und Umgebung)