In vielen Branchen wie Dienstleistung, Ver- und Entsorgung, Finanzen, Medizin und Logistik, aber auch in der produzierenden und verarbeitenden Industrie müssen IT-Funktionen in jedem Fall 24 Stunden an 365 Tagen im Jahr störungsfrei funktionieren - und das weltweit.
Die IT ist für fast jedes Unternehmen zu einem primären existentiellen Faktor geworden. Erforderlich sind daher extrem zuverlässige IT-Systeme, sichere und verfügbare Infrastrukturen, präzise Prozesse und deren regelmäßige Prüfung im Rahmen eines definierten IT-Risk-Managements, das von der Geschäftsführung, dem IT-Fachbereich und weiteren betroffenen Bereichen im Unternehmen zu verantworten ist.
Muss eine sehr hohe IT-Funktionssicherheit dargestellt werden, bilden die Betriebsumgebungen und -parameter neben den Rechner- und Speichersystemen die wesentlichen Bausteine innerhalb eines umfassenden IT-Risk-Management-Konzepts. Notwendig sind daher vor allem präventive Sicherheitslösungen in der Bauweise, den ver- und entsorgenden Systemen, der Klimatisierung, den Gefahrmeldeanlagen sowie die nachfolgenden reaktiven Module.
Eine wirklich hohe Gesamtverfügbarkeit von IT-Systemen und -Infrastruktur wird erst durch das perfekte Zusammenspiel einer idealen IT-Betriebsumgebung mit entsprechenden logischen und technischen Sicherheitskomponenten sowie operativen Prozessen ermöglicht.
- Über die Unterverteilung im ...
... Rechenzentrum werden alle Server flexibel und anforderungsgerecht mit Strom versorgt. Die Versorgung über zwei unterschiedliche Wege (A/B-Versorgung) gewährleistet einen unterbrechungsfreien Betrieb. - Die IBM Power 795 ist das Herzstück ...
... im Rechenzentrum der TUI Deutschland. Zwei Systeme in unabhängigen Rechenzentren sorgen für eine ständige Verfügbarkeit des Buchungssystems. An Spitzentagen wickelt die TUI darüber ca. 30 Millionen Online-Anfragen ab. - Um den Anforderungen der TUI ...
... Kunden gerecht zu werden, müssen agile IT-Infrastrukturen bereitgestellt werden. Die Klimatisierung der unterschiedlichen Rackhöhen stellt dabei eine besondere Herausforderung dar. - Redundant ausgelegte Netzwerk-Komponenten ...
... gewährleisten den Informationsaustausch zwischen den mehr als 2.000 Servern und den Anwendern in über 1.000 Lokationen. - Die energieeffiziente Kühlung der ...
... Räumlichkeiten des Rechenzentrums ist ein Baustein der TUI Sustainability Initiative. Abhängig von der Wetterlage erfolgt die Klimatisierung der Räume deshalb über Rückkühler oder freie Kühlung. - Je zwei unabhängig ...
... betriebene USV-Anlagen mit jeweils mehr als 400 kW Leistung sorgen für eine unterbrechungsfreie Stromversorgung in den TUI Rechenzentren.
Gefährdungspotentiale erkennen
Neben Spionage, Einbruch, Vandalismus und Sabotage bis hin zu Terrorszenarien sind es insbesondere Elementarereignisse in steigender Häufigkeit und Schadenspotentialen wie Überschwemmungen, Blitzschlag und Feuer oder deren Folgen, die zu allgemeinen Störungen beziehungsweise zu folgenschweren und teuren Ausfällen der IT-Systeme innerhalb kürzester Zeit führen können. Ein zusätzliches Risiko bilden Versorgungsausfälle von Energie, Luft und Wasser zur Kühlzwecken, aber auch unzureichende Klimatisierung sowie fehlende beziehungsweise ungenügende Warnsysteme zur frühzeitigen Signalisierung tatsächlich auftretender Störungen.
Oft grenzen IT-Sicherheitsbereiche in den Unternehmen direkt an Büroräume, in denen sich in aller Regel größere Mengen an brennbaren Materialien befinden. Auch die baulich recht einfach zu realisierende Nähe zu einer Tiefgarage ist für eine Risikoeinschätzung kritisch zu bewerten. Im Brandfall können so korrosive Brandgase und Feuchtigkeit zu einer direkten Zerstörung der IT-Anlagen führen, obwohl der IT-Bereich noch nicht einmal selbst und unmittelbar vom Feuer betroffen ist.
Versicherungen geben an, dass nur ca. 20 Prozent der Brände im eigentlichen IT-Bereich entstehen; über 80 Prozent der gefährlichen Ereignisse beginnen in angrenzenden - daneben, darüber oder darunter liegenden - Räumlichkeiten. Wegen nicht adäquater Brandschutzabsicherung oder fehlerhafter Sorgfalt der baulichen Ausführung kommt es in solchen Fällen oft zu einem sogenannten Brandüberschlag, der den Ausfall oder gar die Vernichtung der IT-Systeme zur Folge hat.
Die Bewertung eines Risikopotentials ist im Einzelfall abhängig von der Eintrittswahrscheinlichkeit eines solchen gefährdenden Ereignisses. Gerade im baulichen Umfeld häufen sich die Gefahrenquellen, weshalb präventive Sicherheitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe Verfügbarkeiten bei IT- Systemen und -Diensten zuverlässig erreicht werden, muss der IT-Bereich durch erhöhte Sicherheitsausführungen und -einrichtungen am besten mehrfach und mit Redundanz geschützt sein.
Gesetzliche Anforderungen und Haftungsrisiken beachten
Nach dem Bundesdatenschutzgesetz (BDSG) und dem Kontroll- und Transparenzgesetz (KonTraG) haben Vorstände, GmbH-Geschäftsführer und damit auch delegierte IT-Verantwortliche besondere Pflichten. § 91 Abs. 2 des Aktiengesetzes (AktG) verpflichtet gesetzlich zu einem proaktiven Risk-Management in den Unternehmen: "Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen frühzeitig erkannt werden."
Etwaige Haftungsrisiken betreffen die Manager unmittelbar und persönlich, sie verantworten unter anderem:
Wiederherstellungskosten bei Datenverlust so gering wie möglich zu halten
Wirtschaftliche Schäden bei EDV-Ausfall auf das niedrigste Maß zu begrenzen
Datendiebstahl und Manipulationen unmöglich zu machen
Wirtschaftsspionage und Know-how-Verlust zu verhindern
Ein wirksames und effizientes Risk-Management sowie Kontrollen im Unternehmen machen mögliche Risiken bereits in der Entstehung erkennbar und aktiv steuerbar.
Haftungskonsequenzen können sich auch aus fahrlässiger beziehungsweise grob fahrlässiger Handlungsweise der Verantwortlichen im Umgang mit der IT ergeben. Der zuständige Mitarbeiter ist verpflichtet, seine Vorgesetzten nachweisbar und wiederholt auf Gefahrenpotentiale hinzuweisen. Fahrlässigkeit kann also bereits angenommen werden, wenn er dieser Informationspflicht nicht angemessen nachkommt.
Hochverfügbare IT-Betriebsumgebungen sicher planen
Alle genehmigten Baumaßnahmen in Deutschland müssen zwingend nach DIN 4102 (Brandverhalten von Baustoffen und Bauteilen) geplant und ausgeführt werden. Eine in der Norm definierte F 90-Bauausführung gewährleistet aber lediglich, dass nach 90 Minuten Beflammung eines Bauteils mit mindestens 1.100 Grad Celsius die Temperaturen an der brandabgekehrten Seite eine Temperatursteigerung von 140 K nicht überschreiten darf.
Kommt es dann im Umfeld eines IT-Bereichs zu einem Brand und sind die Umgebungswände nur in der Wertigkeit DIN 4102 F 90 gesichert, können innerhalb weniger Minuten die Temperaturen auf der brandabgekehrten Seite weit mehr als 100 Grad Celsius bei 100 Prozent relativer Luftfeuchtigkeit (r. F.) betragen. Die Folge ist, die Zerstörung der sich im Rechnerraum befindlichen IT-Komponenten. Auch lagernde Datenträger aus Metall wie Festplatten oder Kunststoff wie Bänder werden durch die hohen Temperaturen zumindest unzuverlässig, wenn nicht unbrauchbar. Eine solche Ausführung wäre ein typisches Beispiel eines klaren Planungsfehlers.
Besondere bauliche Anforderungen nach EN 1047-2 berücksichtigen
Um zuverlässig sicherzustellen, dass auch bei unerwarteten Störfällen die IT-Systeme und Datenträger erhalten bleiben, wurden europäische Normen (EN) vom European Certification Board - Security Systems (ECB.S) entwickelt. Die Norm EN 1047 Teil 2 legt die maximal zulässigen Grenzwerte der Umgebungstemperatur für Hardwaresysteme und Datenträger fest. Hierzu zählen neben Host-Rechnern und Servern unter anderen Leitrechner, Master-Steuereinheiten, Plattenlaufwerke, Netzwerkrechner, Robotersysteme sowie Tape-Libraries. Hardwaresysteme müssen normgemäß bis zu einer Temperatur von maximal 70 Grad Celsius und 85 Prozent relativer Luftfeuchtigkeit belastbar sein. So der Auszug aus der Europäischen Norm für IT-Sicherheitsräume EN 1047-2. Weiter heißt es:
Die in EN 1047 Teil 2 bestimmten Grenzwerte entsprechen dem heutigen Stand der Technik. Bei der Überprüfung sowie den Planungen für Umbauten und Neubauten von IT-Bereichen sollten diese Werte berücksichtig werden. Da sich die Anforderungen an die Datenverarbeitung mit hoher Dynamik verändern, sind regelmäßig alle technischen, logischen und physikalischen Ausführungen im IT-Bereich dahingehend zu überprüfen, ob sie noch den aktuellen Sicherheitsanforderungen entsprechen.
Die Auslegung von IT-Betriebsumgebungen auf der Basis zertifizierter IT- Sicherheitslösungen nach ECB·S ist daher zu empfehlen. Ist die Hochverfügbarkeit von IT-Diensten erforderlich, können ECB·S Zertifikate einen wirksamen Hinweis auf die Erfüllung weitergehender Normen sein. F90-/F180-Lösungen nach DIN oder regionalem Baurecht bieten dann für die sensiblen IT- und Netzwerkkomponenten keinen tatsächlichen Schutz.