IT-Analyse

Risiken für Ihre IT erkennen und minimieren

Auch die physikalische Sicherheit muss gewährleistet sein. Die zu ergreifenden Sicherheits­maßnahmen werden im Zuge einer Risikoanalyse individuell abgestimmt. Je nach Risiko und Sicherheitsanspruch schützt eine Zutritts­kontrolle mit Alarmsystem vor Fremdzugriffen oder ein automatisiertes Löschsystem vor Feuer. Selbstverständlich beziehen wir auch Gefahren wie Rauchgase oder Feuchtigkeit in die Planung eines jeden Rechen­zentrums mit ein.

Die ständige wachsende Bedeutung der IT für alle privaten und geschäftlichen Aktivitäten unterstreicht die enorme grundsätzliche Bedeutung der IT-Sicherheit. Damit einhergehend sind zentrale Fragen hinsichtlich möglichst optimaler IT-Infrastrukturen und entsprechender physikalischer Standorte. In vielen Fällen bedeutet eine IT-Standort­optimierung eine Konzentration von wichtigen Systemen und Anwendungen auf immer kleineren Flächen. Damit steigt aber auch das Risiko, dass, beispielsweise bei einem Ausfall einer nicht richtig konzipierten Energie­versorgung, wichtige Unternehmens­prozesse (z. B. die Produktion) zum Erliegen kommen.

Eine sorgfältige Analyse der Standortrisiken gehört somit zu den Basis-voraussetzungen für eine Serverraum­planung. Leider sieht es in der Praxis oftmals anders aus und viele Firmen nehmen bewusst oder unbewusst erhebliche Sicherheitslücken in Kauf. Dabei ist ein Ausfall der IT neben dem unmittelbaren Schaden auch sehr häufig mit weiteren Schäden wie kundenseitigen Regress­ansprüchen, Unterbrechung von Betriebs­abläufen und Imageschäden bis hin zu haftungsrechtlichen Folgen für die Verantwortlichen verbunden. Doch wie definiert ein Unternehmen das richtige Maß für seine IT-Standortpolitik und welche Irrtümer gilt es zu vermeiden? In den folgenden Kapiteln wollen wir Ihnen mögliche Antworten und konkrete Tipps für die Praxis geben. Gerne stehen wir Ihnen auch für ein unverbindliches Beratungs­gespräch zur Verfügung und freuen uns auf Ihre Kontaktaufnahme.

 
 

IT-Sicherheit – ganzheitlich betrachtet

Grundsätzlich bedeutet IT-Sicherheit mehr als logische und technische Sicherheit. Zusätzlich zu den bekannten Sicherheitsmaßnahmen wie beispielsweise Firewalls, Virenschutz oder Speicher­konzepte gibt es noch ein weites Feld an Maßnahmen, welche die IT und deren Standort absichern. Alle Strategien bestimmen unmittelbar die Ausfall­sicherheit – angefangen vom Grundschutz bis hin zur Hochverfügbarkeit.

Die zusätzlich erforderliche Absicherung des physikalischen Umfelds lässt sich im Rahmen einer wirtschaftlichen IT-Optimierung innerhalb kurzer Zeit analysieren und umsetzen. Unternehmens- und IT-Verantwortliche sollten deshalb nach Möglichkeit ein ganzheitliches Augenmerk auf folgende, beeinflussende Kriterien richten:

 

Mögliche Risiken

Brand & Feuer

Fakt ist, dass nur etwa 20 % aller Brände im direkten Umfeld von IT-Standorten bzw. im Rechenzentrum oder Serverraum selbst entstehen, 80 % entstehen außerhalb. Die Folgen sind: IT-Standorte müssen gegenüber Löschwasser, Rauchgasen und Hitze geschützt werden. Die Lösung könnte ein den kundenseitigen Anforderungen angepasstes Mini-Data-Center, ein Serverraum oder in größeren Dimensionen ein Rechenzentrum sein, der/das in einen bestehenden Raum integriert wird. Eine weitere Alternative stellt die „Ertüchtigung“ des bestehenden physikalischen Umfeldes dar.

Zu einer „artgerechten“ Server-/IT-Haltung gehört es, z. B. eine Brandfrühesterkennung zu implementieren. Diese erkennt Brände bevor sie Schäden anrichten. Ein Rohrsystem saugt ständig Luft aus dem Serverraum und kontrolliert, ob spezielle Aerosole in der Raumluft auftreten. Diese Gase stammen von den Weichmachern in den Kabeln, die vor der Überhitzung ausströmen. Nicht zu unterschätzen ist dann die weitere Alarm­ablaufplanung, um situations­bezogen auf die Warnungen zu reagieren.

 

Staub & Feuchtigkeit

Feine Staubpartikel und Feuchigkeit sind der natürliche Feinde der Elektronik. Die Lebensdauer von Lüftern und elektronischen Bauteile reduziert sich enorm. An IT-Standorten, die physikalisch unzureichend gesichert sind, entsteht immer wieder Staub, z. B. durch handwerkliche Aktivitäten.

Die professionelle Absicherung eines IT-Standortes sollte immer staubfrei realisiert werden. Da dieses „Handwerk“ nur wenige Unternehmen verstehen, ist es ratsam, sich entsprechende Referenzen aufzeigen zu lassen.

 

Zugang & Dichtigkeit

Der Zugang zu einem Serverraum zählt zu einem der sensibelsten Bereiche. So sollte beispielsweise die Türe speziellen Anforderungen gegen Brand und Rauchgas­dichtigkeit genügen. Hier muss insbesondere auf die regelmäßige Wartung geachtet werden. Darüber hinaus erhöht es die Sicherheit, den Zugang exakt zu regeln und in einer Datenbank jedes Betreten zu protokollieren. Ist ausreichend Platz vorhanden, so sollte die Klima- und Elektrotechnik von den laufenden Servern räumlich getrennt werden, um bei Servicebedarf einen getrennten Zugang zu sichern. Neben den immer häufiger und gefährlicher werdenden Angriffen von außen, gewinnt auch der Schutz vor internen Attacken an Bedeutung.

Obwohl externe Angriffe auf die IT-Struktur und damit auf ein Unternehmen wesentlich höhere öffentliche Aufmerksamkeit erregen, sind interne Angriffe leider an der Tagesordnung. Das bestätigen auch offizielle Studien, die den Anteil interner Angriffe auf die Unternehmens-IT auf bis zu 80 Prozent schätzen. Mal schleusen Mitarbeiter Spionage­programme ins interne Netzwerk ein oder entwenden heimlich Daten zu neuesten Entwicklungen. Im Rahmen des Schutzes der unternehmens­eigenen IT gegen interne und externe Angriffe sollten Unternehmen auch Maßnahmen zur Sicherheit in Kommunikations­netzwerken treffen.

 

Klimatisierung

Der Einsatz moderner Hochleistungsserver wie z. B. Blade-Server-Technologien erzeugt zunächst ein Plus an Leistung und ein Weniger an Wartung. Vielfach wird aber unterschätzt, dass die - wie in vielen mittelständischen Unternehmen - gewachsene Struktur eine Überlastung der Klimatisierung und Elektroversorgung zur Folge haben kann. Im Normalfall wird dann der Kontakt zu einem Klimahersteller gesucht und ein Angebot für eine leistungsstärkere Anlage unterbreitet.

Meist werden dann das Facility-Management oder ein externer Elektriker beauftragt, die Arbeiten umzusetzen. Dabei wird vergessen, dass oftmals keiner der beiden Seiten Experte für die Kompatibilität der eingesetzten Lösungen ist. Wirtschaftlicher ist es, einen Experten wie die proRZ mit der Optimierung zu beauftragen. Dabei führen clevere und moderne Energie- und Klimakonzepte zu nachweisbaren Einspar­potentialen von bis zu 30 % und reduzieren das Restrisiko.

 

Energieversorgung & Kabelmanagement

Die Absicherung der Energieversorgung ist ein wichtiges Thema für IT-Standortpolitik. Eine unterbrechungsfreie Stromversorgung (USV), die Einspeisung eines Notstromaggregats und auch die Absicherung der Kabeltrassen gegen Brände lassen sich bei professioneller Planung problemlos implementieren. Redundante Energiekonzepte runden eine professionell realisierte IT-Standortoptimierung ab.

Energie- und Datenkabel werden sauber auf Kabelpritschen verlegt. Der Anwender erhält dadurch eine verbesserte Sicherheit, da er sofort weiß, welches Kabel wohin gehört. Außerdem verkürzen sich die Reparaturzeiten, wenn etwa Serverschränke umgebaut werden.

 

EMV-Schutz

Die Elektro-Magnetische-Verträglichkeit (EMV) wird in verschiedenen Normen geregelt. Optimale IT-Sicherheitslösungen können auf Wunsch mit einer besonderen Abschirmung ausgestattet werden, so dass keine Strahlung den Serverraum oder das Rechenzentrum verlässt oder eindringt.

 

Vandalismus, terroristische Anschläge, Hochwasser & Erdbeben

Gute Sicherheitslösungen lassen sich gegen Erdbeben, Hochwasser und Vandalismus absichern. Auch die Absicherung gegen gewaltsame Einwirkungen von außen lässt sich durchführen.

Jetzt in Sicherheit investieren und bei der Versicherung sparen

Durch nachweisbare Absicherung der physikalischen IT-Infrastruktur stufen Versicherer das Risikopotential wesentlich geringer als vorher ein und sind eher bereit Versicherungsprämien zu reduzieren. Auch der Verpflichtung der Finanzinstitute und Wirtschaftsprüfer, kreditsuchende Unternehmen auf eine sichere IT zu prüfen, wird mit realisierten IT-Sicherheits­maßnahmen und einer vorgeschalteten Analyse der Ist-Situation Genüge getan.


Flexibilität und Nutzen

Flexibilität und Nutzen

Für Unternehmen wird es immer schwieriger, langfristig zu planen. So fällt es schwer, einen überraschenden IT-Boom oder Technologie­wechsel abzubilden. Auch das Gegenteil, der Abbau, das Zusammenlegen oder der Umbau von Kapazitäten ist mit herkömmlicher IT-Standortpolitik nur schwierig zu realisieren. Darüber hinaus bindet die allzu großzügige Planung eines IT-Standortes viel Kapital. Doch wie sehen die Alternativen dazu aus?

Optimale Lösungen bieten Flexibilität und Investitionssicherheit. Durch die intelligente Nutzung bestehender Gebäude-, Produktions- oder Büroflächen muss nicht immer neu gebaut werden. Im Gegenteil: Wirtschaftliche Sicherheits­lösungen lassen sich problemlos und binnen kurzer Zeit in die vorhandene, auf den ersten Blick nicht geeignete Infrastruktur, integrieren bzw. erweitern. Aus diesem Grund ist eine an die aktuellen Bedürfnisse anpassbare Raumstruktur das beste Mittel gegen steigende Kosten.

Zur Komplettierung des Leistungsspektrums gehört auch die Umzugsplanung von IT-Standorten und individuelle Netzwerkplanung. Diese Bereiche umfassen sowohl die Aufstellung der Hardware im Serverraum oder in einem Rechenzentrum, als auch die Planung der optimalen Energie- und Kälteversorgung der Einzel­komponenten sowie der Netzwerke. Wir unterstützen Sie mit Partnern bei der Planung und Durchführung eines Umzugs der IT-Hardware auf die neu geschaffenen Flächen.

Sie haben während der Realisierung eines Projektes nur einen Ansprechpartner. Somit können Sie sich ganz auf Ihr tägliches Geschäft konzentrieren. Bei der Umsetzung der Infrastruktur richtet sich der Spezialist nach den kundenspezifischen Geschäftszeiten und koordiniert die unterschiedlichen Gewerke danach, nicht umgekehrt! Viele der realisierten IT-Projekte werden deshalb am Wochenende und am Abend durchgeführt. Eine umfassende planungs- und ausführungs­begleitende Betreuung unterstützt Sie in allen Fragen der Realisierung während der gesamten Projektdauer bis zur Abnahme. In der Ausführungs­planung werden die Pflichtenheftvorgaben mit den erforderlichen Details präzisiert, wobei die spezielle überbetriebliche Erfahrung aus Planung und Beratung sowie der Ökonomisierung von Sicherheit zum Tragen kommt.

Um die Vorort-Situation zu erfassen, wird als erstes die Ist-Situation erfasst und die baulichen Möglichkeiten überprüft. Dann erfolgt ein detaillierter Planungsvorschlag unter Berücksichtigung wirtschaftlicher Aspekte. Ein ganzheitliches und bezahlbares Beratungspaket gibt entsprechende Planungs­sicherheit. Erfahrene Projektleiter zeigen Ihnen die Möglichkeiten auf, wie IT rundum sicherer gemacht werden kann.

 
 

Unsere ganzheitliche Beratung

Die ganzheitliche Beratung ist kein leeres Schlagwort: Risikoanalyse von DV-Systemen sowie die Erfassung und Bewertung der Bauausführung oder der verschiedenen Standorte gehören zum Programm. Die Fachplanung sowie ein Pflichtenheft sind ebenfalls Bestandteil eines kundenfreundlichen Angebotes. Darüber hinaus hat der Kunde die Zusicherung, dass er eine hersteller­neutrale Bewertung seiner Lösung erhält. Unabhängig davon, ob es sich um kleine und mittelständische Unternehmen oder aber um Konzerne mit den entsprechenden Strukturen handelt - die Anforderungen an die Verfügbarkeit der IT und deren Standort steigen stetig.

Neben der Leistungsfähigkeit von IT und Telekommunikation nimmt auch der Aufwand für lückenlosen Service bzw. die Wartung dieser Bereiche zu. Ein Ausfall der Verfügbarkeit bedeutet in der Regel für alle Unternehmen inzwischen Handlungsunfähigkeit. Langjährige Praxiserfahrung und intensive Diskussionen mit Kunden veranlassten proRZ zur Entwicklung eines leistungsfähigen und individuell anpassbaren Servicekonzepts. Das Portfolio umfasst drei aufeinander abgestimmte Levels, die neben Wartung und Service gleichermaßen auch das physikalische IT-Umfeld mitsamt seiner Energie- und Stromzufuhr abdeckt.

Folgende Leistungen können je nach der angestrebten Zielsetzung vereinbart werden:

  • Kompletter technischer Kundendienst für alle installierten Gewerke (Service Level Agreements, 24h-Hotline, Monitoring)
  • Erarbeitung eines Sicherheitskonzeptes für den gesamten IT-Prozess
  • Zertifizierung der Komplettlösung (z.B. nach TÜV-Standards)
  • Finanzierungslösung für die gesamte physikalische Infrastruktur

Über ein spezielles Controlling-Tool lassen sich alle Funktionen im Schutzraum extern steuern und kontrollieren. Sobald ein Alarm auftritt wird die richtige Aktion veranlasst. Beispielsweise kann ein ständig besetztes Call-Center eine Kurznachricht (SMS) an den Administrator senden oder Aktionen gemäß Alarmablaufplan anstoßen.

 
Daniel Schumacher
 
 
  • RZ-Beratung

    RZ-Beratung

    Jedes Rechenzentrum muss heutzutage regulatorischen und unternehmerischen Ansprüchen gerecht werden, ob dies die physikalische Sicherheit, die Verfügbarkeit oder die Wirtschaftlichkeit des RZ-Standortes betrifft.

  • RZ-Planung

    RZ-Planung

    Vom Großobjekt bis zu Betrieben mit nur ein paar wenigen Servern sind Hochverfügbarkeit und technische Höchstleistungen an 24 Stunden am Tag und 365 Tagen im Jahr gefordert.

  • RZ-Bau

    RZ-Bau

    Hohe Anforderungen an die IT bedeuten hohe Anforderungen an den IT-Standort. Wenn es zum Bau eines großen Rechenzentrums kommt, ist fachübergreifende Expertise gefragt.

  • Serviceleistungen

    Serviceleistungen

    Das IT-Service-Management basiert auf pro­fessionellen und be­währten Prozess­modellen, die kunden­spezifisch ab­gestimmt werden.

 
 

Broschüren
Newsletter
Kontakt
 
Data Center Group
Data Center Group
proRZ
RZingcon
SECUrisk
RZservices
RZproducts
Direktkontakt