RZ Lexikon

 
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 

Alarmanlage

Alarmanlage

    Alarmanlagen sind technische, heute ausschließlich elektronisch betriebene Einrichtungen, die dem Objekt- und Personenschutz dienen. Eine Alarmanlage soll

    • durch Abschreckung Einbrüche, Diebstähle und Überfälle verhindern,
    • im Notfall hilfeleistende Dienste (Polizei, Sicherheitsdienst, etc.) benachrichtigen,
    • die Aktionszeit von Dieben, Bankräubern usw. minimieren,
    • die unmittelbare Umgebung sowie beteiligte, anwesende Personen alarmieren,
    • helfen, einen Einbruch oder Überfall zu rekonstruieren.

Alarmierungslösungen  von  proRZ Rechenzentrumsbau  helfen Ihnen dabei die oben genannten Punkte zu verwirklichen.

Alarmierungslösungen

Alarmierungslösung

 
 

Eine optimale Alarmierungslösung sollte - je nach Verfügbarkeitsanspruch - folgende Kriterien erfüllen:

  • Initiierung eines Informationsalarms, bzw. Voralarms
  • Weiterleitung an ein bauseitiges Sicherheitsmanagement-System, Brandmeldezentrale und evtl. zur Fernüberwachung
  • Initiierung eines Hauptalarms
  • Weiterleitung an ein bauseitiges Sicherheitsmanagement-System, Brandmeldezentrale, Fernüberwachung
  • Initiierung eines geordneten Shut-Down der Klimatisierung, USV, Prüfung und ggf. Schließen von Türen, Auslösung der Löschanlage

Anwendungssicherheit - Maßnahmen gegen Datendiebstahl

Anwendungssicherheit

Um sich vor Datendiebstahl, Wirtschaftsspionage u.a. zu schützen, sollten für den Schutz der Anwendungsebene geeignete Maßnahmen getroffen werden. Möglichkeiten für solch einen Schutz sind bestimmte Softwareprogamme, Authentifizierung bei der Benutzung oder Verschlüsselungstechniken.

Argon - Löschmittel in Hochdruckstahlflaschen

Argon

Das Löschmittel Argon wird in Hochdruckstahlflaschen in gasförmig verdichteter Form gelagert. Der Betriebsdruck liegt bei maximal 300 bar. Das Löschmittel ist nicht giftig, jedoch kann eine Gefährdung durch Brandgase und Sauerstoffmangel entstehen, wenn die Gaskonzentration zum Löschen eines Brandes aufgebaut wird.

Auditierung - Analyse und Dokumentation für die Qualitätssicherung

Auditierung

Bei der Auditierung werden alle sicherheitsrelevanten Ereignisse betrachtet und dokumentiert. Es wird überprüft, ob erforderliche Merkmale vorhanden sind und ob Prozessforderungen erfüllt sind. Die Einträge der Auditierung dienen der Sicherung von Beweisen für die Systembenutzung. Mit ihnen können Fehler rekonstruiert und analysiert werden.

Fordern Sie einfach unter info@securisk.de ihren Auditierungsplan an.

Ausfallsicherheit - Reduzierung von Systemausfällen

Ausfallsicherheit

Mit der Ausfallsicherheit ist die definierte Sicherheit gegen einen Ausfall gemeint. Mit Ausfallsicherheit wird der Systemausfall des IT-Betriebes auf ein Minimum reduziert. Das Ziel ist ein ausfall- und störungsfreier Dauerbetrieb.

Basel II - Die Gesamtheit der Eigenkapitalvorschriften

Basel II

    Basel II beschreibt die Gesamtheit der Eigenkapitalvorschriften, mit denen einheitliche Wettbewerbsbedingungen sowohl für Kredithandel als auch für Kreditvergabe erzielt werden sollen. Eine sichere und angemessene Eigenkapitalausstattung von Instituten soll erreicht werden.

    Basel II sieht vor, insbesondere bei Unternehmen vor jeder Kreditentscheidung eines Kreditgebers eine individuelle Einschätzung der Bonität vorzunehmen. Diese erfolgt auf der Basis interner Rating-Systeme der kreditgewährenden Finanzinstitute oder durch externes Rating. Nach dem vom namengebenden Baseler Ausschuss für Bankenaufsicht erarbeiteten Konzept spielen bei der Vergabe sowohl Markt- und Kreditrisiken als auch operationelle Risiken des kreditnehmenden Unternehmens eine Rolle.

    Operationelle Risiken

    Zu den operationalen Risiken eines Unternehmens zählen auch die Risiken, die sich aus dem Einsatz von Informationstechnologie in den Unternehmensprozessen ergeben. Gefordert ist ein aktives IT-Risiko-Management, das sich mit allen Aspekten der IT-Sicherheit für das jeweilige Unternehmen befasst. Wichtige IT-Systeme müssen redundant vorhanden, Verfügbarkeiten gesichert sein, Angriffe auf die IT-Systeme von innen und außen wirksam abgewehrt werden, Notfallpläne sollten erarbeitet sein etc.

    Siehe auch

Baugruppenträger - Baugruppengehäuse, offene Gehäuse aus Metall

Baugruppenträger

Baugruppengehäuse bzw. Baugruppenträger   sind offene Gehäuse aus Metall, die in Form von 19“ auftreten.

Sie werden für steckbare Baugruppen gefertigt und bieten optimalen Schutz vor elektromagnetischen Störeinflüssen. Im Aufbau sind zahlreiche Anschlussmöglichkeiten integriert. Diese Bauart unterliegt festen Normen.

Quicklinks:

BIA - Business Impact Analyse gehört zum BCM

BIA

Die Business Impact Analyse (BIA) gehört zum Business Continuity Management (BCM). Die BIA kann genutzt werden, um Ausfallauswirkungen von Prozessen sichtbar zu machen. Die BIA bildet zusammen mit einer Risikoanalyse die Grundlage für eine Sicherheitsstrategie, die einem Unternehmen in Krisen und Notfällen behilflich sein kann. Siehe auch

Biometrische Authentifizierung

Biometrische Authentifizierung

Biometrische Authentifizierung ist die auf Verhaltens- oder physiologischen Charakteristiken basierende Identifikation oder Identitätsverifizierung eines Individuums. Diese Authentifizierung wird via Computertechnologie durchgeführt ohne die Privatsphäre eines Menschen zu verletzen. Es werden aufgenommene biometrische Merkmale des Menschen mit dem daraus entstandenen verschlüsselten Datensatz verglichen. Die angebotenen biometrischen Lösungen umfassen Gesichts-, Hand-,  Finger- , Unterschriften- und  Iriserkennung .

BITKOM

BITKOM

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) ist der Verband der deutschen Informations- und Telekommunikationsbranche. BITKOM vertritt mehr als 1.200 Unternehmen, davon über 900 Direktmitglieder. Hierzu gehören fast alle Global Player sowie 600 leistungsstarke Mittelständler. Die BITKOM-Mitglieder erwirtschaften 135 Milliarden Euro Umsatz und exportieren Hightech im Wert von 50 Milliarden Euro. Die proRZ Rechenzentrumsbau GmbH ist seit 2008 Mitglied der BITKOM, im Arbeitskreis 'Betriebssicheres Rechenzentrum und Infrastruktur' involviert und bringt dort die jahrzehntelange Erfahrung in der Planung und Realisierung von kompletten IT-Infrastrukturen in Form von Serverräumen und Rechenzentren ein.

Ziel des Arbeitskreises sind neben der Erarbeitung und Etablierung von offenen Standards anhand von"Best Practice"-Beispielen die Zusammenführung von Unternehmen, die eine Kernkompetenz auf verschiedenen Gebieten haben, die zu einem betriebssicheren Rechenzentrum führen. Weiterhin wird sich proRZ an der Erarbeitung von Materialen und Positionspapieren (White Paper) zur physikalischen Sicherheit von Rechenzentren und rackbasierten ITK-Strukturen beteiligen sowie die Kompetenz des AK bei Veranstaltungen und Messen unterstützen. Auch bei der Aktualisierung und Weiterentwicklung des Leitfadens Betriebssicheres Rechenzentrum planen Experten der proRZ ihren Beitrag zu leisten.

Blauer Engel - Auszeichnung Umweltschutz

Blauer Engel

Das Umweltzeichen „Blauer Engel“ wurde im Jahr 1978 vom Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (BMU) geschaffen, um Unternehmen für ihr Engagement im Umweltschutz auszuzeichnen. Verantwortlich für den Blauen Engel ist das Umweltbundesamt (UBA).

Mit Einführung der RAL-UZ 161 gibt es seit Juli 2012 den

„Blauen Engel für energiebewussten Rechenzentrumsbetrieb“.

Er zeichnet ressourcenbewusste Unternehmen aus, die sich für die Umsetzung einer langfristigen Strategie zur Erhöhung der Energie- und Ressourceneffizienz ihres Rechenzentrums in Bezug auf die zu erbringende IT-Dienstleistung einsetzen sowie ein regelmäßiges Monitoring zur Optimierung des Rechenzentrumsbetriebes durchführen.

Mit der Vergabe des Umweltzeichens wurde die RAL gGmbH beauftragt. Sie erteilt für Produkte und Dienstleistungen, soweit diese die verbindlichen Kriterien aus der Vergabegrundlage erfüllen, die Erlaubnis zur Verwendung des Umweltzeichens.

Beginnend mit der Zertifizierung unterstützt die Vergabegrundlage energiebewusste RZ-Betreiber dabei, den Energiebedarf und damit die Betriebskosten des Rechenzentrums zu senken und ein regelmäßiges Monitoring zur permanenten Optimierung des RZ-Betriebes durchzuführen.

Zertifizierte Unternehmen leisten durch die Einsparung von Energieressourcen einen wesentlichen Beitrag zum Umwelt- und Klimaschutz und senken die Betriebskosten des Rechenzentrums.


Links zum Thema:
Blauer Engel - Vergaberichtlinien

BMU

Brandabschnitte - Brandschutz von Rechenzentren

Brandabschnitte

Brandabschnitte spielen hinsichtlich des   Brandschutzes von Rechenzentren eine nicht zu unterschätzende Rolle. Die an Brandwände bzw. an die Größe der Brandabschnitte von Rechenzentren gestellten Anforderungen sollten über die in einschlägigen Normen, wie z. B. den Landesbauordnungen bzw. der   DIN 4102 "Brandverhalten von Baustoffen und Bauteilen", gestellten Forderungen hinaus gehen. Schutzziele für Brandwand bzw. Brandabschnitt

Schutzziel für die Brandwand bzw. den Brandabschnitt sollte nicht nur der Personen- und Gebäudeschutz, sondern auch der Schutz des Inventars und dessen Verfügbarkeit sein. Somit ist nicht nur die Brandausbreitung durch Flammenwirkung und heiße Rauchgase, sondern auch Wärmestrahlung und Ausbreitung von kaltem Rauch zu verhindern.

Die nach DIN 4102 noch zulässige Wärmestrahlung kann für die Gebäudeeinrichtung, insbesondere im wärmeempfindlichen IT-Bereich, bereits vernichtende Wirkung haben. Aus diesen Gründen sollten mehrere Brand- und Rauchabschnitte im Bauvorhaben realisiert werden, die so groß wie nötig und so klein wie möglich sind. Neben der baurechtlich erforderlichen Berücksichtigung der Norm DIN 4102 sollte für RechenzentrenServerräume und Datenträgerarchive die Norm EN 1047-2, speziell unter dem Aspekt der maximalen relativen Luftfeuchte beachtet werden. Ideal sind Gas-, Wasser- und Rauchdichte Spezialräume, die die Temperaturgrenzwerte gemäß EN 1047-2 einhalten oder in Anlehnung daran realisiert wurden.

Weitere Lexikonartikel zum Thema Brandschutz

Brandfrühesterkennung - Ansaugrauchmelder, Rauchmelder, Brandmelder

Brandfrühesterkennung

In der Schadensbegrenzung ist der Brandfrühesterkennung ein hoher Stellenwert einzuräumen.

Brandfrühesterkennung ist ein Detektionssystem zur schnellstmöglichen Erkennung von Bränden. Der Ansaugrauchmelder arbeitet als intelligenter Brandmelder mit höchster Empfindlichkeit. Er detektiert zuverlässig und täuschungssicher geringste Konzentrationen thermischer Zersetzungsprodukte in der angesaugten Luft. Das System überwacht sich selbst und saugt kontinuierlich Luftproben an.

Weitere Lexikonartikel zum Thema Brandschutz

Brandmeldeanlagen - Kanalmeldern in den Klimakanälen für Zuluft und Abluft

Brandmeldeanlagen

Da mehr als 80% aller Brandschäden in   Serverräumen   und   Rechenzentren   durch Feuer im Umfeld verursacht werden, empfiehlt es sich, diese Bereiche in die Überwachung durch die Brandmeldeanlage zu integrieren.

Die Identifikation des auslösenden Melders muss möglich sein. Zur Lokalisierung des Brandherdes und der Brandausbreitung ist die Identifikation der Brandmelder ein besonders wichtiges Hilfsmittel.

Eine Brandmeldeanlage besteht in der Regel aus:

  • Kanalmeldern in den Klimakanälen für Zuluft und Abluft
  • Meldern in der Frischluftansaugung, mit automatischer Sperrung der Frischluft, wenn Störgrößen erkannt werden.

Wo landet die automatische Brandmeldung?

Alle Meldungen der Brandmeldeanlage sollten auf eine permanent besetzte Stelle, z. B. in einem NOC (Network Operation Center) auflaufen. Es bietet sich zudem die direkte Aufschaltung zur Berufsfeuerwehr an.

Weitere Lexikonartikel zum Thema Brandschutz

Brandschutzkonzept - Brandschutztüren speziell geprüft

Brandschutzkonzept

Gute Brandschutzkonzepte sind in der RZ-Planung unabdingbar und gehen über das normale Maß des Gebäudebrandschutzes hinaus.

Warum? Da Belastungswerte für IT-Systeme der EN 1047 entsprechen und damit verbunden einer maximalen Temperatur von 70°C und einer relativen Luftfeuchtigkeit von 85%. Die maximal zulässigen Grenzwertbelastungen für Datenträger liegen bei einer Temperatur von 50°C bei einer relativen Luftfeuchtigkeit von max. 85%. Diese Werte können durch die Bauweise nach DIN 4102 nicht garantiert werden.

Bei einem Brand außerhalb eines Rechenzentrums mit F-90 Umfassungswänden würde zwar ein Brandüberschlag verhindert, jedoch können Bauteile, geprüft nach DIN 4102, Brand­temperaturen bis zu 200 °C auf die brandabgekehrte Seite weitergeben. Weiterhin tritt bei einem Brand aus Beton- und Mauerwänden kristallin gebundene Feuchtigkeit nach wenigen Minuten als Wasserdampf zur brandabkehrenden Seite aus. Die Folge: Es können im Rauminneren Feuchtigkeitswerte bis >100% erreicht werden, so dass Hardware und Datenträger zerstört würden.

Gute Brandschutzkonzepte sehen spezielle Brandschutztüren vor, die in der gleichen geprüften Bauwertigkeit ausgeführt werden wie Wände, Decken und Böden.

Weitere Lexikonartikel zum Thema Brandschutz

Brandschutztüren

Brandschutztüren

Brandschutztüren für Rechenzentren und Serverräume sollten in der Wertigkeit T90  nach DIN 4102, jedoch mit einer Temperatur auf der Innenseite innerhalb der maximal zulässigen Grenzwertbelastung nach EN 1047 in rauchdichter (RS) Ausführung nach DIN 18095, mit geprüftem Zugriffsschutz WK 3 nach DIN 18103 ausgestattet werden.
Weitere Lexikonartikel zum Thema Brandschutz

Brandvermeider - Sauerstoffreduktionsanlagen Löschanlagen

Brandvermeider Sauerstoffreduktionsanlagen

Sensible Bereiche wurden bisher meist mit  Löschanlagen gegen Brände geschützt. Die Aktivierung dieser Löschanlagen erfolgt, nachdem bereits ein Schadensereignis eingetreten ist. Brände vermeiden

Es ist Tatsache, dass es wesentlich vorteilhafter ist Brände zu vermeiden, statt diese zu erkennen und erst dann zu löschen.

Eine Atmosphäre, in der es keinen offenen Brand mehr geben kann, gewährleistet diesen Schutz. Die sauerstoffreduzierende Lösung erzeugt eine Atmosphäre, in der in geschlossenen Räumen kontrolliert Stickstoff eingebracht wird. Der dafür benötigte Stickstoff wird vor Ort erzeugt. Permanentes Flaschenwechseln entfällt. Der Arbeitsprozess wird nicht behindert, der Schutzbereich bleibt begehbar.

In Abhängigkeit des Sauerstoffanteils und der Art vorhandener brennbarer Stoffe kann ein Brand in Einzelfällen sogar gänzlich ausgeschlossen werden. Der Stickstofferzeuger basiert auf der Parker Hohlfaser-Membrantechnologie, die aus Druckluft einen Stickstoff- und einen mit Sauerstoff angereicherten Volumenstrom erzeugt. Für die Reduktion des Sauerstoffanteils in der Luft wird dieser gewonnene Stickstoff kontrolliert eingeblasen. So wird eine permanente Schutzatmosphäre aufrechterhalten.

Weitere Lexikonartikel zum Thema Brandschutz

Brennstoffzellentechnologie - Energieeffizienz steigern.

Brennstoffzellentechnologie

Die Brennstoffzelle trägt immer mehr dazu bei, die  Energieeffizienz  zu steigern. Auch die Umwelt wird durch den Einsatz von Brennstoffzellen nicht belastet, da bei deren Betrieb keine schädlichen Emissionen entstehen.

Business Continuity - fortgeschrittene Planungen und Vorbereitungen.

Business Continuity

Gesetzliche Anforderungen wie Sarbanes-Oxley, Basel II und GDPdU, die Zunahme von internen und externen Angriffen sowie die damit zusammenhängende Anhängigkeit von verfügbarer IT steigern den Bedarf nach krisensicheren Geschäftskonzepten.

Business Continuity entwickelt sich zum Standard in der IT- und Wirtschaftswelt, evaluiert und bestimmt, wie Geschäftsprozesse sowie der gesicherte unternehmensweite Zugriff auf Informationen im Falle von ungeplanten Ereignissen aufrecht erhalten werden können.

In einem fundierten Content Business Continuity werden fortgeschrittene Planungen und Vorbereitungen getroffen, die notwendig sind um das Verlustpotential zu identifizieren. Darüber hinaus werden rentable Wiederanlaufplan formuliert und implementiert, sowie Wiederanlaufpläne entwickelt, die die organisatorischen Dienste für den Notfall sichern.

Siehe auch


CIO

CIO

Der Chief Information Officer (CIO), auch „IT-Leiter“, „EDV-Leiter“, kümmert sich in einem Unternehmen um die Führung der Informationstechnologie. Er ist insbesondere für das Management der IT-Aufgabenbereiche Planung, Technologieauswahl und Betrieb verantwortlich.

Colocation

Colocation

Als Colocation bezeichnet man einen Raum oder Platz in einem Miet- Rechenzentrum , in dem eigene Server, eigene IT untergebracht und betrieben werden können.

Computer Aided Manufacturing (CAM)

Computer Aided Manufacturing

Computer Aided Manufacturing (CAM) steht für „rechnerunterstützte Fertigung' und bezieht sich auf die direkte Steuerung von Produktionsanlagen sowie der unterstützenden Transport- und Lagersysteme. CAM ist ein wesentlicher Bestandteil der computerintegrierten Produktion (Computer Integrated Manufacturing, CIM).

Datenintegrität - Basis für die Informationsverarbeitung.

Datenintegrität

Mit der Datenintegrität wird dafür gesorgt, dass geschützte Daten bei der Übertragung nicht verändert werden können. Es wird vorausgesetzt, dass die notwendigen Daten aus einem Datenstrom an allen erforderlichen Stellen der Datenübertragung erneuerbar sind. 
Zusammen mit dem  Datenschutz  und der Datensicherung wird die Basis für die Informationsverarbeitung gebildet.

Datenschutz

Datenschutz

Mit dem Datenschutz werden die Belange von Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien geschützt. Dies wird durch  Datenschutzbeauftragte und gesetzliche Regelungen kontrolliert.

Datenschutzbeauftragter (DSB)

Datenschutzbeauftragter

Ein Datenschutzbeauftragter (DSB) ist in einer Behörde oder nicht-behördlichen Organisation für den  Datenschutz verantwortlich. Die Person kann Mitarbeiter der Organisation sein oder als externer Datenschutzbeauftragter bestellt werden.

Datensicherheit

Datensicherheit

Datensicherheit soll verhindern, dass schutzwürdige Daten unberechtigt gespeichert, verarbeitet und weitergegeben werden. Dazu gibt es gesetzliche Regelungen und technische Maßnahmen mit dem Ziel, die Persönlichkeitsrechte des Menschen zu schützen. 
Datenschutz , Datenintegrität und Datensicherheit bilden den Grundstock einer verlässlichen Informationsverarbeitung.

Dauerinertisierung - so verringern sich Risiken.

Dauerinertisierung

Datensicherheit soll verhindern, dass schutzwürdige Daten unberechtigt gespeichert, verarbeitet und weitergegeben werden. Dazu gibt es gesetzliche Regelungen und technische Maßnahmen mit dem Ziel, die Persönlichkeitsrechte des Menschen zu schützen. DatenschutzDatenintegrität und Datensicherheit bilden den Grundstock einer verlässlichen Informationsverarbeitung. 

DCIE - Data Center Infrastructure Efficiency

DCIE Data Center Infrastructure Efficiency

Der DCIE (ehemals DCE) ist der Kehrwert des PUE. Er wird in Prozent dargestellt. Gebildet wird er aus der elektrischen Leistungsaufnahme des gesamten Rechenzentrums (P RZ ) und der elektrischen Leistungsaufnahme der IT (P IT ):

DCiE = IT Equipment Power/Total Facility Power x 100%

Je größer der DCIE, desto energieeffizienter ist das RZ. Ziel ist es daher, den DCIE zu steigern.

Dieselaggregat - Netzersatzanlagen (NEA)

Dieselaggregat

Dieselaggregate oder auch Netzersatzanlagen NEA, Netzersatzanlage sind Stromerzeuger, die bei einem Ausfall des öffentlichen Stromnetzes Ausfallsicherheit für Rechenzentren gewährleisten.

Sie fahren automatisch bei Netzausfall an und werden innerhalb von wenigen Sekunden auf Last geschaltet. Dieselaggregate können als frei stehende Container- oder Kompaktbauweise für den Einbau in ein Gebäude gewählt werden.

Produktlösungen

DIN 4102 - Normreihe

DIN 4102

Das Brandverhalten von Baustoffen wird nach den DIN-Normen der Normenreihe DIN 4102 klassifiziert. Die einzelnen Bauteile werden in den Teilen der DIN 4102 behandelt. Auf IT und Rechenzentren bezogen, bedeutet die DIN 4102 nur unzureichenden Schutz. Warum? Tests des physikalischen Prüfinstituts Braunschweig nach DIN 4102 haben gezeigt, dass sich eine F90-Betonwand bei hoher Beflammung zur Feuerseite einige Zentimeter wölben kann. Der unzureichende Schutz für IT entspringt den strengen Belastungsgrenzwerte für Daten und IT-Systeme in der Europäischen Norm  EN 1047 . Diese spezifiziert eine maximale Temperaturbelastung für magnetische Datenträger mit 50 °C, für die Hardware sind dies maximal 70 °C. Im Hinblick auf die Luftfeuchtigkeit liegt der Maximalwert sowohl für magnetische Datenträger als auch Hardware bei 85 Prozent. IT-Systemstandorte sind somit grundsätzlich als eigenständiger Brandabschnitt nach DIN 4102, F90 auszuführen. Da auch Rauch und korrosive Brandgase keinesfalls in den IT-Systemstandort eindringen dürfen, ist der Luftaustausch zwischen innen und außen in Grenzen zu halten. Es ist ratsam, die Rauchdichtigkeit in Anlehnung an  DIN 180595  (Rauchschutztür) zu realisieren.

DIN 180595 - Spezifizierung von Rauchdichtigkeit.

DIN 180595

Die DIN 180595-Teil 2 spezifiziert die Rauchdichtigkeit und den Luftaustausch (Luftwechselzahl). Eine Luftwechselzahl von 1 besagt, dass innerhalb einer Stunde die Luftfüllung des betrachteten Raums einmal komplett erneuert wird. Die Luftwechselzahl ist abhängig vom Raumvolumen. Eine Luftwechselzahl von 2 besagt, dass infolge welcher Ursache auch immer (etwa: Undichtigkeiten) innerhalb einer Stunde die Luftfüllung des betrachteten Raums zweimal komplett erneuert wird. In Lüftungs- und Klimaanlagen ist die Luftwechselzahl eine mögliche Angabe für die Relation zwischen Zuluftvolumenstrom und Raumgröße. Übliche Richtgrößen für die Klimatechnik sind Luftwechselzahlen zwischen 3 und 12.

DIN EN 50600 - Die Rechenzentrumsnorm DIN EN 50600

DIN EN 50600 – Die Rechenzentrumsnorm

Die DIN EN 50600 „Informationstechnik - Einrichtungen und Infrastrukturen von Rechenzentren“ soll eine einheitliche Grundlage für die Planung, den Bau und den Betrieb von Rechenzentren schaffen.

Für einzelne Bereiche im Rechenzentrum - wie z.B. USV-Anlagen - gibt es schon länger Normen, die die technischen Anforderungen auch speziell für den RZ-Betrieb definieren. Eine Norm für das gesamte RZ gab es bisher aber nicht.

Im Rahmen der DIN EN 50600 werden die Anforderungen in den Bereichen RZ-Management, Verfügbarkeit, Schutzklassen und Energieeffizienz jeweils einheitlich für die RZ-Bereiche Gebäudekonstruktion, Stromversorgung, Klimatisierung, Verkabelung und Sicherungssysteme definiert.

Die Data Center Group ist aktiv an der Ausgestaltung und Überarbeitung der DIN EN 50600 beteiligt.

DIN EN ISO 50001

DIN EN ISO 50001

Die DIN EN ISO 50001:2011-12 "Energiemanagementsysteme" hat das Ziel, Unternehmen und Organisationen beim Aufbau von Systemen und Prozessen zur Verbesserung ihrer Energieeffizienz zu unterstützen und ersetzt die bisherige Norm DIN EN 16001:2009-08.

Sie ist ein Leitfaden zur Einführung, Umsetzung und Optimierung eines Energiemanagementsystemes. Dabei soll sie Unternehmen/Organisationen dabei unterstützen, eine kontinuierliche Verbesserung des Energiemanagements, der Energieeffizienz und der Energieeinsparung zu erreichen.

Diese Internationale Norm basiert auf den gemeinsamen Elementen von ISO-Managementsystemnormen, um einen hohen Grad an Kompatibilität, insbesondere mit ISO 9001 und ISO 14001 sicherzustellen.

Disaster Recovery - Wieder­herstellung der Datenbestände

Disaster Recovery

Disaster-Recovery (DR) umfasst alle Maßnahmen zur Wieder­herstellung der Datenbestände nach einem Katastrophenfall und zur kurzfristigen Wiederaufnahme der Geschäftstätigkeit.Gleichermaßen auch Strategien, in denen die Unternehmensdaten und Applikationen gemäß Wichtigkeit kategorisiert werden. Diese Strategien richten sich nach den Geschäftsanforderungen und können u.a. die Verfügbarkeit oder die Kosten optimieren. Manche Datenbestände haben bei der Wiederherstellung höhere Prioritäten als andere. So müssen bestimmte Daten unmittelbar nach dem Recovery wieder verfügbar sein. Bei der Beurteilung einer Disaster Recovery-Lösung sind folgende Punkte einer Business Impact Analyse zu beachten:

  1. Wie lange darf ein Geschäftsprozess/System ausfallen? Dabei handelt es sich um die Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse vergehen darf. Der Zeitraum kann hier von 0 Minuten (Systeme müssen sofort verfügbar sein), bis mehreren Tage (in Einzelfällen Wochen) betragen.
  2. Wie viel Datenverlust kann in Kauf genommen werden? Dabei handelt es sich um den Zeitraum, der zwischen zwei Datensicherungen liegen darf, das heißt, wie viele Daten/Transaktionen dürfen zwischen der letzten Sicherung und dem Systemausfall höchstens verloren gehen. Wenn kein Datenverlust hinnehmbar ist, beträgt der Recovery Point Objective (RPO) 0 Minuten. 
     

Siehe auch


Doppelböden

Doppelböden

Doppelböden sind flexible, feuerfeste und stark belastbare Böden, die Platz für Verkabelungen und Klimatisierung bieten. Ohne Probleme können auch nachträgliche Installationen vorgenommen werden. Das Material kann je nach Anforderung aus Holzwerkstoff, Gipsfaser oder Metall bestehen. Die Aufbauhöhe und Laststufe wird den technischen Anforderungen angepasst. So entsteht ein Installationsfreiraum von ca. 95%, der die Ausnahme von Energie- und Datenleitungen optimal zur Verfügung stellt. Ein schnelles Versetzen von Bodenplatten ermöglicht bei Erneuerungen einen unproblematischen Umbau.

ECB·S-Zertifizierung

ECB·S Zertifizierung

Ein ECB·S zertifizierter Sicherheitsraum ist ein durch ein neutrales Prüfinstitut nach EN 1047-2 zertifizierter Sicherheitsraum.

Der Vorteil für Endkunden liegt auf der Hand: Sie erhalten eine Höchstverfügbarkeitslösung, die in ihren zugesicherten Eigenschaften nicht ohne Weiteres verändert, erweitert, verbessert oder gar verschlechtert werden kann und somit kontinuierliche, nachvollziehbare Qualität ohne Interpretationsspielraum bietet.

Neutrale Güteüberwachung

Wie exakt die zertifizierte Bauweise bzw. die spezifischen Eigenschaften eingehalten werden müssen, können Unternehmen daran erkennen, dass jeder dieser ECB·S zertifizierten Räume erst angemeldet werden muss und ab diesem Zeitpunkt unter die neutrale Güteüberwachung fällt.

ECB·S-Güteüberwachung bedeutet konkret, dass ein Mitglied des Prüfinstitutes ohne Vorwarnung zwei Prüfungen pro Jahr an Baustellen durchführt und feststellt, ob die zertifizierten und getesteten Eigenschaften auch tatsächlich wie getestet gebaut werden. Nach erfolgter Prüfung erhält das Produkt die ECB·S-Prüfplakette samt individueller Seriennummer.

Weitere Lexikonartikel zum Thema Zertifizierung

EMS

EMS

Ein Environmental Monitoring System (EMS) erleichtert die Überwachung, Analyse, Verbesserung und Steuerung der Rahmenbedingungen im Data-Center. Präziser ausgedrückt unterzieht es die Umgebungsbedingungen einer permanenten, kritischen Analyse und kontrolliert die Auswirkungen auf den Systembetrieb. Weiterhin identifiziert es mögliche Ausfallursachen, bevor sie den Systembetrieb beeinträchtigen und verhilft somit zu einer Optimierung der Leistung und Verfügbarkeit.  
Im Störungsfall warnt das EMS zuverlässig und rechtzeitig vor Luftfeuchte, Temperaturanstieg, Rauch und Wasser. 

EMV

EMV

Elektro-Magnetische Verträglichkeit (EMV) wird in verschiedenen Normen geregelt. Optimale IT-Sicherheitslösungen können auf Wunsch mit einer besonderen Abschirmung ausgestattet werden, so dass keine Strahlung in den Serverraum oder das  Rechenzentrum  verlässt oder eindringt.

EN 1047-2

EN 1047-2

Die EN 1047-2 stellt ein Zertifizierungsverfahren dar und basiert auf drei Teilaspekten, die im Zusammenspiel die ausgewiesenen Produkteigenschaften nach den Europäischen Normen sicherstellen. Während die EN 1047-1 die Sicherheit von Datensicherungsschränken und Disketteneinsätzen nachweist, bezieht sich die EN 1047-2 auf die nachgewiesenen Eigenschaften von Datensicherungsräumen und Datensicherungscontainern.

Der   ECB-S   geprüfte Sicherheitsraum steht für einen klar definierten Prüf- und Überwachungsprozess gemäß EN 1047-2, dem Temperatur- und Relative Luftfeuchtigkeit inklusive der Ausführung zugrunde liegen und auf den sich Endkunden - unabhängig der Aussage der Hersteller - verlassen können.

Energieeffizienz

Energieeffizienz

Die Energieeffizienz erfolgt durch die Relation aus Energieleistung zum Energieverbrauch.In Rechenzentren ist es besonders wichtig einen Ausgleich aus der entstehenden Wärme und der Kühlmittelzufuhr zu erlangen. Durch besondere Techniken wie z.B. die Kaltgangeinhausung  ist dies möglich und senkt zudem noch die Energiekosten.

Energieeinspeisung

Energieeinspeisung

Um eine dauerhafte Verfügbarkeit und den Zugriff auf die Datenbank garantieren zu können, ist eine tadellose Energieversorgung von Nöten. Eine alternative Energieeinspeisung, die immer mehr im Kommen ist, ist die Brennstoffzellentechnologie.

ESSA

ESSA

Die European Security Systems Association (ESSA) e.V. ist eine international ausgerichtete Organisation. Sie vertritt die Interessen der führenden Hersteller der Sicherheitsbranche in Europa und der Welt. Die FuP wurde 1967 als Vorgängerin der ESSA mit dem Ziel gegründet, Normen und Prüfvorschriften als Basis für die Klassifizierung und Gütesicherung von Produkten des Geldschrank- und Tresorbaus zu entwickeln. Auf Grundlage dieses Prüf-, Zertifizierungs- und Gütesicherungssystems hat die FuP bis Dezember 2001 RAL-Zertifikate für Wertbehältnisse erteilt.

Seit 1992 ist die ESSA/FuP von der Deutschen Akkreditierungsstelle Technik (DATech) e.V. als Zertifizierungsstelle nach EN 45 011 akkreditiert.

Die ECB·S -Zertifizierung der ESSA basiert ausschließlich auf den Anforderungen der europäischen Normung und ist international anerkannt. Mit ca. 800 erteilten Zertifikaten für

  • Datensicherungsschränke
  • Disketteneinsätze
  • Datensicherungsräume
  • Datensicherungscontainer
  • Sicherheitsschränke
  • Wertschutzschränke
  • Wertschutzschränke für Geldautomaten
  • Wertschutzraumtüren
  • Wertschutzraumwandungen
  • Deposit-Systeme
  • Hochsicherheitsschlösser

ist die ESSA in diesem Produktbereich der führende Zertifizierungsdienstleister in Europa.

EUE

Energy Usage Effectiveness (EUE)

Der EUE beschreibt das Verhältnis des Energiebedarfs eines gesamten RZ (Qel,RZ,a [kWhel/a]) zum Energiebedarf der gesamten IT (Qel,IT,a [kWhel/a]) für den Zeitraum von einem Jahr und beinhaltet somit auch saisonale Schwankungen.

EUE: (Qel,RZ,a [kWhel/a]) / (Qel,IT,a [kWhel/a])

Je kleiner der EUE, desto energieeffizienter ist das RZ. Ziel ist es, den EUE zu senken.

F 90 - Feuerwiderstandsklasse 90 Minuten

F 90

Als F 90 bezeichnet man die Feuerwiderstandsklasse 90.

Feuerwiderstandsklasse 90 bedeutet, dass im Brandfall das entsprechende Bauteil mindestens 90 Minuten seine Funktion erfüllt, bzw. sich als feuerbeständig erweist.

Lexikonartikel zum Thema Brandschutz

F 120 - Feuerwiderstandsklasse 120 Minuten

F 120

Als F 120 wird die Feuerwiderstandsklasse 120 bezeichnet.

Die Feuerwiderstandsklasse 120 bedeutet, dass ein Bauteil im Brandfall mindestens 120 Minuten seine Funktion erfüllt, bzw. sich als feuerbeständig erweist.

Lexikonartikel zum Thema Brandschutz

Fingerprint - Hash Funktion auf öffentlichem Schlüssel

Fingerprint

Der Fingerprint (Fingerabdruck) eines öffentlichen Schlüssels (englisch: Public Key Fingerprint) oder die Fingerprint ID ist der Hashwert einer auf einem öffentlichen Schlüssel angewendeten Hash-Funktion, d. h. eine kurze Zahlenfolge, mit der man den bedeutend längeren Schlüssel eindeutig und zugleich schnell identifizieren kann.

Durch den Abgleich des Fingerabdrucks lässt sich ein zuvor elektronisch ausgetauschter Schlüssel am Telefon oder bei einer persönlichen Begegnung verifizieren (siehe Web of Trust).

Produktlösungen

Gebäudeleittechnik - Automatisierungstechnische Instrumentarisierung

Gebäudeleittechnik

Unter Gebäudeleittechnik (GLT) versteht man die Bezeichnung der gesamten automatisierungstechnischen Instrumentarisierung mit einem Bezug zur technischen Gebäudeausrüstung.

Die Gebäudeleittechnik ist ein Bestandteil der Gebäudeautomation welche in drei Ebenen unterteilt wird. Die Feldebene, die Automationsebene und die Managementebene. Die GLT befindet sich auf der obersten Ebene, der Managementebene. Als Gebäudeleittechnik (GLT) wird auch die Software bezeichnet, mit der Gebäude überwacht und gesteuert werden. Die Software läuft in der Regel auf einem PC und wird vom Hersteller der Gebäudeautomatisierungstechnik / Direct Digital Control (DDC) geliefert. Es gibt einige wenige herstellerungsabhängige GLT-Systeme. Diese kommunizieren mit den DDCs in den Gebäuden über geeignete Schnittstellen wie OLE for Process Control (OPC) oder Building Automation and Control Networks (BACnet) mit ihren jeweiligen Vor- und Nachteilen.

Generalunternehmerschaft - Organisationsform der Anbieterkoalition

Generalunternehmerschaft

Eine Generalunternehmerschaft ist eine Organisationsform der Anbieterkoalition, bei der ein Anbieter die Gesamtleistung mit den Kunden kontrahiert. Als Generalunternehmer managt die proRZ komplette IT-Projekte für ihre Kunden. Konkret bedeutet das: proRZ analysiert den Bedarf, erarbeitet die passende Strategie, führt die Verhandlungen mit möglichen Lieferanten, kümmert sich um eine termingerechte Umsetzung und sorgt bei Bedarf noch für den Support. Für den Kunden entfällt damit die mühsame und zeitraubende Abstimmung mit den einzelnen Schnittstellen.

Die Vorteile: Der Kunde hat für alle Aktivitäten einen zentralen Vertragspartner und Ansprechpartner, bishin zur schlüsselfertigen Übergabe. Dies ermöglicht eine klare und transparenten Kommunikation und reduziert den Abstimmungsaufwand.

Green IT

Green IT

Die Diskussionen um die Verantwortung für unsere Umwelt und die exzessive Nutzung von Energie haben auch die Informationstechnologie erreicht und dort zu der Bezeichnung  Green-IT  geführt. Es ist ein Trend, der dem steigenden Umweltbewusstsein gerecht wird und der für die Entwicklung umweltschonender Hard- und Software und für Energieeinsparung steht.

Mit Green-IT leistet die IT-Technik ihren Beitrag um den Klimawandel zu stoppen. proRZ plant und realisiert Rechenzentren, die sich dieser Verantwortung stellen und berät Unternehmen, wie sie den Energieverbrauch mittels intelligenter  Klimatisierung , Stromkonzepten, des Einsatzes energieeinsparender Hard- und Softwarekomponenten sowie auch der gezielten Rückführung nachhaltig senken können. 

Das Thema Green-IT wird in Standardisierungsgremien und Regierungsbehörden diskutiert. Dabei wird versucht Normen zu definieren, die Unternehmen in ihren Entscheidungen unterstützen.

Grundschutz

Grundschutz

Als IT-Grundschutz bezeichnet man die Standardsicherheitsmaßnahmen für typische IT-Systeme. Basis eines IT-Grundschutzkonzepts ist der initiale Verzicht auf eine detaillierte Risikoanalyse . Es wird von pauschalen Gefährdungen ausgegangen und dabei auf die differenzierte Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. Es werden drei Schutzbedarfskategorien gebildet, mit deren Hilfe man den Schutzbedarf des Untersuchungsgegenstandes feststellt und darauf basierend die entsprechenden personellen, technischen, organisatorischen und infrastrukturellen Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch auswählt.

Fordern Sie einfach unter info@securisk.de ihren Auditierungsplan an.

Hardware - Maschinentechnische Ausrüstung eines Systems

Hardware

Als  Hardware  bezeichnet man die maschinentechnische Ausrüstung eines Systems, z. B. eines Computersystems. 
Es muss sich aber nicht ausschließlich auf Systeme mit einem Prozessor beziehen. Es können auch elektromechanische Geräte wie beispielsweise ein Treppenhauslichtautomat sein. 

High-Density Cooling Racks - Kühlsysteme für Rechenzentren

High-Density Cooling Racks

Serverschränke und Serverschrankgehäuse eines Rechenzentrums unterliegen hohen Leistungsanforderungen. Besonders Kühlsysteme sollen die Verfügbarkeit aufrechterhalten und konstante Leistungen erbringen.

Je nach Architektur der Kühlsysteme (offen oder geschlossen) wird die Raumtemperatur bei Stromausfällen zum Ausgleich genutzt. Racks können durch Wasser-Wärme-Tauscher Luft – Wärme – Tauscher oder Wasser-Wasser-Tauscher gekühlt werden. Je nach Konstruktion und Platzierung des Rechenzentrums werden standortabhängige Anforderungen an das System gestellt.

Quicklinks zu unserem proRZ-Portfolio

HOAI-Planung - Preisrecht für Planungsleistungen im Bauwesen

HOAI-Planung

Die HOAI ist verbindliches Preisrecht für Planungsleistungen im Bauwesen. Abweichungen sind nur in wenigen definierten Fällen zulässig. Die Verbindlichkeit der HOAI ergibt sich aus dem Gesetz zur Regelung von Ingenieur- und Architektenleistungen. Letztendlich hat die HOAI damit annähernd Gesetzescharakter mit der Folge, dass die festgelegten Honorare eingeklagt werden können. Die HOAI gilt lediglich dann nicht, wenn Planungsleistungen z. B. durch Generalunternehmer im Zuge einer umfassenden Bauleistung erbracht werden. proRZ erbringt General- oder Fachplanungsleistungen auf Basis der HOAI oder entsprechender Sondervereinbarungen. Das Spektrum beinhaltet sämtliche Gewerke der Bauausführung einschließlich gebäudetechnischen, sicherheitstechnischen und kommunikationstechnische Infrastruktur in Rechenzentren oder innerhalb von Verwaltungs-, Produktions- und/oder Bürogebäuden.

Zum proRZ-Leistungsspektrum gehören nicht nur die Bauüberwachung, sondern auch gewerkeübergreifende durchzuführende Tests bezüglich Last, Leistung und Funktion während der Umsetzung und Realisierung der baulichen + technischen Infrastruktur eines Rechenzentrums.

Weiterhin auch die kompletten Leistungen hinsichtlich

  • Planung
  • Bauüberwachung

und die Durchführung der Abnahmen für

  • Architektur
  • Bautechnik
  • Klima
  • Heizung
  • Sanitär
  • Starkstrom
  • Schwachstrom
  • Einbruchmeldeanlagen
  • Gefahrenmeldeanlagen
  • Brandmelde- und Löschanlagen
  • Netzknoten
  • Physikalische Datensicherung


Incident Management - Wiederherstellung der Service-Leistung

Incident Management

IT-Vorfallmanagement bzw. IT-Incident Management umfasst typischerweise den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen sowie hierzu vorbereitende Maßnahmen und Prozesse. Das Spektrum möglicher Vorfälle reicht dabei von technischen Problemen und Schwachstellen bis hin zu konkreten Angriffen auf die IT-Infrastruktur. IT-Incident Management im engeren Sinne muss dabei sowohl organisatorische, als auch rechtliche sowie technische Detailfragen berücksichtigen.

Ziel des Incident-Management-Prozesses ist die schnellstmögliche Wiederherstellung der Service-Leistung.

Informationsmanagement - Erfassung, Verarbeitung, Speicherung

Informationsmanagement

Das Informationsmanagement befasst sich mit dem Vorgang der Informationserfassung, -verarbeitung und der Informationsspeicherung. Es stellt die benötigten Informationen für die verschiedenen Arbeitsabläufe bereit.

Informationssicherheit - Verhindert unberechtigte Zugriffe auf Daten

Informationssicherheit

Die Informationssicherheit dient dem Schutz der Persönlichkeits- und Unternehmensinformationen. Dieser Schutz wird durch Verfügbarkeit, Verbindlichkeit, Vertraulichkeit und Nachweisbarkeit erreicht. Mit der Informationssicherheit soll der Verlust, die Manipulation sowie der unberechtigte Zugriff auf Daten verhindert werden.

Insellösungen

Insellösungen

Insellösungen sind Systeme, die nur im eigenen Bereich wirken und mit anderen Systemen aus dem Umfeld nicht kompatibel sind. Insellösungen können daher z.B. vor manipulativen Fremdeingriffen wie Computerviren schützen.

IoT - Internet of things

IoT (Internet of Things)

Im geschäftlichen Umfeld versteht man unter IoT die digitale Vernetzung von Maschinen, z. B. in der Produktion. In Verbindung mit Industrie 4.0 kommunizieren so „Things/Dinge“ via IP-Netz untereinander und miteinander und liefern wichtige Informationen und Daten für die Automatisierungsprozesse von Industrie- und Handelsunternehmen.

Doch miteinander verknüpfte und digitalisierte Prozesse, sowohl im Produktions- als auch im Büroumfeld, bedeuten gleichzeitig eine immer höhere Abhängigkeit und Verfügbarkeit der IT.

Irisscan und Fingerprint

Irisscan und Fingerprint

Personalausweise und Reisepässe sollen in Zukunft durch biometrische Daten fälschungssicherer gemacht werden. Auf einem Chip werden Fingerabdrücke, eine Aufnahme der Iris und eventuell auch die DNS des Inhabers gespeichert. Im IT-Umfeld werden beide Verfahren der  Zutrittskontrolle  bereits erfolgreich eingesetzt.

ISMS - Information Security Management System

ISMS

Das Information Security Management System (ISMS) (dt.: Managementsystem für Informationssicherheit) dient Unternehmen zur Erstellung von Verfahren und Regeln, die die Informationssicherheit  dauerhaft steuern, kontrollieren und aufrecht erhalten sollen.

ISO 9000 - Normenreihe zur Regelung von Qualitätsmanagementsystemen

ISO 9000

Die ISO 9000-Reihe ist eine Normenreihe die Anleitungen und Regelungen für Qualitätsmanagementsysteme (QMS) vorgibt.

Diese betreffen das ganze Qualitätsmanagement wie Qualitätsplanung, –sicherung und Qualitätsverbesserung.

Ähnliche Lexikoneinträge

Quicklinks

ISO 27001 - Normenreihe zum Schutz sensibler Daten.

ISO 27001

Die Normenreihe ISO/IEC 27001 dient dem Schutz von Informationen als Geschäftswerten vor Bedrohungen. Mit der aktuellen Version 27001:2013 schafft sie unter anderem die Grundlage, Unternehmen in die Lage zu versetzen, Anforderungen dritter Instanzen wie beispielsweise gesetzliche Regularien (KonTraG, MaRisk etc.), vertragliche oder sonstige Anforderungen zu entsprechen. Diese Norm ersetzt die bislang bekannte britische BS 7799-2, die seit 02/2006 ersatzlos zurückgezogen wurde, sowie den Vorläufer ISO/IEC 27001:2005.

ISO/IEC 27001 beschreibt konkret ein Management-System für Informationssicherheit (ISMS) und legt das theoretische Rahmenwerk für dessen Prozesse. Das unternehmensspezifische ISMS gibt die Vorgaben, um die Informations- und IT-Sicherheit als fortlaufenden Prozess darzustellen.

Ein Kernpunkt dabei ist die kontinuierliche Dokumentation. Um die Informationssicherheit immer State-of-The-Art zu halten, ist eine laufende Ausführung des Lebenszyklusmodells notwendig. Nur so ist eine kontinuierliche Optimierung gewährleistet.

proRZ unterstützt und begleitet Kunden bei der Darstellung von Zielen und Maßnahmen, die für die sichere Realisierung der physikalischen Infrastruktur eines Data Centers empfohlen werden.

ISSA - Information Systems Security Association

ISSA

Die Information Systems Security Association (ISSA) ist eine weltweit vertretene Non-Profit-Organisation mit über 6.000 Mitgliedern, die sich mit der IT-Sicherheit beschäftigt. Sie informiert und schult bei Fragen rund um das Thema Sicherheit und Schwachstellen von IT-Infrastrukturen. Weiterhin hat sie Sicherheitsrichtlinien für Heimarbeitsplätze und Unternehmen entworfen.

IT-Architektur - Aspekte der IT in einer Organisation.

IT-Architektur

Mit dem Begriff IT-Architektur werden alle statischen und dynamischen Aspekte der IT in einer Organisation bezeichnet. Hierzu zählen unter anderem die Infrastruktur (Hardware, Standorte, Netzwerke, Software (Anwendungen), Daten) und das dazugehörige Management (Konfigurations- und Kapazitätsplanung, Lastverteilung, Datensicherung, Verfügbarkeit, Ausfallsicherheit , Katastrophenfall-Planung, etc.). Darüber hinaus sind funktionale Aspekte wie die notwendigen Schnittstellen, die eine reibungslose IT-Unterstützung der Prozesse in der Organisation ermöglichen, Teil einer IT-Architektur.  Eine IT-Architektur beschreibt die IT in einer Organisation auf zwei Ebenen: Sie legt die Grundstrukturen fest und definiert Regeln, die das dynamische Zusammenspiel aller Komponenten koordinieren.

IT-Consulting

Consulting (IT)

Consulting in der IT ist eine sehr weit gefasste  Berufsbezeichnung . Sie ist als Dienstleistungsberuf  im Überschneidungsfeld Ingenieur und klassischer (Management- oder)  Unternehmensberatung  angesiedelt.

IT-Container - Rechenzentrumslösung

IT-Container

Der IT-Container ist eine Rechenzentrumslösung für die Unterbringung der IT in Bereichen außerhalb konventioneller Gebäudestrukturen. Abgesehen vom Einsatz als Dauerlösung, kann der IT-Container zudem auch als Ausweichstandort dienen. Bei einem erhöhten Platzbedarf haben Rechenzentrumsbetreiber durch die modulare Raumlösung schnell und unkompliziert die Lösung. Charakteristisch ist die massive und besonders stabile Bauweise sowie die enorme Flexibilität.

Sicherheit der IT-Container Standortunabhängig und Flexibel

Der Rechenzentrum-Container besteht aus einer selbsttragenden und feuersicheren Konstruktion modularer Decken-, Wand- und Bodenelemente und ermöglicht somit eine optimale Anpassung an die bauseitigen Vorgaben. Sämtliche Öffnungsabschlüsse, wie beispielsweise Kabelschotts, Überdruckschieber oder Türsysteme sind auf die hohen Anforderungen des Outdoor-Container abgestimmt und mussten im Zuge der Zertifizierung strengen Tests – wie beispielsweise einer intensiven Beflammung - standhalten. Für den RZ-Betreiber, der einen erhöhtem Sicherheitsbedarf hatte, ist diese Lösung daher wie geschaffen. Hinzu kommt, dass der Outdoor-IT-Raum nicht nur standortunabhängig, sondern zudem auch als mehretagige Bauausführung erhältlich ist.

Optik des Outdoor-RZ nicht Nebensache

Die Fassaden können unterschiedlich gestaltet werden, so dass diese sich harmonisch an die Umgebungsbedingungen anpassen. Glas, Metall oder auch verputzte Fronten stellen dabei kein Problem dar. Das Outdoor-RZ   ist sowohl mit einem Flachdach, einem Satteldach, als auch mit Pultdach erhältlich. Typische Eigenschaften wie Witterungsbeständigkeit sowie der Schutz vor physikalischen Gefahren leisten ihr Übriges zu der gelungenen Entwicklung einer absolut zuverlässigen und flexibel einsetzbaren Rechenzentrumsumgebung.

IT-Grundschutz

IT-Grundschutz

Als IT-Grundschutz bezeichnet man die Standardsicherheitsmaßnahmen für typische IT-Systeme. Basis eines IT-Grundschutzkonzepts ist der initiale Verzicht auf eine detaillierte  Risikoanalyse . Es wird von pauschalen Gefährdungen ausgegangen und dabei auf die differenzierte Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. Es werden drei Schutzbedarfskategorien gebildet, mit deren Hilfe man den Schutzbedarf des Untersuchungsgegenstandes feststellt und darauf basierend die entsprechenden personellen, technischen, organisatorischen und infrastrukturellen Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch auswählt. Das IT-Grundschutzhandbuch des deutschen Bundesamts für Sicherheit in der Informationstechnik bietet ein 'Kochrezept' für ein normales Schutzniveau. Dabei werden neben Eintrittswahrscheinlichkeit und potenzieller Schadenshöhe auch die Kosten der Umsetzung berücksichtigt. Durch die Verwendung des Grundschutzhandbuches entfällt eine aufwändige Sicherheitsanalyse, die Expertenwissen erfordert, da anfangs mit pauschalisierten Gefährdungen gearbeitet wird. Es ist möglich, auch als relativer Laie die zu ergreifenden Maßnahmen zu identifizieren und in Zusammenarbeit mit Fachleuten umzusetzen.

IT-Infrastrukturraum - modulares System

IT-Infrastrukturraum

Permanente Strukturveränderungen verlangen modulare Systeme zum Beispiel in Form eines modularen IT-Infrastrukturraumes. Dieser bietet einen hohen Sicherheitsstandard.

IT-Kameras - System zur Überwachung in Unternehmen.

IT-Kameras

Die Sicherheit in einem Unternehmen gilt sowohl als Schutz nach Außen als auch zum Schutz in den eigenen Reihen. Deshalb wurden spezielle Kameras entworfen. Diese IT- Kameras werden als sicheres System zur Überwachung in Unternehmen genutzt. Videos können per Ethernet-LANs weiterleitet und direkt im Kontrollzentrum analysiert werden.

IT-Konfigurator

IT-Konfigurator

Mit Hilfe eines Konfigurators kann man selber die Zusammensetzung des Produktes bestimmen. Somit kann die Leistung den Anforderungen entsprechend in Relation gesetzt werden und individuelle Wünsche ermöglicht werden.

IT-Notfallplanung - Anwendungs- und Systemausfälle.

IT-Notfallplanung

Um lange Anwendungs- und Systemausfälle - und die damit verbundenen wirtschaftlichen Verluste – in Unternehmen zu verhindern, wird ein IT-Notfallplan aufgestellt. Dieser hilft, die IT-Infrastrukturen und somit die Geschäftsprozesse dauerhaft zu sichern. Im Schadensfall wird dann das Business-Continuity -Konzept wirksam.

IT-Sicherheit - Verfügbarkeit von Daten und Systemen sicherstellen.

IT-Sicherheit

Mit der IT-Sicherheit wird die Verfügbarkeit von Daten und Systemen sichergestellt. Sie soll Vertraulichkeit garantieren sowie die Authentizität und die Integrität der Daten sichern.

Damit dies zuverlässig funktioniert ist eine Schwachstellenanalyse des zu sichernden Systems nötig.

Lexikonartikel zum Thema IT-Sicherheit


IT-Sicherheitsraum für IT und Telekommunikation.

IT-Sicherheitsraum

Ein  IT-Sicherheitsraum  oder IT-Infrastrukturraum– auch modularer Sicherheitsraum, Serverraum, Sicherheitszelle genannt – ist ein modularer, brandbeständiger, rauchgasdichter, löschwasserdichter, Geräusche dämmender und Trümmerlasten abfangender Sicherheitsraum für IT und Telekommunikation. Meist handelt es sich dabei um eine vollständige Raum-in-Raum Konstruktion, die die innen befindliche IT gegen alle auftretenden physikalischen Schadenseinwirkungen schützt. IT-Sicherheitsräume können je nach Anforderung mit Features wie Klimatisierung, Brandfrüherkennung, Löschanlagen, USV, Zutrittskontrolle usw. ausgestattet werden und bieten so eine ganzheitliche Sicherheits­lösung. proRZ bietet eine nach der  ECB-S zertifizierte  Sicherheitsraumlösung an.

IT-SIG - 1. Deutschse IT-Sicherheitsgesetz (IT-SiG)

IT-Sicherheitsgesetz

Der Bundestag verabschiedete im Juni 2015 das 1. Deutsche IT-Sicherheitsgesetz (IT-SiG).

Das IT-SiG regelt u. a., dass Betreiber (Unternehmen) sogenannter kritischer Infrastrukturen (KRITIS) ein Mindestniveau an IT-Sicherheit und Sicherheitsorganisation nachweisen müssen. Gleichzeitig sind Sicherheitsvorfälle in der IT zu detektieren, zu ermitteln und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden. Ziel des Gesetzes ist es, die Versorgung der Bundesrepublik sicherzustellen und kritische Unternehmensprozesse unabhängig betreiben zu können.

Dieses Gesetz gilt für Unternehmen, die kritische Infrastrukturen (KRITIS) haben. Die branchenspezifischen Definitionen einer „kritischen Infrastruktur“ werden derzeit vom Bundesministerium des Inneren (BMI) festgelegt und anschließend per Verordnung (UV KRITIS) kommuniziert. Dies soll bis Ende 2015 erfolgen.

Ein Verstoß gegen das Gesetz wird mit Geldstrafen bestraft, die sich ggf. auch im 6-stelligen Eurobereich bewegen können.

Das IT-SiG gilt sowohl für bereits jetzt regulierte Institutionen wie z. B. die Bundesnetzagentur oder die Bundesanstalt für Finanzdienstleistungsaufsicht, aber auch für jedes Unternehmen, das mehr als 10 Mitarbeiter oder einen Jahresumsatz von mehr als 2 Mio. Euro hat. Dienstleister und Unterlieferanten eines KRITIS-Unternehmens müssen automatisch die Bedingungen des IT-SiG erfüllen.

Wichtig ist es zu wissen, dass ein Unternehmen nachweisen muss, dass es nicht relevant für die Regularien des IT-Sicherheitsgesetzes ist. Handelt es sich um ein KRITIS-Unternehmen muss die Einhaltung der gesetzlichen Vorgaben mittels eines Audits erstmalig zu Ende 2017 und dann alle 2 Jahre bestätigt werden.

Welche Branchen sind vom IT-SiG betroffen?
 

  • Energie
  • Gesundheit
  • Informationstechnik & Telekommunikation
  • Transport und Verkehr
  • Wasser
  • Finanz- und Versicherungswesen
  • Ernährung


Die Data Center Group verfügt über Experten, die unsere Kunden bei Fragen zum IT-Sicherheitsgesetz beraten und unterstützen können.

IT-Solution/IT-Lösungen

IT-Solution/IT-Lösungen

Die dauerhafte Verfügbarkeit und Funktionalität in einem Unternehmen sind Grundvoraussetzung für die Erarbeitung eines erfolgreichen Projektes.

Deshalb wurden in der Entwicklung der IT bestimmte Lösungen angepasst an den Bedarf entwickelt.

Die   proRZ Rechenzentrumsbau GmbH bietet   IT-Speziallösungen   für Unternehmen, die eine dauerhafte Verfügbarkeit und Funktionalität ihrer Dienste gewährleisten möchten.

ITIL - Kundenorientierung, qualitative Verbesserung der IT-Services und Kostenreduzierung.

ITIL

Die IT Infrastructure Library (ITIL) ist eine Sammlung von Publikationen, die eine mögliche Umsetzung eines IT-Service-Managements beschreibt und inzwischen als De-facto-Standard hierfür gilt.

Die Hauptziele des IT-Service-Managements sind Kundenorientierung, qualitative Verbesserung der IT-Services und Kostenreduzierung. Dazu bietet ITIL systematische und praxisorientierte Methoden um die Effizienz des IT-Managements zu steigern.

ITIL wurde in den 1980er von der Central Computing and Telecommunications Agency (CCTA), jetzt Office of Government Commerce (OGC), einer Regierungsbehörde in Großbritannien entwickelt. Als Version 1 wurden zwischen 1989 und 1998 insgesamt 34 verschiedene Dokumente veröffentlicht. 2000 wurde die Publikationen der Version 2 herausgegeben. Am 1. Juni 2007 ist die aktuelle Version 3 (auch ITIL V3 genannt) veröffentlicht worden. Die Inhalte der ITIL V3 beschreiben in mehreren Büchern die verschiedenen Themenbereiche des Lebenszyklus von Serviceleistungen.

ITIL gliedert sich entsprechend den Service-Lebenszyklen in mehrere Publikationen. Diese werden als Gesamtwerk gebündelt und mit einer Versionsnummer versehen veröffentlicht. Die derzeit gültige Version ist die Revision 3. Bestand die Revision 2 noch aus sieben Kernpublikationen und einem ergänzenden Teil, konzentriert sich die aktuell gültige Revision 3 auf eine umfassende Einführung und fünf neu strukturierte Kernelemente. Die Kernpublikationen der Revision 3 sind:

  • Offizielle ITIL-Service-Management-Einführung (engl. The Official Introduction to ITIL Service Management)
  • Servicestrategie (engl. Service Strategy[1] – SS)
  • Serviceentwurf (engl. Service Design[2] – SD)
  • Serviceüberführung (engl. Service Transition[3] – ST)
  • Servicebetrieb (engl. Service Operation[4] – SO)
  • Kontinuierliche Serviceverbesserung (engl. Continual Service Improvement[5] – CSI) 

JAZ Jahresarbeitszahl

JAZ Jahresarbeitszahl

Die JAZ stellt das Verhältnis der innerhalb eines Jahres vom Kühlsystem aus dem RZ abzuführenden Wärmemenge (Qth,RZ,a [kWhth/a]) zur dazu eingesetzten elektrischen Arbeit des gesamten Kühlsystems (Qel,KS,a [kWhel,/a]) dar.

JAZ = (Qth,RZ,a [kWhth/a]) / (Qel,KS,a [kWhel,/a])

Je größer die JAZ, desto energieeffizienter ist das RZ. Ziel ist es, die JAZ zu steigern.

Joint Venture

Joint Venture

Ein Joint Venture bedeutet nichts anderes als ein gemeinsames Unternehmen.

Dabei geht es im Prinzip darum, dass mindestens zwei Firmen eine Kooperation oder eine neue Firma gründen – meist im Ausland.

Weitere Lexikoneinträge


Kabelmanagement

Kabelmanagement

Beim Verlegen von Kabeln in einem Rechenzentrum und/oder einem Serverschrank sollte besonderes Augenmerk darauf gelegt werden, dass alle Arten der mechanischen Belastungen vermieden werden.

So gibt es beispielsweise Biegebeanspruchungen, bei denen die Biegeradien nicht die von dem Kabelhersteller im Datenblatt angegebenen Werte unterschreiten dürfen. An zu stark gebogenen Stellen ändern sich die elektrischen Eigenschaften der „Kabel” und reduzieren die Übertragungs-
bandbreiten und -reichweiten. Sind keine Herstellerangaben vorhanden, so gilt folgende Faustformel: 
Bei der losen Verkabelung mindestens 15-facher Kabelaußendurchmesser und bei der festen Verkabelung mindestens 10-facher Kabelaußendurchmesser. Neben Biegebeanspruchung kann auch die Knickbeanspruchung einen Bruch der Kabel verursachen. Aber auch Torsionskräfte, also das Verdrehen, darf auf keinen Fall auf das „Kabel” einwirken, da sie die Kabelelemente zueinander verschieben und die Übertragungseigenschaften verschlechtern. Zusätzlich kann es zur Zugbelastung 

kommen. Sie wird nur von dem Kupferquerschnitt der Leiter bestimmt, da alle anderen Materialien zu weich sind. Das „Kabel” darf nicht mit mehr als 50N/mm² (Cu-Querschnitt) belastet werden, da ansonsten die Leiter gedehnt werden und der Querschnitt sich verringert. Sind höhere Zugkräfte unbedingt erforderlich, so müssen „Kabel” mit zusätzlichen Zugentlastungselementen eingesetzt werden. Schließlich existiert auch die Druckbeanspruchung. Diese wird hervorgerufen durch aufliegende Lasten, festes Anschellen oder scharfes Knicken der „Kabel” und muss unbedingt vermieden werden, da ansonsten der lose Kabelaufbau verändert wird und die elektrischen Übertragungseigenschaften sich verschlechtern. Grundsätzlich sollten Energie- und Datenleitungen auf unterschiedlichen Kabeltrassen getrennt geführt werden, bei größeren Anwendungen kommen idealerweise Stromschienensysteme zum Einsatz.

Kabelschott - Abschottungen zum Schutz bei Bränden

Kabelschott

Der Einbau von (Kabel-)Abschottungen in Wände und Decken verhindert, dass sich im Brandfall Flammen und besonders Rauch und Gase von Raum zu Raum oder über Geschosse ausbreiten können. Der Kabelschottbau im RZ-Bereich sollte als Hartschott ausgeführt werden, dessen Hauptbestandteil ein Brandschutzmörtel ist.

Kaltgangeinhausung

Kaltgangeinhausung

Server werden während des Betriebs mit Kaltluft gekühlt, damit sie effizient arbeiten.Eine kostengünstige Maßnahme in Rechenzentren ist es, den Kaltluftbereich vom Warmluftbereich konsequent zu trennen. Die so genannte Kaltgangeinhausung sorgt dafür, dass die Kaltluft durch den Doppelboden strömend direkt an die Verbraucher geleitet wird.

Allen installierten Servern wird über die gesamte Schrankhöhe eine gleich bleibend kalte Luft zugeführt und das übliche Wärmepolster an der Decke des Rechenzentrums hat durch die Einhausung keinen Einfluss mehr, da keine Heißluftverwirbelungen mehr möglich sind.

Der Energiebedarf eines Rechenzentrums sinkt so um bis zur Hälfte. Dauerhaft ergibt sich neben einer erheblichen Kosteneinsparung auch eine beachtliche Reduzierung der CO2-Emissionswerte.

KonTraG - Gesetz zur Kontrolle und Transparenz im Unternehmen.

KonTraG

Das KonTraG, das "Gesetz zur Kontrolle und Transparenz im Unternehmensbereich" spricht eine eindeutige Sprache: "Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende

Entwicklungen früh erkannt werden." (§ 91 Abs. 2 AktG). Im Klartext bedeutet dies, dass jeder Geschäftsführer bei mangelhafter physikalischer IT-Sicherheit im Allgemeinen und IT-Sicherheit im Speziellen grob fahrlässig handelt und persönlich haftet, wenn dem Unternehmen daraus Schäden zugefügt werden. Bei Kreditinstituten kommt verschärfend der aufsichtsrechtliche Anforderungskatalog
hinzu.

Wie können sich die Beteiligten schützen?
Ein Arbeitnehmer kann eine persönliche Haftung nur vermeiden, indem er die ihm übertragenen Aufgaben gewissenhaft wahrnimmt. Darüber hinaus muss er die Geschäftsleitung über mögliche IT-Risiken informieren und gleichzeitig Lösungsvorschläge für Sicherheitsmängel erarbeiten
sowie entsprechende Budgets beantragen. Die Geschäftsleitung sollte im Hinblick auf ihr persönliches Haftungsrisiko beachten, dass wesentliche Aufgaben nicht delegiert werden dürfen. Dies gilt vor allem für Aufgaben, die von einem Geschäftsführer oder Vorstandskraft seiner Führungs-, Handlungs-
und Ressortverantwortung wahrgenommen werden. Gibt die Geschäftsführung Pflichten in diesen Bereichen ab, haftet sie für eingetretene IT-Schäden, ohne dass es auf ein Verschulden eines Mitarbeiters ankommt.  Um den vielfältigen Gefahren von physikalischen IT-Schäden in Unternehmen
vorzubeugen, ist eine eingehende Analyse ratsam. Nur so können Risiken im Hinblick auf eine Eigenhaftung taxiert und wirksame Maßnahmen ergriffen werden. Ist ein Unternehmen dazu selbst nur bedingt in der Lage oder sucht die Geschäftsführung bewusst Hilfe von externen Fachleuten,
empfehlen sich erfahrene Beratungsunternehmen wie die proRZ

Siehe auch:

Krisenmanagement - Konzept-Anforderungen.

Krisenmanagement

Unter IT-Krisenmanagement fallen sämtliche Aktivitäten, die in IT-Notfällen eine effektive Reaktion zur Erhaltung und zum Wiederanlauf aller IT-Prozesse ermöglichen. Hierzu gehört im Einzelnen:

  • Die Erkennung und Einordnung des Notfalls
  • Die Reaktion auf Notfälle
  • Die Vorbereitung auf Notfälle
  • Die regelmäßige Aktualisierung der Notfallplanungen


IT-Krisenmanagement betrifft die Gesamtheit aller IT-Prozesse, Anwendungen, Systeme und Infrastrukturen einer Organisation, die in der Regel alle miteinander in Zusammenhang stehen. Ein durchgängiges Krisenmanagement-Konzept solltedaher nachfolgende Anforderungen erfüllen:

  1. Organisationsübergreifend muss ein grundlegendes Modell für den Umgang mit Notfällen und deren Bewältigung bestehen. Dieses muss insbesondere Alarmierungsprozesse und Eskalationskriterien enthalten
  2. Für die einzelnen Akteure im Notfallmanagement müssen konkrete Hilfestellungen, Prozesse, Aktivitäten zum Umgang mit dem konkreten Notfall gegeben werden.


proRZ bietet Unterstützung beim Aufbau eines Krisenmanagement-Konzeptes und Business Continuity Managements. Weiterhin hilft proRZ bei der Festlegung einer generellen IT-Notfall-Policy und Eskalationshierarchie.

Leitstandtechnik - uneingeschränkte Flexibilität zur Unterbringung.

Leitstandtechnik

Optimal abgestimmte Leitstände passen sich nicht nur jeder Raumsituation an, sondern wachsen mit der Kapazität der IT in Höhe, Breite und Tiefe. So werden bestehende Ecken und Winkel sinnvoll genutzt. Sie bieten uneingeschränkte Flexibilität zur Unterbringung von Hardware und stellen eine professionelle Lösung dar, um mehrere Rechner in einem IT-Raum oder Rechenzentrum unterzubringen.

Löschanlagen - Gaslöschanlagen, CO2-Löschanlagen, Argon-Löschanlagen.

Löschanlagen

Als Löschlösungen speziell im IT-Umfeld bieten sich heute moderne und auf IT optimierte Löschanlagen an. Neben Gaslöschanlagen stellt die Brandvermeidung über die Absenkung des Sauerstoffanteils der Luft eine weitere Alternative dar. Durch Einleiten von Stickstoff wird die Sauerstoffkonzentration exakt auf einen zuvor eingestellten Wert vermindert. Trotzdem bleiben die so geschützten Räume für Personen begehbar. Grundsätzlich unterscheidet man zwischen:

  • CO2-Löschanlagen (Kohlendioxid)
    Als Löschmittel wird es verflüssigt und in Hochdruckstahlflaschen oder großen Behältern gelagert. Kohlendioxid ist bei hohen Konzentrationen gesundheitsschädlich. Daher sind besondere Schutzmaßnahmen vorgeschrieben. Bei der Flutung eines Rechenzentrums kann es mit Kohlendioxid zu einer plötzlichen Absenkung der Raumtemperatur kommen, was für sehr empfindliche IT-Systeme nicht zuträglich ist.Die Gaslöschtechnik ist für Rechenzentren und deren Geräte die geeignete Technik. Sie beruht auf dem Prinzip des Sauerstoffentzuges. Dabei wird durch das Löschmittel der Sauerstoffanteil der Raumluft so stark reduziert, dass ein Verbrennungsprozess unterbunden wird. Die Löschung erfolgt dabei entweder mit Edelgasen oder mit einem chemischen Gas.

  • Argon-Löschanlagen
    Argon ist ein Edelgas und kann aus der Umgebungsluft gewonnen werden. Argon selbst ist nicht giftig, kann aber bei der für eine Löschung erforderlichen Konzentration zu Sauerstoffmangel oder einer Gefährdung durch Brandgase führen.

  • Stickstoff-Löschung
    Stickstoff ist ebenfalls in der Atmosphäre enthalten. Es ist farb-, geruch-, geschmacklos und nicht giftig. Es kann jedoch eine Gefährdung durch Brandgase und Sauerstoffmangel hervorrufen.

  • FM-200, HFC 227ea, HFC125 oder NOVEC 1230 Anlagen
    Diese Löschgase entfalteten ihre Löschwirkung durch Wärmeabsorption in der Flamme. Hier wirkt also eine physikalische Komponente und in geringem Umfang auch eine chemische Komponente. FM-200 oder NOVEC 1230 selbst sind nicht gesundheitsschädlich.

Lösungsvisualisierung - Produkte in 3D Darstellung.

Lösungsvisualisierung

Visualisierungsprogramme zeigen das Produkt als 3D-Darstellung. Genaue Berechnungen werden angestrebt, sowie Abläufe und Funktionen visuell dargestellt.

Management Tools

Management Tools

Die Zufriedenheit des Kunden ist das A und O in der Industrie. Deshalb werden ganze Abteilungen darauf angesetzt die Kriterien des Kunden zu analysieren und zu bewerten. Durch bestimmte Systeme oder Programme wird hierbei ein einwandfreies Arbeiten ermöglicht.

Mini DataCenter - Rechenzentrum in Miniaturform, auf kleiner Fläche.

Mini-DataCenter

Ein Mini-DataCenter ist eine Miniaturform eines Rechenzentrums. Es dient zur feuer- und zugriffssicheren Aufbewahrung von Netzwerktechniken und Hardwarekomponenten.

Mini-DataCenter   kommen meist zum Einsatz, wenn ein Sicherheitsraum zu viel, jedoch eine herkömmliche Sicherheitslösung zu wenig Schutz bieten würde.

Modularer Sicherheitsraum - Bietet zukunftsfähigen Schutz,

Modularer Sicherheitsraum

Ein modularer Sicherheitsraum bietet zukunftsfähigen Schutz für Server, die sichere Unterbringung von Racks oder Infrastrukturen. Diese Sicherheitsräume sind ab einer Grundfläche von vier Quadratmetern realisierbar . Sie bestehen aus einzelnen, feuersicheren Bauelementen, die wasser-und gasdicht miteinander verbunden sind und lassen sich - zumeist ohne Vorbedingungen - an die vorhandene Gebäudestruktur anpassen. Modulare Sicherheitsräume sind jederzeit leicht de- und remontierbar.

Modulsafe - Miniatur- oder Minirechenzentren (Mini-DataCenter)

Modulsafe

Modulsafes sind Miniatur- oder Minirechenzentren ( Mini-DataCenter ) die eine physikalische Sicherheitslösung darstellen und Netzwerktechnik sowie Hardwarekomponenten zuverlässig vor Feuer, Wasser, Rauch, Gas, EMP-Störungen und Magnetfeldern sowie unerlaubten Zutritt schützen. Durch seine modulare Bauweise bildet das  MDC  einen flexiblen Raum, der jederzeit de-, remontiert und auch erweitert werden kann. 

MSS - Managed Services für Sicherheit in Organisationen.

MSS

Managed Services für Sicherheit (MSS) ist ein systematischer Ansatz für das Management der Sicherheitsanforderungen einer Organisation. Diese Services können intern angeboten oder durch Outsourcing an eine Service Provider bereitgestellt werden, der die Netzwerk- und IT-Sicherheit des anderen Unternehmens überwacht. Zu den Funktionen von Managed Services für Sicherheit gehören die Rund-um-die-Uhr-Überwachung und Verwaltung der Intrusion Detection Systeme und Firewalls, die Überwachung des Patch-Management und der Upgrades, die Durchführung von Sicherheitsüberprüfungen und -revisionen sowie die Bewältigung von Notfällen.

NEA - Netzersatzanlagen

Netzersatzanlage (NEA)

Im Falle eines Stromnetzausfall übernimmt die Netzersatzanlage (NEA) die Versorgung von sicherheitsrelevanten Verbrauchern mit elektrischer Energie. Bis die durch Verbrennungsmotoren angetriebene Notstromaggretate anspringen überbrückt eine batteriegepufferte, unterbrechungsfreie Stromversorgung (USV) den Netzbetrieb für den Serverraum und Notlichtanlagen.

Stromerzeuger in Form von Dieselaggregaten können als frei stehende Container- oder Kompaktbauweise für den Einbau in ein Gebäude konzipiert werden und entsprechen einer kraftstoffoptimierten Bauweise.

 
 
360° Tour NEA
1

Netzwerksicherheit - Verwaltung von Zugangsberechtigungen

Netzwerksicherheit

Die Netzwerksicherheit ist ein Konzept aus Maßnahmen, dass jede Art der Manipulation, Sabotage und jeden unerlaubten Zugriff verhindert. Aufgabe ist es weiterhin, Zugangsberechtigungen, Identifikationen und Autorisierungen zu verwalten.

NOC - Network Operation Center

NOC

Das NOC (Network Operation Center), eine Komponente des Services und der Wartung innerhalb des Rechenzentrums, sorgt rund um die Uhr für den reibungslosen Ablauf kundenspezifischer IT. Das NOC überwacht permanent alle vereinbarten Systeme, Applikationen und Dienste und leitet gegebenenfalls individuell abgestimmte Eskalationsmaßnahmen ein.

Folgende Tätigkeiten können über das NOC der RZ- Services erbracht werden:

  • 24x7 Verfügbarkeit an 365 Tagen im Jahr
  • permanente Überwachung des Netzwerks
  • ständige Rufbereitschaft
  • Fehlerbehandlung und Störungsmeldung
  • Beseitigung der ausgetretenen Fehler und Störungen
  • Auswertung der erbrachten Leistungen
  • Eskalations- und Beschwerdemanagement
  • Dokumentation aller Vorfälle


Notfall-Policy - Analyse der Geschäftsprozesse und Abläufe

Notfall-Policy

Bei der Notfall-Policy werden zunächst alle relevanten Geschäftsprozesse, Abläufe und Verfügbarkeitsanforderungen ermittelt und analysiert. Hierbei ist  wesentlich, wie diese Geschäftsprozesse mit der Organisationsstruktur des Unternehmens verknüpft sind. Darauf aufbauend wird eine grundlegende Notfall-Policy erarbeitet, aus der hervorgeht, welche Ereignisse als Notfall im Sinne des Business Continuity Management zu betrachten sind und mit welchen Mitteln grundsätzlich auf solche Ereignisse reagiert werden soll. Hierbei wird u.a. festgelegt, welche Eskalationsstufen es gibt und welcher Zusammenhang zur Organisationsstruktur des Unternehmens besteht.

Notstromtechnik - sichere Stromversorgung in Rechenzentren - proRZ

Notstromtechnik

Der Begriff Notstromtechnik im IT Umfeld bzw. RZ-Bereich fasst alles zusammen, was für eine sichere und unterbrechungsfreie Stromversorgung in Rechenzentren notwendig ist.

Dazu zählen beispielsweise Notstromaggregate/USV-Anlagen von Emerson Network Power, APC und anderen namhaften Herstellern.

Implementierung

Um eine dem Verfügbarkeitsanspruch gerechte Notstromtechnik zu implementieren, gilt es zunächst, die vorhandene Infrastruktur mit der Erfassung der Ist-Situation aufzunehmen und in einem weiteren Schritt die aktuell eingesetzten Systeme den Bedürfnissen des jeweiligen Unternehmens anzupassen bzw. bei Bedarf auszutauschen.

proRZ Rechenzentrumsbau greift bei der Vorgehensweise auf langjährige Kompetenz im Bereich Betriebssicheres Rechen­zentrum und Energieeffizientes Rechenzentrum zurück.

Info-Download

Hersteller von Notstromaggregaten / USV-Anlagen


Novec 1230 - Löschmittel der Firma 3M

Novec 1230

Novec ist eingetragenes Warenzeichen der Firma 3M. Das Löschmittel Novec 1230 (ISO-Kennzeichnung FK-5-1-12) ist eine farblose, fast geruchlose Flüssigkeit, die im Molekül Kohlenstoff, Fluor und Sauerstoff enthält (chem. Formel CF³CF²C(O)CF(CF³)²) und erst an der Löschdüse ausgetragen, gasförmig wird. Streng genommen handelt es sich bei Novec 1230 um ein fluoriertes Keton (perfluoriertes Ethyl-Isopropylketon). Die Löschwirkung des in stationären Feuerlöschanlagen wie zum Beispiel KD-1230 eingesetzten Novec 1230 beruht auf homogener Inhibition. Das Molekül besitzt keine elektrische Leitfähigkeit und es verdampft innerhalb von Minuten. Auf Grund der hervorragenden Löscheigenschaften und der kurzen Flutzeit von max. 10 Sek. wird ein Feuer in kürzester Zeit gelöscht. Novec 1230 ist bei Raumtemperatur eine Flüssigkeit und verdampft leicht zu einem Gas, wenn es unter Druck durch speziell entwickelte Düsen ausströmt. Es hat ein hohes Durchdringungsvermögen und erreicht eine homogene Vermischung der erforderlichen Löschkonzentration im Schutzbereich; es wirkt im Feuer auf physikalischer Basis: durch das Absenken der Temperatur der Flamme bis zu einem Punkt, bei dem Verbrennungsreaktionen nicht mehr stattfinden. Während andere chemische Alternativen bis zu 33 Jahre lang in der Atmosphäre verbleiben, löst sich Novec 1230 binnen fünf Tagen in Luft auf. Zudem führt es nicht zum Ozonabbau. Mit einem „Ozone Depletion Potential“ von 0, einem „Global Warming Potential“ von 1 sowie der Unbedenklichkeit in Bezug auf Emissionsbegrenzungen gemäß Kyoto-Protokoll 4 ist das Löschmittel besonders für sensible IT-Bereiche empfehlenswert. Es wird flüssig gelagert und beansprucht daher wenig Platz.

NSHV - Niederspannungshauptverteilung

NSHV

Niederspannungshauptverteilung

IT-Systeme sollten aus Gründen der Manipulationssicherheit und dem Vermeiden von Störeinflüssen aus anderen Bereichen, wie sie beispielsweise durch Wartungsarbeiten, Kurzschlüsse oder Störspannungen entstehen, direkt an der NSHV angeschlossen werden. Die Anbindung der Unterverteilung an die NSHV sollte mit ungeschnittenen Kabeln und in gesicherten Kabelkanälen, Steigschächten oder Stahlpanzerrohren erfolgen.

Besonderes Augenmerk ist bei der Planung auf die Standortwahl der NSHV zu legen. Die NSHV sollte in einem Raum installiert werden, in dem keine Rohrleitungen der Wasserversorgung oder Wasserentsorgung verlegt sind, oder in dem sich gar die Anbindung an die zentrale Wasserversorgung des Gebäudes befindet. Weiterhin muss die NSHV oder jede Unterverteilung vor unberechtigtem Zutritt geschützt sein. Die Raumtür ist daher an eine Zutrittskontrollanlage anzuschließen. Der Raum selbst sollte nicht als Lagerraum verwendet werden, damit Zutritte Unbefugter vermieden und keine zusätzlichen Brandlasten, wie sie beispielsweose durch Kartonagen und Putzmittel entstehen können, eingebracht werden. Meist wird die NSHV oder eine Unterverteilung mit weiteren technischen Einrichtungen in einem gemeinsamen Raum innerhalb eines Technikschranks installiert.

Im Bereich der Stromversorgung in Serverschränken kommen oftmals   Power Distribution Units (PDUs) ) zum Einsatz.

Optimale Geschäftskontinuität durch Früherkennung

Optimale Geschäftskontinuität

Um eine optimale Geschäftskontinuität zu erreichen, gilt es Störungen früh zu erkennen und schnellst möglichst zu reagieren. Besonders wichtig ist es bei der Konsolidierung von Data Centern.

Outdoor-Rechenzentrum / Outdoorcontainer

Outdoor-Rechenzentrum / Outdoorcontainer

IT-Container - mobil und trotzdem geschützt

Das proRZ Outdoor-RZ / Outdoorcontainer ist speziell für die mobile oder temporäre Nutzung von IT-Systemen - unter Berücksichtigung physikalischer IT-Sicherheit- entwickelt worden. Der Outdoor Container schützt IT-Hardware umfassend vor physikalischen Bedrohungen wie Feuer, Fremdzugriff, Wasser und Staub. Optional ist EMV-Schutz realisierbar.

Schnell umgesetzt - Engpässe überwinden

Als besonders praktisch erweist sich der Outdoor Container, da er nahezu überall positioniert werden kann. Während eines Umbaus, einer zeitlich begrenzten Verwendungsdauer aber auch als dauerhafte Lösung ist diese Variante geeignet. Die schnelle Umsetzung ermöglicht darüber hinaus eine Überbrückung bei Notfällen oder vorübergehenden Engpässen.

Das Outdoor-Rechenzentrum kann als einzelne Lösung, aber auch im Rahmen eines ganzen Containerparks eingesetzt werden. Da sich die Container in der Regel im Außenbereich befinden, besteht die Möglichkeit, besonders energieeffiziente Klimatisierungskonzepte, wie beispielsweise eine freie Kühlung, einzusetzen. Auch in Hallen kann der Outdoorcontainer problemlos verwendet werden.

Outdoor Container - Schutz von Rechenzentren und dennoch mobil

Outdoor Container

Outdoor Container für Mobilität

Outdoor-Rechenzentren sind speziell für die Anforderungen zum Schutz von mobilen und/oder temporär genutzten Rechenzentren entwickelt worden.

RZ-Container geschützt nach hohen Standards

Die integrierte IT-Hardware wird umfassend vor physikalischen Bedrohungen wie Feuer, Wasser, Staub oder Fremdzugriff geschützt. proRZ Plant und realisiert Outdoor-Rechenzentren.

Outsourcing

Outsourcing

Als IT-Outsourcing bezeichnet man das Auslagern von IT-Aufgaben, Prozessen oder von Hardware an einen externen Dienstleister. Dieses Verfahren hat sich in Deutschland nicht nur bei großen Unternehmen, sondern auch im Mittelstand fest etabliert.

PDU

PDU

Im Bereich der Stromversorgung in Serverschränken werden die Lösungen immer ausgefeilter und intelligenter. Typischerweise kommen dabei Power Distribution Units (PDUs) zum Einsatz. Moderne Systeme bieten dabei folgende Vorteile:

  • Echtzeit-Stromüberwachung auf PDU-Ebene und Outlet-Ebene
  • Stromschalten aus der Ferne auf PDU-Ebene und Outlet-Ebene
  • Temperatur- und Feuchtigkeitsmessung im Rack
  • Verbessern von Verfügbarkeit und Mitarbeiterproduktivität
  • Ermöglichen effizienter Nutzung von Stromressourcen
  • Optimieren von Entscheidungen zur Kapazitätsplanung

Intelligente PDUs ermöglichen die Kontrolle über den Strom im Rechenzentrum. Darüber hinaus vereinfachen sie das IT-Management, denn der Zugang auf Stromquellen ist immer schwierig, wenn überladene Server-Schränke mehr und mehr zum Hindernis werden.

Die von der intelligenten PDU erzeugten Informationen können lokal an dem Gerät mithilfe von LED-Ziffern und remote mittels Webbrowser angezeigt werden. Der Anwender kann den Strom in den Leitungen und an jedem Ausgang und sogar den Status der Sicherungsautomaten überwachen. Intelligente PDUs liefern auch dann hochgenaue Informationen, wenn der Strom nicht als reine Sinuskurve dargestellt wird. Der Strom kann sowohl auf PDU-, als auch individuell auf Ausgangsebene geschaltet werden. Ein Gruppieren der Ausgänge ermöglicht dem Administrator die Steuerung mehrerer Ausgänge innerhalb einer einzelnen PDU oder über mehrere PDUs hinweg über eine einzige IP-Adresse.

Pflichtenheft - Umsetzung von Anforderungen in IT-Projekten

Pflichtenheft

EinPflichtenheft in der IT ist die exakte Beschreibung der gewünschten Umsetzung von Anforderungen in einem IT-Projekt sowie die zentrale Sammlung aller notwendigen Informationen, die zur Implementierung erforderlich sind.

proRZ erstellt Pflichtenhefte, die maßgeblich bei der Realisierung von IT-Projekten zugrundegelegt werden. Ein solches Pflichtenheft umfasst die zeichnerischen Grundriss- bzw. Layoutkonzepte, qualifizierte Systemschemata und Beschreibungen zu sämtlichen Gewerken der baulichen und technischen Planung der Bauausführung und beinhaltet die qualifizierte Grundlage für sämtliche Aktivitäten der nachfolgenden Planungsdurchführung und Realisierung des vom Bauherrn / Nutzer freigegebenen Planungskonzeptes.

Siehe auch

Planung Rechenzentren

Planung Rechenzentren

Zentrale Merkmale der Planung eines Rechenzentrums neben der Zukunftsbezogenheit sind:

  • Prozesscharakter: Planung verläuft in der Regel in mehreren Stufen, als Abfolge von Phasen
  • Gestaltungscharakter: Ziel ist die aktive Mitgestaltung der IT-Zukunft
  • Informationscharakter: IT-Planung liefert Informationen für Entscheidungsträger, Ausführende und andere von der Planung Betroffene


Professionelle RZ-Beratung bei der proRZ Rechenzentrumsbau GmbH

RZ-Beratung

Eine RZ-Beratung unterstützt bei allen Aufgabenstellungen rund um die technische Infrastruktur von Rechenzentren.

Die Beratung sollte durch einen Experten erfolgen und auf Wunsch bzw. je nach Bedarf nachfolgende Kriterien beinhalten:

  • Coaching
  • Analysen
  • Konzept
  • Planung

Tipp

Eine professionelle RZ-Beratung erhalten Sie bei der   proRZ Rechenzentrumsbau GmbH .

Projektmanagement - Führungsaufgaben, - techniken, -organisation

Projektmanagement

Das Projektmanagement umfasst ein großes Feld von Führungsaufgaben, - techniken, -organisation und –mitteln zur erfolgreichen Abwicklung eines Projektes. Dazu gehören u.a. das Kostenmanagement, das Personalmanagement sowie das  Risikomanagement .

PUE Power Usage Effectiveness - Energieeffizienz

PUE Power Usage Effectiveness

er PUE ist der wohl bekannteste Kennwert im im Bereich der Energieeffizienz von IT-Umgebungen. Gebildet wird er aus der elektrischen Leistungsaufnahme des gesamten Rechenzentrums (PRZ) und der elektrischen Leistungsaufnahme der IT (PIT):

PUE = (PIT+PRZ) / PIT

Je kleiner der PUE, desto energieeffizienter ist das RZ. Ziel ist es daher, den PUE zu senken.

Qualitätsmanagement

Qualitätsmanagement

Als Qualitätsmanagement in der IT bezeichnet grundsätzlich alle organisierten Maßnahmen, die der Verbesserung von Produkten, Prozessen oder Leistungen dienen. QM in der IT ist eine Kernaufgabe des Managements.

Qualitätssicherung - legt Qualitätsniveau fest

Qualitätssicherung

Mit der Qualitätssicherung soll sichergestellt werden, dass Produkte oder Dienstleistungen ein vorgeschriebenes Qualitätsniveau erreichen. Dieses Niveau wird vom  Qualitätsmanagement  festgelegt.

Rackkühlung - Kühlsysteme um Hitzestau zu vermeiden

Rackkühlung

Um einen Hitzestau im Server-Rack zu vermeiden, werden spezielle Kühlsysteme für die Hardware installiert. Dies führt zu einem Austausch von warmer und kalter Luft, so dass ein Kreislauf entsteht, der die Funktionalität und Ausfallsicherheit der Racks aufrecht erhält. Die Temperaturangaben werden angezeigt und bei Schwankungen Alarm ausgelöst.

Raum-im-Raum Lösung

Raum-im-Raum Lösung

Die Raum-im-Raum Lösung umfasst den Aufbau einer Sicherheitszelle für IT-Equipment innerhalb eines vorhandenen Raum. In erster Linie schützt diese Sicherheitszelle ihre IT vor äußeren Einwirkungen. Selbst wenn Sie einen Neubau mit Ihrer IT beziehen, haben Sie keinen ausreichenden Schutz. Nach einem Brand im z.B. überliegenden Stockwerk welcher mittels Wasser behoben wurde, werden Sie auch noch Tage später erhebliche Wassermengen in den unteren Stockwerken vorfinden - auch bei Betondecken!

Rechenzentrum - Unterbringung von Servern und Infrastruktur

Rechenzentrum

Als Rechenzentrum (RZ) bezeichnet man den Teil eines Gebäudes, in denen die Server und die dafür notwendige Infrastruktur untergebracht sind.

RZ-Verfügbarkeit

Da die Anforderungen an die Verfügbarkeit von Rechenzentren sehr hoch sind, werden diese Räume oft mit redundanten Klimaanlagenunterbrechungsfreien Stromversorgungen und Brandmeldeanlagen ausgestattet.

Siehe auch


Relative Luftfeuchtigkeit

Relative Luftfeuchtigkeit

In Rechenzentren ist es wichtig sowohl einen sicheren Schutz für äußere Einflüsse als auch vor Klimaeinflüsse. Eine erhöhte Feuchtigkeit kann verheerenden Schaden anrichten. Um optimale Bedingungen zu schaffen, wird der Gehalt an Feuchtigkeit in der Luft auf 22 Grad gesetzt, auch als relative Luftfeuchtigkeit bezeichnet.

Remote-Management - Fernzugriff auf Einzelrechner

Remote Management

Mit dem Datenschutz werden die Belange von Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien geschützt. Dies wird durch  Datenschutzbeauftragte und gesetzliche Regelungen kontrolliert.

Risikoanalyse - Zur Identifikation und Bewertung von Risiken

Risikoanalyse

Risikoanalysen werden zur Identifikation und Bewertung von Risiken eingesetzt, damit im Rahmen des Risikomanagements mögliche negative Ereignisse mit Präventionsmaßnahmen vermieden, reduziert oder auf Dritte abgewälzt werden können.

Des Weiteren werden Risikoanalysen für die Kommunikation von Risikosituationen verwendet, um z.B. die Risikowahrnehmung zu fördern.

Risikoanalysen als Entscheidungshilfe

Risikoanalysen dienen...

  • als Grundlage für die Projektplanung
  • zur Erhebung der Risikosituation in Unternehmen
  • in Banken zur Bestimmung von risikobehafteten Kundensegmenten und zur Steuerung der Kreditvergabe oder -genehmigung
  • zur Identifikation von Risiken neuer Technologien, gesellschaftlicher Entwicklungen
  • zur Identifikation und Bewertung von Produktrisiken, insbesondere bei der Lancierung neuer Produkte, bzw. Abschluss von Produkthaftpflichtversicherungen
  • zur Feststellung korruptionsgefährdeter oder durch sonstige dolose Handlungen (Untreue, Unterschlagung, Betrug, Verrat von Dienst- Geschäftsgeheimnissen usw.) gefährdete Arbeitsabläufe in Verwaltungen und Betrieben
  • zur Überprüfung und Weiterentwicklung bestehender interner Kontrollsysteme


proRZ Rechenzentrumsbau führt Risikoanalysen durch. Dabei wird gemeinsam mit Ihnen Ihre Bedarfssituation analysiert und ein zu ihnen passendes Grundkonzept entwickelt.

Ähnliche Lexikonartikel

Risikomanagement - Finanzierung, Entwicklung, Information und Produktion

Risikomanagement

Risikomanagement in Unternehmen umfasst alle Bereiche der Finanzierung, Entwicklung, Information und Produktion. Dazu gehören u.a. die Risikoidentifikation, die Risikobewältigung sowie das Monitoring.

Risiken kontrollieren

proRZ Rechenzentrumsbau bietet eine speziell entwickelte und benutzerfreundliche Monitoring Systemlösung an, damit Sie Ihre Risiken in den Griff bekommen und kontrollieren können.

Ähnliche Lexikonartikel


ROI - Return on Investment, Modell zur Messung der Rendite

ROI

Der Begriff Return on Investment (ROI) bezeichnet ein Modell zur Messung der Rendite des eingesetzten Kapitals und gibt somit Auskunft über das Verhältnis des erzielten Gewinns einer Investition zum investierten Kapital.

Schwachstellenanalyse - Planung und Umsetzung eines Rechenzentrums

Schwachstellenanalyse

Um die Gefahren eines Ausfalls der IT zu vermeiden (siehe   Ausfallsicherheit ) bedarf es geeigneter Maßnahmen, die bereits im Vorfeld zur   Planung und Umsetzung eines Rechenzentrums getroffen werden können. Schwachstellenanalyse im Rechenzentrum

Eine Schwachstellenanalyse im Rechenzentrum eruiert bestehende Schwachstellen und wertet die Konsequenzen einer IT-Beeinträchtigung für das Unternehmen aus. Daraus resultierend ergeben sich Schutzzieldefinitionen, die erreicht werden sollten.

Neben logischen und technischen Maßnahmen müssen im Rahmen der Analyse auch physikalische Maßnahmen mit einbezogen werden. Denn nur ganzheitliche Sicherheitslösungen können eine optimale IT-Funktionssicherheit gewährleisten.

Faktoren für die RZ-Planung

  • Standort
  • Lage
  • räumliche Umgebung des RZ
  • Versicherungsschutz und Sicherheitstechnik
  • bauliche Ausführung
  • Stromversorgung
  • Klimatisierung
  • Meldetechnik


Die Bauweise und ein gut durchdachtes Datensicherungs- und Backup­konzept sind Grundvoraussetzung für eine IT ohne Risiken. Werden im Zuge einer Schwachstellenanalyse Fehler gefunden, erstellen die Experten der   proRZ Rechenzentrumsbau GmbH   geeignete Konzepte, woraufhin eine fachkundige Implementierung festgelegter Sicherheitslösungen erfolgt.

Serverraum-Klimatisierung

Serverraum-Klimatisierung

Die richtige Klimatisierung des Serverraums sichert den reibungslosen Betrieb moderner Informations- und Telekommunikationstechnik und damit auch eine hohe Betriebssicherheit. Rechenzentren werden heute vorwiegend noch luftgekühlt. In der Regel werden die IT-Komponenten so in Racks eingebaut, dass sie an der Vorderseite kühle Luft aus dem Raum ansaugen und warme Luft an der Rückseite ausblasen. Mit dieser Klimatisierungstechnik sind auch Blade-Server kühlbar, wenn genügend Kühlluft zur Verfügung steht und der Abtransport der Abwärme aus dem Serverraum gewährleistet ist. Den internen Aufbau der Rack- und Blade-Server haben die Hersteller so optimiert, dass die durchströmende Kaltluft auf einen möglichst geringen Widerstand trifft und somit die Bauteile effizient kühlt. Die technisch maximale Kühlleistung pro Rack wird begrenzt durch die Fähigkeit des umgebenden Raums, ausreichend Kühlluft zu den Frontseiten der Racks zu bringen und die Warmluft von den Rückseiten abzuführen. Die Warmluft wird dabei aus dem Serverraum zu den meist an der Peripherie der Rechenzentrumsfläche aufgestellten Umluftkühlsystemen zurückgeführt.

Bewährt hat sich in Rechenzentren auch die Aufstellung der Server-Racks in der Kaltgang-Warmgang-Anordnung mit Doppelboden. Dabei wird die gekühlte Luft von den Umluftkühlaggregaten unter den Doppelboden gepumpt, dort durch Luftführungen verteilt und über gelochte Bodenplatten in die kalten Gänge der Racks geblasen. Mit dieser Anordnung im Serverraum lassen sich maximal 3 bis 5 Kilowatt Kühlleistung pro Serverschrank abführen. In betagten Rechnerräumen liegt dieser Wert aufgrund der räumlichen Gegebenheiten aber oft nur bei 1 bis 2 Kilowatt. Für einen höheren Kühlleistungsbedarf reicht die herangeführte Kühlluftmenge nicht mehr aus. Die Klimatisierung eines Rechenzentrums oder Serverraums ist ein elementares Kriterium bei der Planung.

Entscheidende Fragen:

  • Ist die Klimatisierung redundant ausgelegt?
  • Ist die Klimatisierung zukunfsfähig in Bezug auf wachsende Anforderungen?
  • Ist die Luftverteilung, bzw. der Wärmeaustausch individuell auf die von Ihnen eingesetzte Servertechnik abgestimmt

beantworten Ihnen kompetente Spezialisten wie die   proRZ Klimatisierung

Sicherheitskonzept - Analyse möglicher Angriffs- und Schadensszenarien

Sicherheitskonzept

Ein Sicherheitskonzept (Abkürzung SiKo) stellt im Allgemeinen eine Analyse möglicher Angriffs- und Schadensszenarien dar.

SOX - Sarbanes-Oxley Act of 2002

SOX

Als SOX kürzt man den Sarbanes-Oxley Act of 2002 (SOX, SarbOx auch SOA)  ab. SOX ist ein US-Gesetz zur verbindlichen Regelung der Unternehmensberichterstattung infolge der Bilanzskandale von Unternehmen wie Enron oder Worldcom.

Benannt wurde SOX nach seinen Verfassern, dem Vorsitzenden des Senatsausschusses für Bankwesen, Wohnungs- und Städtebau Paul S. Sarbanes (Demokrat) und dem Vorsitzenden des Ausschusses des Repräsentantenhauses für Finanzdienstleistungen Michael Oxley (Republikaner)

Stromversorgung - stabilisieren und optimieren für Rechenzentren

Stromversorgung

In vielen Unternehmen wachsen nicht nur die IT-Komponenten, sondern zeitgleich auch die Anforderungen an die Stromversorgung.

Die Kette der Stromversorgung beginnt meist bei den regionalen Stromversorgungsunternehmen, die Strom erzeugen und damit beliefern. Um eine Unterbrechung der Stromversorgung zu vermeiden, sollte besonderes Augenmerk auf die möglichen Ursachen einer Unterbrechung gelegt werden. So sind u.a. technische Fehler in der Stromverteilung wie z.B. Leitungen und Unterverteilungen, Fehler hinsichtlich Netzersatzanlagen (NEA), batteriegepufferten USV-Anlagen, aber auch Konzeptionsfehler bei der Stromversorgung sowie schlichtweg technische Fehler bei Servern Auslöser für Unterbrechungen.

Da es hinsichtlich der Stromversorgung von Rechenzentren kein Allheilmittel exisi

tiert, besteht die Herausforderung darin, den Verfügbarkeitsanspruch, die Wünsche des Kunden und das zur Verfügung stehende Budget bei der Planung zu berücksichtigen. proRZ erarbeitet für Kunden Strom-/Energiekonzepte der RZ-Kategorie C-E. Die Kategorien A und B entsprechen in der Regel einem Standard, der bei genauer Betrachtung keine wirkliche Sicherheit bietet. Bei der Kategorie C erfolgt die Stromversorgung ab der Niederspannungshauptleitung in einer redundanten Ausführung und erhöht damit das Sicherheitsniveau beachtlich. Fällt der primäre Versorger aus, wird die Stromversorgung über die   NEA sichergestellt. Kategorie D stellt die Stromversorgung über 2 verschiedene Trafostationen sowie einer nachgeschalteten Infrastruktur sicher und stellt eine sehr hohe Sicherheitsstufe dar. Wogegen E die Premiumlösung in der Stromversorgung verkörpert. Hier greifen bei einem Stromausfall nicht nur eine 2. NEA, sondern eine weitere Einspeisung aus einer unabhängigen Mittelspannungsstation.

TIER - Klassifizierung definiert Verfügbarkeit von Rechenzentren

TIER

Das Uptime Institut aus den USA hat eine sog. TIER-Klassifizierung (TIER=Rang / Reihe / Schicht / Lage, schichtweise anordnen) für die RZ-Infrastruktur definiert. Die vier TIER-Stufen geben jeweils Auskunft über die Hoch- und Höchstverfügbarkeit des Rechenzentrums (Versorgungspfade, Redundanzen,...). Die vier Abstufungen lauten wie folgt:

Tier I - 99,67 % Verfügbarkeit = 28,8 h Ausfallzeit p.a.

Tier II - 99,75 % Verfügbarkeit = 22,0 h Ausfallzeit p.a.

Tier III - 99,98 % Verfügbarkeit = 1,6 h Ausfallzeit p.a.

Tier IV - 99,99 % Verfügbarkeit = 0,8 h Ausfallzeit p.a.

proRZ   plant und realisiert hoch- und höchstverfügbare Rechenzentren in allen vier og. Abstufungen.

Transponder - mechanischer Schlüssel öffnet Türen auf Knopfdruck

Transponder

Transponder kommen in vielen Bereichen zum Einsatz. In der Informationstechnologie ersetzt das auf das Sekundärradarverfahren aufbauende Schließsystem mechanische Schließzylinder. Ein kleiner Transponder an Stelle des konventionellen Schlüssels entriegelt Türen und Schließfächer auf Knopfdruck. Das System verwaltet beliebig viele Schlösser und Benutzer und bietet auch spezielle Überwachungsfunktionen, wie zeitabhängigen Zutritt und Protokollierung der Anwesenheit. Sollte ein Transponderschlüssel verlorengehen, so wird dieser einfach gesperrt.

TÜV Zertifizierung - Rechenzentren mit Prüfsiegel

TÜV Zertifizierung

Die Prüfsiegel der TÜV Organisationen stehen im Zusammenhang mit 
Rechenzentren für eine neutrale Bewertung von Verfahren und Produkten und kennzeichnen die Qualität von Prozessen und der Energieeffizienz.


Mit dem Zertifikat "Geprüftes Rechenzentrum" des TÜV Saarland kann an Hand objektiver Kriterien und unabhängiger Prüfung nachgewiesen werden, dass die Sicherheitsanforderungen des Unternehmens durch die Rechenzentrumsinfrastruktur und den Rechenzentrumsbetrieb angemessen abgebildet werden. Je nach Verfügbarkeitsanforderung an das Rechenzentrum können 4 Stufen mit aufsteigender Absicherung des Rechenzentrumsbetriebes zertifiziert werden. Die Konzeption des Rechenzentrums und die Nachhaltigkeit des Betriebes werden gemäß den jeweiligen Sicherheitsanforderungen des Unternehmens geprüft. proRZ begleitet diese Prozesse bis zur erfolgreichen Zertifizierung.

Der Anforderungskatalog zur Zertifizierung berücksichtigt die Grundlagen und Hinweise der ISO 27001/2, die IT-Grundschutz-Kataloge, gängige EN und DIN Normen, VDE-Schriften und VdS-Publikationen, Vorschläge der BITKOM und des uptime institutes.

Was das Verfahren der Zertifizierung im Hinblick auf Rechenzentren konkret bedeutet:

Zertifizierungsfähig sind Eigenschaften von Produkten und Dienstleistungen, die objektiv messbar und reproduzierbar sind:

  • Produkt- und Dienstleistungsmerkmale
  • Anforderungen an Mitarbeiterqualifikation und Technologie
  • Ergebnisse von Tests / Audits
  • Gutachten
  • Prozesse (Betriebs- und Beratungskonzepte)
  • Ständige Überwachung von Produkten und Dienstleistungen

proRZ Rechenzentrumsbau begleitet Unternehmen bis zur Zertifizierung und kooperiert  dabei sowohl mit dem   TÜV IT (TÜV Unternehmensgruppe Nord) als auch mit der   TÜV Saarland - Gruppe zusammen

UPS

UPS

Uninterruptible Power Supply (siehe  USV )

USV (Unterbrechungsfreie Stromversorgung)

USV

Eine unterbrechungsfreie Stromversorgung (USV), englisch Uninterruptible Power Supply (UPS), wird u.a. eingesetzt, um bei Störungen in deren Stromnetz die Stromversorgung sicherzustellen.

USV finden unter anderem in Krankenhäusern, Leitstellen und Rechenzentren Verwendung. Sie werden in die Stromzuleitung der zu sichernden Anlagen oder Geräte eingefügt. Im IT-Umfeld sorgen sie für Stromschutz und haben zusätzlich eine Dauerwandler- Onlinetopologie, mit der eine genaue Spannungs- und Frequenzregelung, eine absolut unterbrechungsfreie Umschaltung zwischen Netz- und Batterieversorgung und eine Leistungsfaktor-Korrektur des Eingangsstroms erzielt wird.

Videoüberwachung

Videoüberwachung

Dass Rechenzentren videoüberwacht werden, ist heute selbstverständlich. Dabei geht es nicht allein darum festzustellen, wer das Rechenzentrum wann betreten hat und sich möglicherweise unbefugt an den IT-Systemen zu schaffen gemacht hat. Auch aus technischen Gründen ist ein permanentes  Monitoring  geboten. So lässt die Videoaufzeichnung einer technischen Störung - beispielsweise ein Brand oder Feuchtigkeit - Rückschlüsse auf deren Verlauf und Ursachen zu. Dass Reparaturarbeiten so schneller und zielgenauer durchgeführt werden können, liegt auf der Hand.

Warmgangeinhausung

Warmgangeinhausung

Bei der Warmgangeinhausung wird die kalte Luft in die Serverschränke eingeführt. Diese vermischt sich mit der warmen Abluft der Server und wird dann über Abkühlungsgeräte in den Serverraum abgeführt.

Wasserwarnanlage

Wasserwarnanlage

Wasserwarnanlage ist ein System, welches sofort anzeigt, wenn sich Wassermengen in dem Rechenzentrum angesammelt haben. Dies kann durch austreten von Kondenswasser über die Klimaanlagen oder Kühlsysteme entstehen und einen verheerenden Schaden auf das Rechenzentrum ausüben.

Wertschöpfungskette

Wertschöpfungskette

Als Wertschöpfungskette (oder auch supply chain) in der IT bezeichnet man die verschiedenen Aufgaben zur Leistungserbringung. Üblicherweise reicht die Darstellung von der Analyse, Planung und Projektierung bis zu nachlaufenden Serviceleistungen.

Wiederanlaufplan

Wiederanlaufplan

Ein Element der Notfallplanung in der IT ist die Ausarbeitung eines Wiederanlaufplanes.

Damit hohe Schäden infolge eines IT-Ausfalls vermieden werden, erstellt Ihnen proRZ Rechenzentrumsbau einen Wiederanlaufplan. Dieser dokumentiert die Kompetenzen und die Vorgehensweise, durch die der Wiederanlauf Ihrer IT innerhalb von möglichst kurzer Zeit hergestellt werden kann.

Wichtige Komponenten eines Wiederanlaufplans

Wichtige Komponenten sind dabei die Wiederbeschaffungs­möglichkeiten, interne und externe Ausweichmöglichkeiten für IT-Anwendungen und die DFÜ-Versorgung für den Notbetrieb, um die minimal notwendigen Datenübertragungen zu gewährleisten.

Hinzu kommen die Sicherung der im eingeschränkten IT-Betrieb laufenden Anwendungen, der Systemstart der IT-Komponente und die Einbindung in das Kommunikationssystem. Von entscheidender Bedeutung ist ebenfalls, die Reihenfolge für den Wiederanlauf der IT-Anwendungen festzulegen.

Ein spezifischer Wiederanlaufplan ermöglicht es, im Ernstfall schnell und souverän die nötigen Entscheidungen zu treffen und die Geschäftsprozesse zu sichern. Das   Leistungsangebot   der proRZ bezieht auch den vorherigen realistischen Test des Wiederanlaufplanes mit ein. Darin wird gemeinsam der Ablauf durchexerziert und die Durchführbarkeit des Planes sichergestellt.

Zertifizierung

Zertifizierung

proRZ Rechenzentrumsbau ist nach ISO 9001:2000 zertifiziert. Mit der Implementierung eines derartigen Qualitätsmanagementsystems für das Spezialgebiet Rechenzentrumsplanung und Rechenzentrumsbau strebt die proRZ GmbH eine Vorreiterrolle und Qualitätsführerschaft in diesem wichtigen Marktsegment an. Die optimale Gestaltung der IT-Infrastrukturen stellt für jedes Unternehmen in Deutschland eine wichtiges Ziel dar, um einerseits die Sicherheit und Verfügbarkeit des zunehmend an Bedeutung gewinnenden Produktionsfaktors "IT" und anderseits auch die langfristige Wettbewerbsfähigkeit durch wirtschaftliche Kostenstrukturen zu gewährleisten. Wichtigstes Unternehmensziel der proRZ GmbH ist die Sicherung maximaler Kundenzufriedenheit durch gleichbleibende und nachvollziehbare Qualität der Arbeitsleistungen sowie kontinuierliche Optimierung der Projektabläufe. Daher stellt das Qualitätsmanagement einen grundlegenden Teil der Firmenpolitik dar und gilt daher nicht nur für Projektmanager sondern gleichermaßen für die Arbeit der Unternehmensleitung sowie aller Mitarbeiter. Mit dem anerkannten TÜV CERT-Verfahren und der nachweislichen Erfüllung der Anforderungen der DIN EN ISO 9001:2000 hat der Rechenzentrumsspezialist klare Vorgaben festgelegt, um die Effektivität zu erhöhen und eine Sicherung der Qualität in allen Abteilungen/Schnittstellen zu gewährleisten.
 

TUEV-Zertifizierung

ZSI

ZSI

Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) entwickelt Sicherheitskriterien für Rechnersysteme, prüft, bewertet Systeme und vergibt Zertifikate an Systemhersteller sowie Systemanwender.

Zugriffskontrolle - Schutz von Daten, Systemen oder Diensten

Zugriffskontrolle

Mit der Zugriffskontrolle wird verhindert, dass unberechtigte Benutzer auf bestimmte Systeme, Dienste oder Daten Zugriff haben.

Zutrittskontrolle - Schutz von Daten, Systemen oder Diensten

Zutrittskontrolle

Von Zutrittskontrolle spricht man, wenn der Zutritt zu sensiblen IT-Bereichen abgesichert ist, bzw. nur jemand Zutritt bekommt, der identifizier- und/oder verifizierbar ist. Neben schlüssellosen Transponderverfahren kommen zunehmend biometrische Verfahren zum Einsatz. Hier unterscheidet man zwischen  Fingerprint   Irisscan  und biometrischer Gesichtsfelderkennung. In vielen Fällen können die schlüssellosen Zutrittskontrollverfahren auch in Kombination mit einem Zeiterfassungssystem genutzt werden.

Logo DATA CENTER GROUP
 
 

Unternehmen der DATA CENTER GROUP

Logo proRZ

Professioneller Rechenzentrumsbau mit proRZ

Logo RZproducts

Architektur und Ge­neral- oder Teil­plan­ung­en für Rechen­zen­tren so­wie Ge­bäu­deaus­rüst­ung­en

Logo SECUrisk

Analysieren, Optimieren und Sichern mit SECUrisk

Logo RZservices

Reibungsloser Betrieb und Energie-Monitoring mit RZservices

Logo RZproducts

Entwicklung, Produktion und Vertrieb von IT-Produktlösungen durch RZproducts

 
Data Center Group
Data Center Group
proRZ
RZingcon
SECUrisk
RZservices
RZproducts
Direktkontakt