Allgemeine bauliche Anforderungen
IT-Infrastrukturräume sollten grundsätzlich als eigens gesicherte und abgenommene Brandabschnitte ausgelegt werden. Bei der Auswahl der Räumlichkeiten für IT-Infrastruktur ist generell darauf zu achten, dass keine spezifischen Gefährdungen von angrenzenden Gebäuden und Bereichen, etwa durch erhöhte Brandlasten der Produktion oder Lagerung gefährlicher Stoffe, Trümmerlasten, oder die Gefährdung durch Kraftfahrzeuge oder Flugzeuge, ausgehen. Gefahrenpotentiale stellen auch benachbarte Unternehmen dar, die aufgrund ihrer Produkte oder ihrer gesellschaftlichen Ausrichtung als Ziel militanter Demonstranten oder gar Terroristen ausgesucht werden. Ein weiteres Risiko bilden Unternehmen oder Institute, die Maschinen betreiben, von denen aufgrund hoher Anlaufströme oder starker Magnetfelder gefährliche elektromagnetische Pulse ausgehen.
Innerhalb von Gebäuden ist zu beachten, dass sich IT-Räume nicht unterhalb des Erdniveaus befinden sollten, da hier eine besonders starke Gefährdung durch eindringende Flüssigkeiten aus den oberen Gebäudebereichen oder durch Überschwemmungswasser besteht. Flachdächer mit hohen Brandlasten durch Dachkonstruktionen, Isolierungen und Eindeckungen sind ebenfalls ungeeignet. Es besteht zudem die Gefahr, dass Flachdächer keine dauerhafte Dichtigkeit bieten. Obere Gebäudeetagen eignen sich wegen der hohen Bodenbelastung oftmals nicht für IT-Räumlichkeiten, zudem besteht hier die Gefahr von Brand und Brandüberschlägen.
IT-Infrastrukturräume sind möglichst im Innenkern ohne den direkten Zugang betriebsfremder Personen und auch nicht im Bereich der Außenfassade eines Gebäudes einzurichten. Darüber hinaus sollten Rechenzentren und unternehmenskritische IT-Umgebungen nicht durch Schilder oder Beschriftungen gekennzeichnet sein.
- Notfallvorsorge, Daten und Hintergründe
Auf den folgenden Seiten finden Sie Marktdaten und Erhebungen rund im das Thema RZ-Notfallvorsorge. - Geschäftsprozesse in der IT
Geschäftsprozesse und deren Abhängigkeit von der IT: Je nach maximal tolerierbarem Geschäftsschaden definieren Entscheider eine maximal tolerierbaren RZ-Ausfallzeit, die die Vorgabe für eine Notfall-RZ-Architektur darstellt. Gleichzeitig wird den Entscheidern hierbei deutlich, welche Prozesse in welchem Maße von der IT abhängen. - Wer sorgt vor?
Nur knapp die Hälfte aller KMUs beschäftigen sich ausreichend Themen Notfallvorsorge und Notfallbewältigung. - Was wann passiert
Typischer Ablauf einer Notfallbewältigung - Welche Architektur ist die Richtige?
Die Herausforderung bei der richtigen Wahl der Notfall-RZ-Lösung besteht darin, die beiden wichtigen Einflussfaktoren Kosten und Wiederanlaufzeit zueinander im entgegengesetzten Verhältnis stehen. - Was den Notfall auslöst
Stromausfall und Hardwarefehler sind die häufigsten Gründe für IT-Notfälle. - Was Ausfall und Vorsorge kosten
Die Geschäftsausfallkosten müssen in Relation zu angemessenen Investitionen in die Notfall-Vorsorge gesetzt werden. Auf der einen Seite stehen die Kosten pro Monat für den Regelbetrieb der Notfall-RZ-Architekturen unter Erreichung bestimmter RZ-Wiederanlaufzeiten (RTO). Auf der anderen Seite der pro Monat umgelegte maximal zulässige wirtschaftliche Schaden in einem Zeitraum von z.B. 5 Jahren. Die Grafik stellt typische Notfall-RZ-Wiederanlaufzeitspannen in Abhängigkeit von der Notfall-RZ-Architektur und deren relativen Kosten dar. - Ausfall-Analyse
Auf Basis einer „Business Impact Analyse“ (BIA) im Rahmen eines Notfall-Managament-Standards oder einer eigenen aber fundierten Abschätzung sollte man diesen Grafen als wichtigen Baustein für eine Notfallstrategieentscheidung ermitteln.
Ausführung von Wänden im IT-Umfeld
Sind die Wände von IT-Bereichen in Beton oder Mauerwerk beziehungsweise als Leichtbau in Rigips oder Gasbeton ausgeführt, bieten sie keinen wirksamen Schutz für die dort befindlichen IT-Systeme. Diese Materialien enthalten hohe Konzentrationen von kristallin gebundener Restfeuchtigkeit, die im Feuerfall bereits nach wenigen Minuten zur brandabgekehrten Seite als Wasserdampf abgegeben wird. Da es sich bei Rigips um ein saures Material handelt, ist diese Feuchte zudem säurehaltig. Aber auch bei Beton und anderen Mauerwerken ist dieser Wasserdampf ätzend, hier allerdings mit hohen ph-Werten im alkalischen Bereich.
Das Eindringen von aggressiven Dämpfen und Gasen in Rechnerräume verursacht an den technischen Komponenten irreparable Korrosionsschäden. Diese Tatsache macht einen nachweisbaren Schutz der IT-Räume erforderlich, welcher verhindert, dass weder Feuer noch Wasser oder korrosive Gase eindringen können.
Ausführung von Böden im IT-Bereich
Zweckmäßige IT-Räume sind meist mit einem Druck- oder Installations-Doppelboden ausgestattet, wobei sich die Doppelbodenhöhe an der Raumhöhe, den zu verlegenden Kabeln und den klimatechnischen Anforderungen orientieren muss.
Der sich darunter befindliche bauseitige Rohboden ist in der Regel als Stahlbetonboden mit einer Brandschutzklasse >F90 nach DIN 4102 und zur erhöhten Sicherheit mit einem geprüften Zusatzboden vorzusehen, der die maximal zulässigen Grenzwerte der Euro-Norm EN 1047-2 sicherstellt. Die Bodenbelastbarkeit muss gemäß DIN 1055 einen Wert von 5,0 kN/m² gewährleisten. Der Rohboden sollte mit einem staubbindenden Schutzanstrich versehen sein.
Die Doppelbodenplatten müssen in der Baustoffklasse A (nicht brennbar), zum Beispiel aus Calciumsulfat mit Verstärkungen aus Stahlblech oder zumindest als schwer entflammbare Spanplatten (Baustoffklasse B), eingelegt in Metallkassetten, ausgeführt sein. Der Belag sollte der Baustoffklasse B1 entsprechen und zur Vermeidung der Entstehung korrosiver Rauchgase PVC-frei sein. Hier eignet sich Naturkautschuk mit einer Ableitfähigkeit 106 -108 Ohm recht gut.
Die Doppelbodenstützen sollten in stabilem Stahl und höhenverstellbar ausgeführt sein. Druckguss ist absolut ungeeignet, da es bereits bei relativ niedrigen Temperaturen von deutlich unter 900 Grad Celsius schmilzt und der Doppelboden dann einstürzen kann. Die mögliche Flächenlast/m² sowie die Punktlast einer einzelnen Doppelbodenplatte sollte den individuellen Anforderungen der IT- Räumlichkeit genügen können. Der Boden ist immer an den Potentialausgleich des gesamten Raumes anzuschließen.
Ausführung von Decken in IT-Räumen
Auch die Decken von IT-Funktionsräumen sind für einen ausreichenden Brandschutz in der Wertigkeit >F90 nach DIN 4102 vorzusehen, etwa in Stahlbeton. Um einen ausreichenden Schutz entsprechend EN 1047-2 zu gewährleisten, sollte die Raumdecke mit einer zusätzlichen Decke verblendet sein, z.B. aus Stahlblech und Isoliermaterialien, welche formschlüssig auch mit den Seitenwänden verbunden ist.
Falls es in den darüber befindlichen Etagen zu einem Wasseraustritt kommt, ist sicherzustellen, dass dieses nicht in den IT-Raum eindringen kann. Aus optischen Gründen eingezogene Zwischendecken in IT-Funktionsräumen sollte verzichtet werden. Sollten diese unvermeidbar sein, sind sie offen zu gestalten und mit Materialien der Baustoffklasse A (nicht brennbar), z.B. Aluminiumkassetten oder Paneelen oder der Baustoffklasse B (schwer entflammbar), etwa Mineralfaserplatten, auszuführen. Die Decke eines IT-Funktionsraumes sollte mit den Raumseitenwänden und Bodenelementen als Gesamtbauweise verbunden und nachweislich geprüft sein.
Ausführung von Fenstern
Fenster in IT-Funktionsräumen stellen grundsätzlich ein besonderes hohes Sicherheitsrisiko dar. Deshalb sind IT-Betriebsräume nach Möglichkeit fensterlos zu gestalten, um gefährliche Brandüberschlage, aber auch unberechtigten Zutritt, Einbruch, Sabotage und Vandalismus zu verhindern.
Ausführung von Öffnungen zur Führung von Kabeln und Kanälen
Alle in den Wänden vorhandenen Öffnungen für die Führung von Kabeln, Kabeltrassen und Rohren sowie Lüftungskanäle müssen in der gleichen geprüften Brandwertigkeit wie die Wände, Decken und Böden geschlossen werden. Sie müssen folglich rauchdicht, löschwasser- und druckdicht sowie staubfrei ausgeführt sein.
Für Kabeleinführungen etwa empfiehlt sich der Einsatz von Hartschottsystemen, die neben einer geprüften Feuersicherheit, Löschwasser- und Gasdichtigkeit auch eine geprüfte Drucksicherheit nachweisen. Öffnungen von unternehmenskritischen oder als hochverfügbar geltenden Rechenzentren mittels preisgünstiger Weichschotts zu schließen, ist weniger effektiv, da diese auf Dauer eine geringere Wasser- und Druckdichtigkeit aufweisen.
Die Ausführung von Kabelschotts muss durch eine zugelassene und geprüfte Fachfirma mit entsprechendem Eigennachweis erfolgen. Alle Schotts sind mit individuellen Prüfschildern zu kennzeichnen.
Ausführung von Türen der IT-Umgebung
Zugangstüren zu IT-Funktionsräumen sind, um punktuelle Schwachstellen auszuschließen, in der gleichen Brandwertigkeit auszuführen wie die Wände, Decken und Böden. Insbesondere ist bei den Türen zu beachten, dass diese löschwasserdicht ausgeführt werden und mit automatischen Schließern und Feststellern versehen sind. In die Schließmechanismen sollten Branddetektoren integriert sein, damit die Türen im Brandfall automatisch schließen.
Die Öffnung der Türen hat grundsätzlich in Fluchtrichtung zu erfolgen. Angemessen sind Brandschutztüren in der Wertigkeit T 90 nach DIN 4102, jedoch mit einer tatsächlichen Temperatur an der Innenseite innerhalb der maximal zulässigen Grenzbelastung nach EN 1047-2. Darüber hinaus sollten sie in rauchdichter Ausführung nach DIN 18095 und mit geprüftem Zugriffsschutz, mindestens RC3, nach EN 1627 ausgestattet sein.
Die Benutzung der Türen sollte auf einem Mehrfachschutz aus Kenntnis (Pin-Code) und Material (Code-Karte) oder Eigenschaft (biometrische Funktionen) basieren, die über ein dokumentierendes Zugangskontrollsystem gesteuert werden. Den Einsatz und die Verwendung der Codes und Karten bestimmt eine spezielle Richtlinie.