"Sicherheit im Rechenzentrum" auch als PDF zum

Transcrição

"Sicherheit im Rechenzentrum" auch als PDF zum
Verlagsbeilage, Oktober 2012
Die Zeitschrift für
Informations-Sicherheit
special
Raum-in-Raum-Konzepte
Sicherheit oder
Effizienz?
S. 22
Physischer Datenschutz im RZ S. 5
Sicherheit
im Rechenzentrum
SecuMedia
Kann ein Rechenzentrum wirklich „green“ sein?
S. 11
datacenter.de –
Der beste Platz für Ihre IT
Premium Produkte rund um
Europas modernstes Rechenzentrum
– höchste Verfügbarkeit
– höchste Leistungsfähigkeit
– höchste Energieeffizienz
durch KyotoCooling®
– Green IT
– zertifiziert und ausgezeichnet
nach strengsten Richtlinien
16. - 18. Oktober 2012
in Nürnberg
Halle 12, Stand 404
Eine Marke der noris network AG
noris network AG • Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg • T +49 911 9352-160 • F +49 911 9352-100 • [email protected] • www.noris.de
Editorial
Sichere Rechenzentren:
Grundlage für neue Technologien und
erfolgreiche Geschäftsprozesse
Mitherausgeber
Glaubt man den Prognosen der Hersteller und Marktforscher, so liegt die Zukunft der IT in der Cloud und in der mobilen
Nutzung von Informationen. Die zunehmende Verlagerung von Geschäftstätigkeiten und sozialer Interaktion in die virtuelle Welt sowie
die steigende Beliebtheit von Smartphones und Cloud-Angeboten
scheinen eine Bestätigung dieser Prognosen zu sein.
Die mobile Kommunikation ebenso wie
Cloud-Lösungen schaffen neue Möglichkeiten und
Perspektiven mit dem Potenzial, die IT und den Umgang mit Informationen nachhaltig verändern zu
können. Schlüsselfaktor für den Erfolg dieser neuen
Lösungen ist jedoch die IT-Sicherheit. Nur wenn die
Anwender Vertrauen in die Sicherheit, Verfügbarkeit und Integrität ihrer Daten und Prozesse haben,
werden sich die neuen Technologien langfristig
durchsetzen.
Mit der zunehmenden Akzeptanz neuer
Technologien entstehen auch neue Gefährdungen.
Cyber-Angriffe auf Infrastrukturen oder auf mobile
Endgeräte sind real und stellen eine gemeinsame
Herausforderung für Staat, Wirtschaft und Gesellschaft dar. Ein Augenmerk legen die Angreifer dabei nicht nur auf
die mobilen Endgeräte, Netzwerke oder PCs, sondern auch auf die
technische Basis dieser Technologien und Anwendungen: das klassische Rechenzentrum.
Daher ist es wichtig, dass die Unternehmen die Sicherheit
ihrer Rechenzentren nach dem aktuellen Stand der Technik gewährleisten. Die IT-Grundschutzkataloge des BSI beispielsweise geben
hier wertvolle Hinweise und Handlungsempfehlungen sowohl im
Bereich der materiellen Sicherheit als auch für die IT-Sicherheit.
In vielen Unternehmen ist das Rechenzentrum als Basis und Ausgangspunkt vieler Geschäftsprozesse ein zentraler Baustein für den
Geschäftserfolg geworden. Insofern ist es nur folgerichtig, angemessene und nachhaltige Sicherheitsmaßnahmen zu treffen, um diesen
Geschäftserfolg nicht zu gefährden. In diesem Sonderheft finden Sie
hierfür eine Reihe von Anregungen, Beispielen und Best Practices.
Michael Hange
Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
3
Inhalt
it-sa 2012: Sicherheit im Rechenzentrum wieder Themenschwerpunkt
Rechenzentren mit
Grundwasser kühlen
Seit der Nürnberger Premiere im Jahr 2009 präsentiert die
Fachmesse it-sa jedes Jahr die Sonderfläche „Das perfekte
Rechenzentrum – Planung, Bau und Technik“. Dort können
sich Besucher über alle Belange rund um die Sicherheit im
Rechenzentrum informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress. Seite 20
Moderne Rechenzentren müssen möglichst energieeffizient
arbeiten, aus Gründen des Umweltschutzes und um angesichts steigender Stromkosten wettbewerbsfähig zu bleiben. In Regionen mit den passenden Voraussetzungen für
Grundwasserbrunnen lassen sich Rechenzentren fast ohne
Stromverbrauch kühlen.
Seite 16
Management und Wissen
Management und Wissen
Physischer Datenschutz im Rechenzentrum
Raum-in-Raum-Konzepte
Höchste Sicherheit für Daten
und IT-Systeme
Sicherheit oder Effizienz?
Wie Sicherheitskonzepte für Rechenzentren heute aussehen
können, zeigt der Artikel am Beispiel eines der modernsten
Rechenzentren in Europa, dem NBG 6 der noris network
AG.
Seite 5
Verschlüsselung schützt sensible
Daten in NAS-Systemen
Network Attached Storages (NAS) sind eine kostengüns­
tige, ausfallsichere und hochperformante Alternative zu
traditionellen Dateiservern. Und damit ein lohnendes Ziel
für Angriffe. Um das Gefahrenpotenzial für die Daten zu
reduzieren, gilt die Verschlüsselung als eine der sichersten
Lösungen.
Seite 8
Mythen, Fakten und der Weg zu einer nachhaltigen IT
Kann ein Rechenzentrum
wirklich „green“ sein?
Sicherheitsrisiko Webserver:
Achtung vor den Hintertüren
Da Webserver zunehmend in den Fokus von Cyberkriminellen rücken, die immer häufiger bislang unentdeckte
Schwachstellen ausnutzen, reichen traditionelle Firewalls
zum Schutz moderner Netzwerke nicht mehr aus. Seite 24
Die Modulsafes von Rittal
Allzu häufig vertrauen Kunden blind den Green-ITVersprechen der Hersteller und den angegebenen Effizienzwerten der einzelnen IT-Komponenten. Doch wie sieht der
Weg zu einer wirklich nachhaltigen IT in der Praxis aus?
Was ist bei der Planung von IT-Infrastrukturen heute
zu beachten? Seite 11
Klimatisierung
Erfassung der chemischen Luftbelastung in Rechenzentren
Systemgeprüfte Sicherheit kontra
Besenkammer
Die Errichtung eines Rechenzentrums in einer „Besenkammer“ erfordert häufig Kompromisse bei der IT-Sicherheit.
Der Rechenzentrumsbauer Rittal bietet mit seinen IT-Sicherheitssafes voll ausgestattete Kompaktrechenzentren an, die
eine zeit- und kostenaufwändige Umrüstung bestehender
Gebäudestrukturen überflüssig machen und zudem ein hohes Sicherheitsniveau aufweisen. Seite 28
Brandschutz
Der Beitrag gibt einen Überblick über die korrosive
chemische Belastung in Rechenzentren sowie die
veröffentlichten gültigen Normen. Außerdem werden
Techniken zur Aufrechterhaltung eines problemfreien Betriebs von Rechenzentren mit einer garantierten
„Chemischen Sicherheit“ dargestellt.
Seite 14
4
Höhere Packdichten und eine aufwändigere Verkabelung
zwingen RZ-Betreiber dazu, den gewohnten Aufbau von
IT-Racks zu überdenken: Galten Verkleidungselemente
wie Türen, Seitenwände und Dachbleche bisher als essenzieller Sicherheitsaspekt, sehen mittlerweile viele Anwender
in diesen Elementen vielmehr ein Hindernis, das dem
effizienten Betrieb der IT im Wege steht. Ein Lösungsansatz ist hier das Raum-in-Raum-Konzept des Rackherstellers modulan. Seite 22
Brandschutz für alle RZ-Konzepte
Die WAGNER Group bietet für die Sicherstellung der ständigen Verfügbarkeit von Rechenzentren Brandschutzlösungen an, die auch neuartigen Anforderungen oder nachträglichen Nutzungsänderungen gerecht werden können.
Dazu zählen Systeme zur aktiven Brandvermeidung sowie
der Brandfrüherkennung.
Seite 30
News und Produkte
Seite 32
Impressum
Seite 34
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Management und Wissen
Physischer Datenschutz im Rechenzentrum
Höchste Sicherheit für Daten
und IT-Systeme
Wer Informationstechnik als Dienstleistung betreibt, trägt dem Kunden gegenüber große Verantwortung. Wie Sicherheitskonzepte für Rechenzentren heute aussehen können, zeigt der Artikel
am Beispiel eines der modernsten Rechenzentren in Europa, dem NBG 6 der noris network AG.
Von Florian Sippel, noris network AG
Das Rechenzentrum ist an seiner gesamten Vorder- und Rückseite jeweils mit kombinierten, autarken Klima- und Energiezellen versehen. Der modulare Aufbau des Datacenters bietet eine hohe Flexibilität sowie Skalierbarkeit. Mehrfach redundante Systeme garantieren Ausfallsicherheit und Hochverfügbarkeit.
(Grün markiert: Kyoto-Rad)
Daten und IT-Systeme in
fremde Hände zu geben, ist für Unternehmen ein Akt des Vertrauens.
Rechenzentrenbetreiber erlangen
dieses Vertrauen durch ein Maß an
Sicherheit, das meist weit über dem
liegt, welches Kunden im eigenen
Hause erreichen könnten.
Kunden des Rechenzentrenbetreibers noris network sind
unter anderem Banken und Versicherungen mit gesteigerten Sicherheitsanforderungen. Das Angebot reicht
von anmietbaren IT-Flächen bis hin
zum individuellen IT-Outsourcing,
bei dem der Kunde die Betriebsverantwortung für Hard- und Software
an die Nürnberger IT-Spezialisten
überträgt.
Eindeutige Berechtigungsstufen
Mit den Kunden wird ge­
meinsam eine Liste von Berechtigungen erarbeitet, die als Arbeitspapier zugleich technische Ansprechpartner und Eskalationswege festlegt.
Diese Liste sieht vier Berechtigungsstufen vor. Stufe 1 – meist der IT-Leiter
oder der Geschäftsführer – hat den
vollen Zugang zum angemieteten
Bereich. Er darf zudem die Berechtigungsliste ändern und ist autorisiert,
temporäre Berechtigungen für „Besucher“, zum Beispiel Servicepersonal
von Hardware Providern, zu vergeben. Stufe 2 sind Mitarbeiter, die
zwar keine Berechtigungen ändern
dürfen, aber ebenfalls temporäre
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Berechtigungen autorisieren dürfen.
Stufe 3 sind Mitarbeiter, die jederzeit
ein- und ausgehen können, aber niemanden mitnehmen dürfen. Stufe 4
sind die temporären Berechtigungen,
die nur für Stunden oder wenige Tage
gelten. Generell öffnen sich die Türen
nur zu den angemieteten Bereichen.
Mehrstufige
Sicherheitszonen
Das Konzept der Zugangskontrolle sieht mehrere Zonen vor,
an deren Übergängen Vereinzelung,
Videoüberwachung und Identifikation unbefugten Eintritt verhindern.
Begleiten wir den Techniker eines
Kunden bei seinem Weg zum Aufspielen eines Server-Updates:
5
Management und Wissen
auf Rack-Ebene festgelegt werden.
An dem Rack des Buchhaltungs­
systems seines Unternehmens dürfte
er zwar arbeiten, müsste aber einen
noris network Mitarbeiter oder einen
Kollegen dabei haben: Ausgewählte,
extrem sicherheitskritische Systeme
sind durch das Vier-Augen-Prinzip
gesichert und lassen sich nur mit
zwei Karten öffnen.
Sicherheitszaun
mit Videoüberwachung, Übersteigschutz, Tor
und Drehkreuz
Tore, Drehkreuze sowie der
videoüberwachte Sicherheitszaun
mit Übersteigschutz stellen die
Außengrenze der Zone 5 dar. Hier
meldet sich der Techniker an, wird
erfasst und begibt sich in Zone 4,
den Empfangsbereich. Hier wird
seine Identität anhand eines gültigen
Lichtbildausweises festgestellt. Da er
auf der Liste als neuer Berechtigter
der Stufe 3 geführt ist, wird ihm
eine Zugangskarte ausgestellt. Die
Rechenzentrumsmitarbeiter fotografieren sein Gesicht und speichern die
Gesichtsgeometrie als biometrisches
Identifikationsmerkmal. Das Foto
wird im Identity- und Access-Managementsystem der noris network
AG gespeichert und für manuelle
Überprüfungen durch das Sicherheitspersonal hinterlegt.
Danach durchquert der
Techniker Zone 3, in der er schon
einmal mit einem temporären Besucherausweis zu einer Besprechung
war. In diesem Bereich liegen Besprechungs- und Lagerräume sowie
anmietbare PC-Arbeitsplätze. Durch
eine videoüberwachte Vereinzelungsschleuse mit biometrischer
Überprüfung betritt er nun Zone 2,
die eigentliche IT-Fläche. Er begibt
sich zum Cage seines Unternehmens
(Zone 1), dessen protokollierte elektronische Schließanlage er mit seiner
Ausweiskarte öffnet. Er steht nun vor
den Serverschränken und öffnet das
wiederum von noris network mit
einer elektronischen Schließanlage
versehene Rack, um das Update aufzuspielen (Sicherheitszone 0).
Der spontanen Bitte eines
Kollegen, im Server eines anderen
Zuständigkeitsbereichs eine Platte
zu wechseln, kann er nicht nachkommen, da die Berechtigungen
Virtuelle Stolperdrähte
Auf dem Weg nach draußen widersteht unser Techniker der
Versuchung, sich auf dem Gelände
des Rechenzentrums umzusehen.
Er weiß aus der Einweisung: Unregelmäßige Patrouillen und virtuelle
Stolperdrähte erfassen unberechtigte
Bewegungen auf dem gesamten Gelände und lenken die Aufmerksamkeit des Sicherheitsdienstes im Leitstand auf bestimmte Überwachungsmonitore. Jede Wahrnehmung des
Überwachungssystems wird als
Event gespeichert. So müssen bei
einer nachträglichen Überprüfung
die Überwachungsvideos nicht
mehr wie früher nach Zeitpunkten
durchsucht werden. Gezielt können
beispielsweise alle Aufzeichnungen
an einer einzelnen Tür über einen
bestimmten Zeitraum aufgerufen
und gesichtet werden.
Make IT easy.
it-sa in Nürnberg,
16.–18. 10. 2012
Halle 12.0, Stand 12-219
6
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Management und Wissen
Karte mit Verfallsdatum
Die im NBG 6 verwendeten
Systeme der THK-Group und Eigenentwicklungen des Rechenzentrumsbetreibers bilden eine durchgängig
integrierte, komfortabel bedienbare
Lösung. So ist das Biometriesystem
mit einem Übersichtsplan verknüpft,
auf dem alle registrierten Personen
in der entsprechenden Zone – repräsentiert durch ihr Foto – angezeigt
werden. Ein wichtiger Punkt in der
Verwaltung von Berechtigungen ist
deren Entzug nach dem Ende ihrer
Begründung. Um wirksam zu verhindern, dass Karten zum Beispiel
nach Ende eines Dienstverhältnisses
missbraucht werden können, sind
alle Karten mit einem Verfallsdatum
versehen.
Eingebaute Betriebssicherheit
Hohe Zuverlässigkeit und
Ausfallsicherheit der Rechenzent­
rumseinrichtungen sind natürlich
ebenso wichtig für den Schutz des
digitalen Kapitals wie der Schutz vor
unbefugtem Zugriff. Dieser Schutz
wird in NBG 6 über die Infrastruktur
gewährleistet: Ein Raum-in-RaumKonzept stellt sicher, dass keine ITFlächen an Außenwände grenzen.
Zwischen Rechenzentrumsfläche
und Außenwand liegt ein abgetrennter, zugangsbeschränkter Versorgungsbereich mit autonomen
Energie- und Klimazellen. Die
Energiezellen werden über redundante Anbindungen ans öffentliche
Stromnetz durch den hausinternen
Mittelspannungsring versorgt. Jede
der Energiezellen verfügt über eine
Mittelspannungsstation, einen Trafo, einen Dieselgenerator, eine Niederspannungshauptverteilung und
eine redundante USV-Anlage.
der gesamten IT-Fläche erreicht. So
kann das ganze Rechenzentrum als
High-Density-Bereich mit mehr als
18 kVA pro Rack IT-Load genutzt werden. Auch für Hochleistungssysteme
mit extrem hoher Abwärme muss
kein Kühlwasser auf die RZ-Fläche
geleitet werden. Die energieeffizienten KyotoCooling-Zellen regeln
sich autark und automatisch – über
ein Netz von Sensoren, das die
Leistungsaufnahme der IT-Systeme,
die Temperatur von Zu- und Rückluft
permanent erfasst.
Modulare bedarfsgerechte Kühlung
ISO/IEC 27001 und BaFin
Die modulare Kühlung des
NBG 6 ist eine weitere Besonderheit.
Je nach Auslastung werden baugleiche Energie- und Klimazellen
modular zugeschaltet. So besteht
nicht nur für die Energieversorgung,
sondern auch für die Kühlung immer
mindestens eine n+1-Redundanz.
Herzstück der Klimatechnik der
Marke KyotoCooling sind radförmige Rotationswärmetauscher mit
sechs Meter Durchmesser. Durch das
langsame Einströmen der konditionierten Luft auf die Fläche (kein
Doppelboden) und das Absaugen der
erwärmten Luft in der Doppeldecke
wird eine energieeffiziente Kühlung
Organisatorische, technische und bauliche Maßnahmen
ermöglichen eine hohe Sicherheit.
Eine weitere wichtige Sicherheitsmaßnahme sind qualifizierte Mitarbeiter, die für Sicherheits- und Datenschutzfragen sensibilisiert sind.
Das Management der noris network
AG stellt dies über regelmäßige Fortbildungen und Awareness-Trainings
sicher. Zahlreiche Zertifizierungen
und Regelwerke wie ITIL, ISO/IEC
27001, eco Datacenter Star Audit,
BaFin und IT-Grundschutz des BSI
dokumentieren den Anspruch, Kunden mit hohen Geheimhaltungsstun
fen versorgen zu können.
Das neue TS IT Rack mit
Snap-In-Technologie.
Schnell und einfach montiert.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
7
Bedrohungen
Verschlüsselung schützt sensible
Daten in NAS-Systemen
Network Attached Storages (NAS) sind eine kostengünstige, ausfallsichere und hochperformante Alternative zu traditionellen Dateiservern. Und damit ein lohnendes Ziel für Angriffe
von innen und außen. Um das Gefahrenpotenzial für die Daten zu reduzieren, gilt die Verschlüsselung als eine der sichersten Lösungen.
Von Thorsten Krüger, SafeNet
StorageSecure von SafeNet ist eine Verschlüsselungs-Appliance
für netzwerkbasierende Speichersysteme, mit der Unternehmen physikalische,
virtuelle und Cloud-basierende Speichersysteme nahtlos absichern und die Sicherheitsrichtlinien für den Zugriff und die Nutzung umsetzen können.
Das traditionelle Rechenzentrum erfährt aktuell aufgrund
verschiedener Trends wie CloudComputing oder Outsourcing dynamische Veränderungen. Unternehmen werden jedoch auch weiterhin
eigene Datencenter betreiben, in
denen sie dezentrale Standorte konsolidieren. Je offener die Grenzen
klassischer Rechenzentren werden,
desto deutlicher rückt das Thema
Informationssicherheit in den Fokus. Steigende Datenmengen, der
Trend zur Virtualisierung und MultiMandantensystemen sowie immer
ausgefeiltere Angriffe von außen
zwingen Unternehmen, den Schutz
ihrer sensiblen Daten ständig zu
verbessern.
Um Kosten zu reduzieren
und um die Verwaltung zu vereinfachen, speichern Unternehmen
ihre Daten mittlerweile in Network
Attached Storages (NAS). Diese Systeme sind mit wenig Aufwand in ein
Netzwerk integrierbar und stellen
so einen gemeinsamen Dateispeicher bereit. NAS-Systeme arbeiten
autonom, ohne dedizierten PC oder
Server, und bewältigen sehr große
Datenmengen. Damit stellen sie
eine ausfallsichere und hochperformante Alternative zu traditionellen
Dateiservern dar. Aufgrund der leis­
tungsfähigen Festplatten sind auch
umfangreiche Datenmengen schnell
zugänglich.
8
Die meisten Unternehmen
nutzen diese Leistungsfähigkeit der
NAS-Systeme und richten den Zugriff
für mehrere Abteilungen mit unterschiedlichen Richtlinien und Nutzerprofilen ein. Die Daten jeder einzelnen Nutzergruppe befinden sich auf
dem gemeinsam verwendeten Speichersystem, sodass Daten auch von
unberechtigten Nutzern eingesehen
werden könnten. Durch Zugriffe
von unterschiedlichen Systemen,
Nutzern und Administratoren können sich in Kombination mit nicht
eingehaltenen Sicherheitsricht­linien willkommene Sicherheitslücken für Angriffe von außen und
innen ergeben. Die Daten in einem
NAS-System sind tatsächlich ein
lohnendes Ziel, denn oft lagern hier
vertrauliche Unternehmensinformationen. Dazu gehören beispielsweise Personalakten, Kontendaten,
Patientenakten oder auch Daten aus
Forschung und Entwicklung. Ein
erfolgreicher Datendiebstahl hätte
einen hohen finanziellen Schaden
und den Verlust der Reputation für
das Unternehmen zur Folge. Das
betrifft auch Informationen, die
dem Unternehmen bei einem Verlust keinen unmittelbaren Schaden
zufügen, langfristig jedoch negative
Auswirkungen haben können, wenn
es beispielsweise um das geistige
Eigentum geht. Unternehmen, die
sensible Daten speichern, müssen
nicht nur in ihrem eigenen Interesse
für eine sichere Aufbewahrung sor-
gen und sich vor Diebstahl schützen.
Sie sind auch dafür verantwortlich,
die gesetzlichen Bestimmungen für
einen rechtskonformen Umgang mit
Kundendaten einzuhalten.
Verschlüsselung als
wichtigste Sicherheitsmaßnahme
Um das Gefahrenpotenzial
für die Daten von innen wie von
außen zu reduzieren, gilt die Verschlüsselung als eine der sichersten
Lösungen. Zusammen mit der
Erstellung von spezifischen Zugriffsrechten für unterschiedliche Gruppen oder Personen ist Verschlüsselung ein wichtiger Bestandteil der
Zugriffskontrolle. Der erste Schritt
vor einer Einführung sollte die Einschätzung potenzieller Risiken und
möglicher Folgekosten für das Unternehmen sein. Als zweiter Schritt folgt
die Analyse, welche Daten tatsächlich vertraulich und schützenswert
sind und wo sie sich befinden.
Eine dedizierte Verschlüsselung unterstützt die Unternehmen
zudem dabei, die datenspezifische
Authentisierung nach Nutzerprofilen und Verantwortlichkeiten zu vergeben. Ein flexibles Speichersystem
erlaubt die Auswahl der Dateien,
die verschlüsselt werden sollen.
Somit werden kosteneffizient nur
die tatsächlich vertraulichen Daten
verschlüsselt. Dazu muss die Ver-
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
UTM 9 –
Die Complete Security Box
Weniger ist
TATSÄCHLICH
mehr
weniger
Hardware
weniger
Komplexität
weniger
Kabel
mehr
Funk
mehr EndpointKontrolle
weniger
Energie
weniger
Wartung
Einfach umfassend
geschützt
Wir definieren Unified Threat Management neu: Greifen Sie über
das browserbasierte HTML5-Portal unabhängig vom Standort
und dem eingesetzten Gerät auf interne Ressourcen zu. Schützen
Sie auch Ihre Endpoints direkt über das Gateway – für grenzenlose
Sicherheit inner- und außerhalb des Netzwerks. Gewähren Sie
Besuchern mühelos WLAN-Zugriff über Wireless Hotspot.
Mit Sophos UTM einfach besser geschützt:
You’re safer in our world
www.sophos.de/unified
ophos
n Sie S 2 in
e
h
c
u
s
1
Be
it-sa 20
auf der , Stand 434
2
Halle 1
t 10,
Endpoin
UTM 9, ontrol 2.5
C
Mobile eitere
d
un w
hlights
rity-Hig
IT-Secu rten Sie.
erwa
Management und Wissen
schlüsselungsplattform fähig sein,
für einzelne Nutzer oder Ordner unterschiedliche Schlüssel und Richtlinien festzulegen. Auf diese Weise
werden die verschlüsselten Daten
der einzelnen Nutzer oder Gruppen
getrennt und es ist sichergestellt, dass
selbst Administratoren keinen unberechtigten Zugriff erhalten.
Bei der Planung einer Verschlüsselungslösung sollte sich
das Unternehmen nicht darauf
verlassen, dass sich die Mitarbeiter
an die Verhaltensregeln für einen
sicheren Umgang mit den Daten
halten. Diese Regeln sind oft sehr
aufwändig, sodass es auch versehentlich zu Datenverlusten kommen
kann. Oberstes Gebot ist eine für
den Nutzer möglichst transparente
Verschlüsselungslösung. Dabei muss
sich die Architektur der Verschlüsselung nach den Geschäftsprozessen
richten und darf diese nicht behindern. Darüber hinaus sollte die Verschlüsselung Teil eines mehrstufigen,
integrierten Sicherheitssystems sein
und mit den Sicherheitsrichtlinien
und dem Zugangsmanagement des
Unternehmens koordiniert werden.
Nach der Einführung ist es empfehlenswert, entsprechende Testläufe
durchzuführen, um mögliche Sicherheitslücken vorab zu entdecken und
zu schließen.
Die Schlüssel müssen
sicher verwahrt werden
Ein wichtiger Faktor bei der
Verschlüsselung ist die Art der Aufbewahrung der Encryption-Keys. In
vielen Unternehmen werden die Server als zentraler Ort dafür genutzt. In
diesem Fall kann ein Diebstahl Schaden an der gesamten Infrastruktur
zur Folge haben, denn oft speichern
diese Allzweckserver die Keys in der
Software und belassen den Speicher
dabei völlig ungeschützt und unverschlüsselt. Keys, die auf verschiedene
Allzwecksysteme verteilt sind – oft
sogar auf denen, die die vertraulichen
Daten enthalten – sind von Diebstahl
am ehesten bedroht. Ein potenzieller
Angreifer braucht nur eine Kopie der
10
Überblick über den Einsatz der Verschlüsselungslösung SafeNet StorageSecure in Verbindung mit
SafeNet KeySecure für die Datensicherheit über den kompletten Information-Lifecycle hinweg mit
den unterstützten Protokollen CIFS und NFS.
Backup-Dateien, um die Daten einsehen zu können. Abhilfe schaffen hier
Hardware-Security-Module (HSM),
welche die Schlüssel in Hardware
speichern und über physikalische
Sicherheitsmaßnahmen verfügen.
Die Anwendungen kommunizieren
mit dem HSM, wodurch die Schlüssel das Gerät zu keinem Zeitpunkt
verlassen. Für viele Unternehmen
stellt das Key-Management eine
Herausforderung bei der Planung
von NAS-Verschlüsselungen dar.
Insbesondere Transparenz, Übersicht
und Kontrolle sind bisweilen schwer
umzusetzen.
Zentrales Management
verschafft Überblick
Die Lösung dafür ist ein
unternehmensweites zentralisiertes
Key-Management für heterogene
NAS-Plattformen, Applikationen
und Endgeräte bis hin zur Cloud. Dieser Ansatz gewährleistet eine höhere
Sicherheit, da die Keys auf wenige
Speicherorte verteilt werden und so
die Gefahr eines Diebstahls reduziert
wird. Darüber hinaus ermöglicht dies
dem Administrator eine effizientere
Erstellung von Richtlinien oder Unternehmensstandards. Eine einmal
eingegebene Nutzerberechtigung
oder Richtlinie für einen bestimmten
Bereich wird umgesetzt, unabhängig
davon, ob sich die Daten auf dem
Datenserver, in der NAS-Umgebung
oder auf dem Laptop befinden.
Eine bestimmte Anwendung wird
einmal verschlüsselt und kann auf
verschiedene Systeme verteilt werden, sodass eine Entschlüsselung
nur dann erforderlich ist, wenn der
Nutzer auf die Daten zugreifen will.
Selbst beim Ausfall einer Verschlüsselungsplattform sollten die Daten
weiter verfügbar sein. Dazu eignen
sich Plattformen, die mehrere Appliances in Clustern vereinen. Alle
Keys, Richtlinien und weitere Konfigurationsinformationen können innerhalb des Clusters verteilt werden,
sodass beim Ausfall einer Appliance
auf eine andere gewechselt wird.
Zusammenfassung
Korrekt geplant und umgesetzt können Unternehmen mit
NAS-Umgebungen den Schutz
ihrer Daten deutlich erhöhen und
Compliance-Anforderungen leichter
erfüllen. Unzureichend umgesetzt
können diese jedoch eine kostspielige Angelegenheit sein und die
Sicherheit und Produktivität gefährden. Unternehmen sollten auf
Verschlüsselungslösungen bauen,
welche die Encryption-Keys zentralisieren, hohe Verfügbarkeit garantieren und granulare Verschlüsselung
und Zugriffskontrolle ermöglichen.
Auf diese Weise können Organisationen eine NAS-Initiative zu ihrem
n
Wettbewerbsvorteil nutzen.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Management und Wissen
Mythen, Fakten und der Weg zu einer nachhaltigen IT
Kann ein Rechenzentrum
wirklich „green“ sein?
IT-Landschaften sind heute energieeffizienter als früher – aber sie
verbrauchen immer noch viel mehr Strom als eigentlich notwendig
wäre. Allzu häufig vertrauen Kunden blind den Green-IT-Versprechen
der Hersteller und den angegebenen Effizienzwerten der einzelnen
IT-Komponenten. Doch wie sieht der Weg zu einer wirklich nachhaltigen IT in der Praxis aus? Was ist bei der Planung von IT-Infrastrukturen heute zu beachten? Mit welchen Bausteinen lässt sich ein intelligentes und sicheres Rechenzentrum realisieren? Die Mythen und
Fakten rund um die „grüne“ IT.
Von Michael Wöhle, DANES Datennetzwerktechnik GmbH
Das Schlagwort „Green IT“
tauchte erstmals auf, als es um die
RoHS (Restriction of Hazardous Substances) -Zertifizierungen von Peripheriegeräten ging. Mit dem Fortschreiten der grünen Welle wurden
dann in den letzten Jahren immer
mehr IT-Komponenten und IT-Bereiche mit dem Label der Energieeffizienz versehen. Diese Entwicklung
machte auch vor den Rechenzentren
und Serverräumen nicht halt. Längst
gelten Rechenzentren, die über eingehauste Gänge verfügen, als „green“.
Doch bei näherer Betrachtung sind
dort oft keine oder nur marginale
Effekte erzielt worden, die auch nur
ansatzweise das Prädikat „sauber und
umweltfreundlich“ verdient haben.
Klimageräte und USV-Anlagen sind
in vielen Fällen weiterhin die alten
ineffektiven Stromfresser, die sie
früher waren. Bei den Klimageräten
handelt es sich in der Regel immer
noch um kompressorgesteuerte
Systeme und die USV-Anlagen sind
viel zu oft überdimensioniert. Der
Kalt-/Warmgang verhindert hier
lediglich, dass sich die unterschiedlichen Belüftungen beziehungsweise
Luftströme kreuzen und somit noch
mehr Energie verloren geht.
An und für sich ist es ja zu begrüßen, dass sich mittlerweile immer
mehr Betreiber von IT-Räumen des
Themas Energieeffizienz annehmen.
Aber wie es nun einmal mit allen
Bereichen der IT ist, mit denen sich
Geld verdienen lässt – sehr schnell
tauchen dann auch innovative Lösungen auf, deren Nutzen in der Praxis eher zweifelhaft ist. Um nur ein
Beispiel zu nennen: Bei USV-Anlagen
wird mittlerweile die Modularität
großgeschrieben – dies nimmt auf
Anbieterseite allerdings teilweise
recht merkwürdige Auswüchse an.
So werden zum Beispiel heute alte
Blockanlagen in Reihe geschaltet
und das Ganze wird dann als modular verkauft.
Noch viel interessanter ist
jedoch, was sich im Bereich der
Klimatisierung getan hat. Alte Klimasplitgeräte werden heute durch
halbwegs sinnfreies Einhausen
effektiv gemacht. Gaslöschanlagen
und andere wichtige Faktoren fallen
dabei einfach unter den Tisch, was
dazu führen kann, dass das Löschmittel im Ernstfall unter Umständen
in die falsche Richtung ausgestoßen
wird. Und bei der Berechnung der
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
USV-Anlage mit modularen Leistungsund Batteriemodulen
PUE (Power Usage Effectiveness) werden alle Regeln der Mathematik und
Physik ausgehebelt. Da steht dann
auf einmal ein Wert von 1,2 und es
wird davon ausgegangen, dass USV
und Klimatisierung die exakt gleiche
Leistung aufnehmen (was in der Praxis eher selten der Fall sein dürfte).
Ein paar grundsätzliche
Überlegungen
Wenden wir uns zunächst
einmal den Begrifflichkeiten zu. Was
ist eigentlich ein Rechenzentrum
und was unterscheidet es von einem
Serverraum? Man könnte jetzt sagen,
dass dies durch die Anzahl der Server,
die Anzahl der Racks oder die Strom-/
Leistungs-Last bestimmt wird. Aber
so einfach ist die Definition nicht.
Wenn wir uns dem Thema über Google annähern und den Begriff „Serverraum“ in die Bildsuche ein­geben,
erhalten wir ein verblüffendes Ergebnis: Es werden nur Abbildungen
von Rechenzentren angezeigt. Oder
ist der Serverraum eines kleinen
Unternehmens etwa im Grunde genommen doch gleichwertig mit dem
Rechnerpark des Großkonzerns?
Der Begriff „Rechenzentrum“ sagt
11
Management und Wissen
Diese individuellen Lösungen gibt es. Allerdings sind
dafür entsprechendes Know-how
und Augenmaß sowie umfassende
Marktkenntnisse notwendig. Passgenaue Lösungen erkennt man zum
Beispiel an einer wirklich modularen
Gestaltung. In diesem Fall bedeutet
Modularität, dass der Kunde sein
System in einzelnen Schritten umbauen kann und nicht von Anfang
an auf die große, meist teure Lösung
setzen muss.
„Einhousung
allein genügt
nicht“
prinzipiell noch nichts über den
Umfang der IT-Infrastruktur aus,
sondern beschreibt lediglich den
Bereich in einem kleinen, mittleren
oder großen Unternehmen, in dem
alle Rechenprozesse zusammenlaufen. Also ist das erste Fazit: Egal wie
groß oder klein die IT-Landschaft
ist, sie sollte immer mit der gleichen
Ernsthaftigkeit bewertet werden.
Der kleinste Raum hat ebenso viel
Anspruch auf moderne Technik wie
ein Großrechenzentrum.
Und damit sind wir schon
bei der nächsten Herausforderung:
Welche der vielen Komplettlösungen
ist für den vorhandenen IT-Raum
die richtige? Die Frage lässt sich
recht einfach beantworten: Alle Varianten sind grundsätzlich denkbar,
aber keine Komplettlösung passt
in der Regel zu 100 Prozent. Denn
wie kann ich als Kunde eine fest
vorgegebene Lösung kaufen, wenn
meine IT-Landschaft einzigartig ist?
Was im Zubehör-, Software- oder
Peripherie-Bereich längst gilt – plattformübergreifende und herstellerunabhängige Konzepte statt „Out of the
Box“-Lösungen – ist auch hier der
richtige Ansatz: Wirklich überzeugende Ergebnisse lassen sich in der
Regel nur mit einer individuellen
Herangehensweise erzielen.
„Was will der Kunde eigentlich erreichen?“ lautet die Frage, die
12
sich jeder Planer immer wieder stellen sollte – und dabei kann es nicht
schaden, auch den eigenen Lösungsweg regelmäßig zu hinterfragen
oder gar zu verlassen. Viele Kunden
wünschen sich heute in erster Linie
eine möglichst hohe Ausfallsicherheit. Erst danach kommen meist die
Energiekostenoptimierung und das
effiziente Management der einzelnen
Systeme. Wenn man nun an einem
der Faktoren arbeitet, um die entsprechenden Werte zu verbessern, so wird
mit allergrößter Wahrscheinlichkeit
an einem anderen Punkt das erzielte
Maß reduziert.
Wie kann nun einem Kunden geholfen werden, der die
Betriebskosten seines IT-Raums
reduzieren will und gleichermaßen
die Verfügbarkeit wie auch die Sicherheit beibehalten oder eventuell
sogar erhöhen will? Gekrönt werden
soll das Ganze im Idealfall noch mit
einer transparenten Überwachung
oder besser noch mit einem einfachen Management der Gesamtlösung.
Ist das Allheilmittel wirklich
eine komplette Entkernung des
IT-Raums und die Orientierung an
den großen schwarzen Kuben, die
mittlerweile den Markt unsicher
machen? Oder gibt es eben doch
die oben geforderten individuellen
Lösungen?
Das Thema „Modularität“ ist
daher auch ein wichtiger Baustein
eines intelligenten Rechenzentrums
sowie das Thema „Stromfresser im
Rechenzentrum“. Die unterbrechungsfreie Stromversorgung (USV)
ist ein wichtiger Ansatzpunkt, wenn
es um die Reduzierung der Energie­
kosten einer IT-Infrastruktur geht.
Aktuelle Strategien und Lösungsansätze zum optimalen Einsatz
einer USV sind somit ebenfalls
wichtige Bausteine eines intelligenten Rechenzentrums. Und nach
Schätzungen des Marktforschungsunternehmens Gartner wendet ein
durchschnittliches Rechenzentrum
noch immer 35 bis 50 Prozent der
gesamten Energie für die Kühlung
der Server auf. Dabei gibt es mittlerweile eine Vielzahl an Konzepten für
eine effizientere Klimatisierung. Aber
halten die Lösungen auch immer,
was sie versprechen?
Das Augenmerk auf diese
wichtigen und wesentlichen Punkte
gelegt, bedeutet immer auch eine
eingehende, detaillierte und individuelle Betrachtung und Beratung auf
dem Weg hin zu einem intelligenten
Rechenzentrum. Dazu gehört auch
die Überprüfung einer möglichen
Integration der bestehenden Infrastruktur, das heißt die Berücksichtigung des Vorhandenen im Hinblick
auf das zukünftig Erforderliche. Auch
dieses ist ein wichtiger Baustein eines
n
intelligenten Rechenzentrums.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
IT Cooling Solutions
Passen zur Idee Ihres
Rechenzentrums –
CyberAir 3 Klimasysteme
STULZ
it-sa :
auf der .0
Halle 12 b
2-457
Stand 1
Planen Sie mit der Erfahrung, Effizienz und Flexibilität von CyberAir 3
Seit über 40 Jahren entwickelt STULZ Präzisionsklimaanlagen für Rechenzentren. Diese Erfahrung kombiniert mit
weltweit tausenden umgesetzten Projekten steckt in unseren Lösungen. CyberAir 3 gibt es mit acht Kältesystemen:
luft- oder wassergekühlt, mit zwei Kreisläufen und Redundanz im Gerät, mit EC-Ventilator, EC-Kompressor und – bis
zu 90 % sparsamer – mit Indirekter und Direkter Freier Kühlung. Sieben Baugrößen bieten Flexibilität für jeden Raum.
Sie wünschen sich eine maximale Verfügbarkeit bei minimalen Kosten und möchten Ihre Server präzise, zuverlässig
und effizient klimatisieren? Wir helfen Ihnen gerne.
STULZ GmbH . Holsteiner Chaussee 283 . 22457 Hamburg . Tel.: +49 (40) 55 85-0 . Fax: +49 (40) 55 85-352 . [email protected]
www.stulz.de
Klimatisierung
Erfassung der chemischen
Luftbelastung in Rechenzentren
Der Beitrag gibt einen Überblick über die korrosive chemische
Belastung in Rechenzentren sowie die veröffentlichten gültigen Normen. Außerdem werden Techniken zur Aufrechterhaltung eines problemfreien Betriebs von Rechenzentren mit
einer garantierten „Chemischen Sicherheit“ dargestellt.
Von Klaus Dolge, Dolge-Systemtechnik GmbH
Abbildung 1 zeigt
einen Korrosions-Coupon mit Messstreifen
aus Kupfer und Silber.
Die korrosive Wirkung von
chemischer Luftbelastung wurde erst
in der zweiten Hälfte des letzten Jahrhunderts offensichtlich. Allerdings
wurde das Problem vorerst nicht als
solches erkannt, da Techniker und
Betreiber sowohl von Rechenzentren
als auch in der produzierenden Industrie Komponentenausfälle durch
Korrosion als statistische Ausfälle beziehungsweise als Alterserscheinung
interpretierten.
Rechenzentrumsbetreiber
konnten diese Ausfälle lange Zeit
durch eine extreme Redundanz auffangen und so negative Auswirkungen
auf die Verfügbarkeit der IT-Systeme
verhindern. Im industriellen Bereich
war diese Lösung technisch eher
nicht möglich. Daher lebte man
hier mit den Ausfällen, jedenfalls
solange, bis durch den ersten Einsatz
chemischer Luftfiltersysteme bewiesen wurde, dass man hierdurch die
angeblich durch Alterung bedingten
Elektronikausfälle deutlich reduzieren
konnte.
14
Zukünftige
Einflussfaktoren
fordert, mit einer deutlich steigenden
Korrosionsanfälligkeit.
In den kommenden Jahren
wird sich das Problem der korrosiven
Wirkung durch Luftverschmutzung
in den Rechenzentren jedoch weiter
zuspitzen, sodass Auswirkungen auf
die Verfügbarkeit auch hier möglich
sind. Ursache dafür sind vier Entwicklungen:
—Durch die erhöhte Serverleistung
steigt die benötigte Kühlenergie. Verbunden mit steigenden Energiepreisen, gerät hierdurch die direkte „Freie
Kühlung“ immer mehr in den Fokus
der Planer. Da man hierbei Außenluft
direkt durch die Server leitet, sollte die
Kenntnis der chemischen Luftbelas­
tung eine unabdingbare Anforderung
sein.
—Seit 2007 dürfen nach der EGRichtlinie zur Beschränkung der
Verwendung bestimmter gefährlicher
Stoffe in Elektro- und Elektronikgeräten (RoHS) in Europa keine giftigen
Materialien mehr auf Platinen verarbeitet werden. Dies führte verstärkt
zu einem Ersatz von Blei durch Silber
beziehungsweise Silberlegierungen
- beide Stoffe sind extrem korrosionsanfällig gegen schwefelhaltige Gase
wie beispielsweise SO2, SO3, H2S.
— Moderne Server werden mit jeder
Generation leistungsfähiger, was eine
kontinuierliche Miniaturisierung er-
Der Prozess hin zu einem
überlegten Korrosionsmanagement
hat im RZ-Bereich jedoch bereits begonnen. Erkennbar ist dies anhand der
häufigen Anfragen nach Systemen, die
eine Erfassung sowohl der Rechenzentrumsluft als auch der Außenluft mit
vertretbaren Mitteln ermöglichen.
Einfache Analysesysteme
für RZ- und Außenluft
Das Unternehmen Purafil bietet zur einfachen Luftanalyse sogenann-
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Klimatisierung
te „Korrosions-Coupons“ an, welche die
Korrosionsstärke auf Messstreifen aus
Kupfer und Silber erfassen (vgl. Abbildung 1). Zur Durchführung des Tests
werden die Coupons für circa einen
Monat der zu testenden Atmosphäre
ausgesetzt und anschließend analysiert.
Dazu misst man zuerst die
Dicke des Korrosionsfilms, der sich
in den 30 Tagen auf der Kupferfolie
gebildet hat. Gemessen wird dabei in
Angström (Å), ein Angström sind 107mm. Zur anschließenden Bewertung
der Korrosivität dient die 1985 von der
International Society of Automation
(ISA) veröffentlichte Norm „Classification of Reactive Environments“. Diese
teilt die Luft-Korrosivität in die vier
Klassen G1 bis Gx ein. Mit steigender
Luftverschmutzung nimmt die Zerstörung von metallischen Komponenten
auf Platinen durch Bildung eines
Korrosionsfilms zu. Durch ein vom
Batelle-Institut entwickeltes Verfahren kann zudem der Korrosionsfilm
auch qualitativ beurteilt werden. Der
Streifen aus Silber, der sich ebenso
auf dem Coupon befindet, misst die
Silberkorrosion und liefert zusätzlich
Hinweise zur besseren Bestimmung
der Korrosionsursache.
Ideales System für RZs
Der einfache Aufbau, problemlose Einsatz sowie die geringen
Kosten machen diese Coupons zu
einem idealen Erfassungssystem der
chemischen Luftbelastung in Rechenzentren. Die Coupons sind zudem
zur Erfassung der Außenluft geeignet.
So kann man messen, inwieweit die
in das Rechenzentrum eingeleitete
Frischluft chemisch belastet ist. Gezielt lässt sich auf diese Weise auch
ermitteln, ob sich die Außenluft für
eine direkte freie Kühlung eignet.
Ein Nachteil der „KorrosionsCoupons“ ist, dass sie lediglich die
Luftbelastung einen Monat lang auf den
Messstreifen aufaddieren und somit nur
einen kumulierten Wert anzeigen. Informationen über Spitzen und Täler im
Zeitverlauf werden somit nicht erfasst.
Dynamisches elektronisches Messsystem
Zur genaueren Messung der
Korrosivität bietet Purafil den OnGuard
3000 an, ein elektronisches System,
welches ebenfalls auf dem Prinzip der
Korrosions-Erfassung auf Kupfer- und
Silberflächen beruht, jedoch eine
Datenerhebung in wählbaren Zeitintervallen ab 15 Minuten ermöglicht
(vgl. Abbildung 2). Das System misst
mittels zweier Sensoren, welche jeweils
aus einem kupfer- beziehungsweise
silberbeschichteten Kristall bestehen.
Diese werden elektrisch erregt, wobei
die Frequenz von circa 6 MHz durch
die auftretende Korrosion bedämpft
und elektronisch ausgewertet wird. Die
Ergebnisse werden auf einem Display
dargestellt und stehen als Signale zur
Weiterleitung an ein Erfassungssystem
zur Verfügung. Damit bieten sie eine
kontinuierliche Überwachung der Korrosionsneigung im Rechenzentrum.
Grenzwerte nur
bedingt gültig
Die Messung der Luftbelas­
tung erfolgt auch bei diesem System
wieder anhand der bereits erwähnten
ISA-Norm aus dem Jahr 1985. Die dort
genannten Grenzwerte haben jedoch
heute nur noch bedingte Gültigkeit.
Sowohl die American Society of Heating, Refrigerating and Air-Conditioning Engineers (ASHRAE) als auch die
ISA haben eine Überarbeitung dieser
Daten bereits angekündigt, welche
sich auch auf ermittelte Daten bei
einem groß angelegten ASHRAESurvey in den USA stützt.
Die komplette Auswertung
dieses Surveys liegt derzeit noch nicht
vor, jedoch veröffentlichte ASHRAE
einen Auszug mit zwei Grafiken,
welche auf die erfassten Korrosivitätsgrenzen in Rechenzentren eingehen.
Hier wurden die beteiligten RZs in
zwei Gruppen unterteilt: In solche,
die bereits Korrosionsprobleme hatten
und solche ohne bekannte Probleme.
Der Coupontest zeigt hier sowohl bei
Kupfer- als auch bei Silber-Korrosion
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Abbildung 2: Der OnGuard 3000 ist ein elektronisches
Korrosions-Erfassungssystem.
gegenüber der ISA-Norm deutlich
geringere Werte zur Abgrenzung
zwischen korrosionsmäßig problematischen und unproblematischen
Rechenzentren. Die Silberkorrosion
zeigt darüber hinaus eine deutliche
Trennung bei 180 Å/30 Tage Korrosionsfilmstärke, mit der eindeutigen
Aussage, dass alle Rechenzentren,
welche bereits Korrosionsprobleme
hatten in den Coupontests über
180 Å. und alle die keine Probleme
hatten unterhalb 180 Å. lagen.
Fazit
Sowohl die statische Korrosivitätsermittlung zur Bestimmung der
Luftbelastung als auch die kontinuierliche Verfolgung der Korrosionsquellen sind besonders in Rechenzentren
zukünftig äußerst empfehlenswert.
Denn nur wenn die Luftbelas­
tung
innerhalb spezifizierter Grenzwerte
gehalten wird, kann ein erhöhter
Ausfall von IT-Komponenten durch
Korrosion verhindert werden.
Bei Erfassung erhöhter korrosiver Luftbelastungen, können
unterschiedliche Filtersysteme angeboten werden, welche die Rechenzentrumsluft mit einer hohen Effektivität
chemisch reinigen. Als System zur
chemischen Filterung der Umluft
kann zum Beispiel eine PPU-Einheit
eingesetzt werden, welche parallel
zum Umluftsystem des Rechenzentrums über Kopf die Luft ansaugt und
die chemisch gereinigte Luft in den
n
Boden abgibt.
15
Klimatisierung
Rechenzentren
mit Grundwasser kühlen
Moderne Rechenzentren müssen möglichst energieeffizient arbeiten,
aus Gründen des Umweltschutzes und um angesichts steigender
Stromkosten wettbewerbsfähig zu bleiben. Die Klimatisierung
als größter Verbraucher ist Gegenstand umfassender Optimierungsmaßnahmen. In Regionen mit den passenden Voraussetzungen für
Grundwasserbrunnen lassen sich Rechenzentren fast ohne Stromverbrauch kühlen.
Von Gerald Nowitzky, IGN GmbH
Die Klimaschränke im IGN-RZ stehen an der Längsseite der Colocation-Fläche und pressen die Kaltluft in den Druckdoppelboden.
Größter Verbrauchsfaktor
für den Betrieb eines Rechenzentrums ist die Kälteerzeugung. Hier
können Energiekosten vor allem
durch die Wahl des Kühlkonzeptes
gespart werden. Das größte Potenzial
bieten Verfahren, die den Einsatz der
stromfressenden Kältemaschinen
verringern. Ein Beispiel dafür ist die
indirekte freie Kühlung, die die Außenluft für die Wärmeabfuhr nutzt.
Auch die Einhausung der Kaltgänge
und eine hohe Kaltgang-Temperatur
verringern den Klimatisierungsbedarf; die Außenluft reicht auch bei
höheren Temperaturen zum Kühlen
aus. Die Zeiten, in denen die Kältemaschine dafür einspringen muss,
verringert sich deutlich, und damit
der Energieverbrauch.
Kühlen ohne
Stromverbrauch
Dass Rechenzentrumsklimatisierung auch vollständig ohne
16
Kompressorbetrieb möglich ist, zeigt
die Grundwasserkühlung. Für sie
hat sich der Internet Service Provider IGN beim Bau eines 380 m²
großen Rechenzentrums in München entschieden. Dabei übernimmt
das Grundwasser die Wärmeabfuhr.
Einem so genannten Saugbrunnen
wird Grundwasser entnommen, gefiltert und im primären Kühlkreislauf an
den Wärmetauschern vorbeigeführt.
Brunnenkühlung bedeutet also nicht,
dass Wasser im Rechenzentrum eingesetzt wird. Danach wird das Grundwasser über Schluckbrunnen wieder
in den unterirdischen Strom zurückgespeist und kühlt sich dort wieder auf
die Ausgangstemperatur ab. Die Kälteerzeugung mittels Grundwasser verbraucht so gut wie keine elektrische
Energie. Lediglich die Pumpen benötigen Strom, um die Reibung in den
Rohren zu überwinden. Kaltluft ist
also nahezu zum Nulltarif erhältlich.
Einhausungen und der Aufwand für
die Abdichtung der Racks erübrigen
sich, da der Temperaturunterschied
zwischen Vor- und Rücklauf unerheblich ist, während Kompressoren bei
einer geringen Temperaturdifferenz
mehr Energie verbrauchen als bei
einer hohen.
Komplexe
Voraussetzungen
Allerdings ist Brunnenkühlung nur mit großem planerischen,
organisatorischen und technischen
Aufwand umzusetzen. Zunächst
einmal müssen die geologischen
Voraussetzungen am Standort für
eine Brunnenkühlung geeignet sein:
Ist Grundwasser in erreichbarer
Tiefe und in ausreichender Menge
und Temperatur verfügbar? Für das
Rechenzentrum von IGN erforderte
die Fließgeschwindigkeit des unterirdischen Stroms einen Abstand
von 300 Metern zwischen Saugund Schluckbrunnen, damit nicht
zurückgespeistes erwärmtes Wasser
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Kaltgangschottungen
n Sie
e
h
c
Besu der it-sa!
uf
uns a d 12-351
Stan
Senken Sie Ihre Klimatisierungskosten
um bis zu 40%
Mit den individuellen Warm- und Kaltgangschottungen von modulan heben Sie Ihr Rechenzentrum
im Handumdrehen auf ein höheres Effizienzniveau. Profitieren Sie von unseren maßgeschneiderten
Lösungen und schöpfen Sie das volle Einsparpotenzial.
www.modulan.de
Gerne beraten wir Sie in einem persönlichen Gespräch!
Vertikale Schottung
Kaminkonzept
Freistehende
Einhausung
Ein-Reihen
Lösungen
Lösungen für
seitliche Luftführung
modulan GmbH - Siemensstr. 14 - 63674 Altenstadt - Tel.: +49 (0) 6047 / 988 892 - Fax: +49 (0) 6047 / 989 601 - [email protected]
Klimatisierung
aufeinander. Werden beispielsweise
anstelle der Ventilatoren, die in den
Klimaschränken die Kaltluft nach
unten blasen, Radiatoren eingesetzt
und direkt im Doppelboden in Strömungsrichtung platziert, geht keine
Energie für die Umlenkung der Luft
verloren. Angetrieben werden die
Radiatoren von stufenlos regelbaren
EC-Motoren, die die Leistung exakt
an den aktuellen Bedarf anpassen.
Da die letzten 30 Prozent Leistung
100 Prozent Energie verbrauchen,
kann die Maximalleistung der Klimaschränke, bei Brunnenkühlung auch
der Pumpen, höher dimensioniert
werden als notwendig und üblich.
Im Normalbetrieb arbeiten sie dann
im Teillastbereich mit dem besten
Wirkungsgrad. Nebeneffekt ist der
Aufbau aktiver Redundanz, da die
Leistungsreserven den Ausfall anderer Klimaschränke kompensieren
können.
Aus Gründen
der Redundanz
müssen für
die Grundwasserkühlung je
zwei Saug- und
Schluckbrunnen angelegt
werden.
Luftführungskonzept
optimieren
angesaugt wird – dieser Abstand ließ
sich auf dem vorgesehenen Grundstück realisieren. Dazu müssen weitere Rahmenbedingungen geprüft
werden, beispielsweise ob das Wassernutzungskonzept, das sich von
Bundesland zu Bundesland und von
Kommune zu Kommune unterscheiden kann, die Verwendung für die
Kühlung von Rechenzentren zulässt
und ob es Nachbarn mit bestehender
Grundwassernutzung oder anderen
Planungen gibt, die mit dem vorgesehenen Projekt in Konflikt geraten
können.
Hoher Planungs- und Genehmigungsaufwand
Die Standort-Abhängigkeit
macht eine individuelle Planung
erforderlich; beste Unterstützung
dabei ist ein erfahrenes Büro. Die
Antrags- und Genehmigungsverfahren für ein Rechenzentrum mit
Grundwasserkühlung sind deutlich
langwieriger und aufwändiger als
für ein konventionelles Rechenzen18
trum und können zudem mit planerischen Risiken verbunden sein.
Auch der Betrieb ist in erheblichem
Umfang an behördliche Auflagen
gebunden. Dazu gehören jährliche
Untersuchungen, die Temperatur
und Wärmefahne des rückgespeisten
Wassers betreffen. Die Kosten sind
ebenfalls vom Standort abhängig,
ein beträchtlicher Faktor dabei ist
der Brunnenbau – für Redundanz bei
der Versorgung mit kaltem Wasser
müssen je zwei Saug- und Schluckbrunnen angelegt werden.
Effiziente Komponenten
einsetzen
Damit die Einsparungen, die
durch die energieeffiziente Kälteerzeugung erreicht werden, nicht an
anderer Stelle verloren gehen, bieten
sich weitere Maßnahmen an, die
unabhängig von der Art und Weise
der Kälteerzeugung reproduzierbar
sind. Dabei helfen moderne Komponenten und die durchdachte Abstimmung der einzelnen Elemente
Beim Rechenzentrumsneubau von IGN ließ sich der Serverraum
so anlegen, dass die Luftzirkulation
mit wenig Energieeinsatz aufrechterhalten werden kann. Die Klimaschränke stehen in einem eigenen
Technikflur an der Längsseite des circa zehn Meter breiten Serverraums,
von dem sie durch eine Wand und
unter dem Doppelboden durch eine
Abwannung abgetrennt sind. Sie
kann die Wassermenge aus dem sekundären Kreislauf aufnehmen und
schützt den Serverraum im Fall eines
Lecks vor einem Wassereinbruch.
Ein mit 90 cm Höhe relativ hoher
Doppelboden, die Verwendung von
Stromschienen und deren Einbau in
Strömungsrichtung und schließlich
Gitterplatten mit hohem Öffnungsquerschnitt stellen sicher, dass alle
Racks in ausreichendem Maß Kaltluft erhalten und keine Hotspots
entstehen. Die Entfernung für die
Rückführung der Warmluft über die
Decke beträgt maximal zehn Meter
zum nächstgelegenen Klimagerät.
Die Racks, selbstverständlich in
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Klimatisierung
Kaltgang-/Warmgang-Aufstellung,
sollten möglichst luftdurchlässig
sein. Kundenracks lassen sich mit
versenkt installierten Stromleisten
und seitlichen Kabelführungshilfen
ausrüsten, sodass die Rechner im
Sinne einer ungehinderten Luftzirkulation sauber verkabelt werden
können.
Die Abbildung zeigt
das Schema einer
Brunnenkühlung.
Für die Rechenzentrumsklimatisierung
mittels Brunnenwasser wird einem Saugbrunnen Grundwasser entnommen,
an den Wärmetauschern vorbeigeführt
und wieder in den
Grundwasserstrom
eingespeist.
Nachhaltigkeit und Zukunftssicherheit
Unter dem Gesichtspunkt
der Nachhaltigkeit lohnt sich der
Aufwand: Es werden zum einen
CO2-Emmissionen vermieden, zum
anderen kann die Brunnenanlage
eines Rechenzentrums dreißig bis
vierzig Jahre lang genutzt werden,
Kaltwassersätze lediglich etwa zehn
Jahre lang. Die Unabhängigkeit von
den Außentemperaturen macht bei
der Brunnenkühlung nicht nur die
Kältemaschinen überflüssig, sondern
bietet darüber hinaus ein hohes
Maß an Zukunftssicherheit: Es muss
davon ausgegangen werden, dass die
Außentemperaturen im Jahresmittel
infolge des Klimawandels steigen,
sodass der Bedarf an KompressorZukühlung wachsen kann. Die
Grundwassertemperatur schwankt
aufgrund der erheblich verzögerten
Temperaturausbreitung in Tiefen
ab circa 15 m praktisch nicht, sie ist
ganzjährig gleichbleibend niedrig
und so gut wie nicht anfällig für
klimatische Veränderungen.
CO2-Einsparungen
Mit der Brunnenkühlung als
wichtigstem Faktor und den angeführten Optimierungen im Klimabereich erreicht IGN einen PUE-Wert
von 1,2 (Power Usage Effectiveness)
bereits bei einer Rechenzentrumsauslastung von 60 Prozent. Das Rechenzentrum kommt mit circa 20 Prozent
des Energiebedarfes einer her-
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
kömmlichen Anlage aus. Für jedes
installierte Kilowatt Rechnerleistung
werden 800 Watt elektrische Energie
gegenüber Rechenzentren mit einem
PUE-Wert von ca. 2,0 eingespart. Bei
600 Kilowatt Rechnerleistung wie
im IGN-Rechenzentrum summieren
sich die Einsparungen auf 480 Kilowatt beziehungsweise 11.520 kWh
pro Tag oder 4,2 Millionen kWh im
Jahr. Legt man eine durchschnittliche CO2-Emission von 600 g pro
erzeugter kWh zugrunde, vermeidet
das Rechenzentrum 2.500 Tonnen
n
CO2 jährlich.
19
it-sa 2012
Sicherheit im Rechenzentrum
wieder Themenschwerpunkt
Seit der Nürnberger Premiere im Jahr 2009 präsentiert die Fachmesse it-sa jedes
Jahr die Sonderfläche „Das perfekte Rechenzentrum – Planung, Bau und Technik“.
Dort können sich Besucher über alle Belange rund um die Sicherheit im Rechenzentrum
informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress.
Ab dem 16. Oktober dreht
sich auf der it-sa wieder drei Tage lang
alles um das Thema IT-Sicherheit.
Dort präsentieren dann über 320
Aussteller ihre Dienstleistungen und
Produkte zur Informationssicherheit. Wie immer wird die Ausstellung
durch ein umfangreiches Rahmenprogramm, bestehend aus Kongressen, Fachtagungen, Workshops
und den drei offenen Foren direkt
in der Messehalle begleitet. Einen
Schwerpunkt setzt der Veranstalter
NürnbergMesse dieses Jahr, neben
Themen wie Sicheres Cloud-Computing, Mobile Security und industrielle
IT-Sicherheit, wieder auf die Sicherheit im Rechenzentrum. Auf der RZSonderfläche im Ausstellungsbereich
präsentieren rund 15 Unternehmen
ihre Produkte und Dienstleistungen.
Gezeigt wird beispielsweise:
_ Die dacoso GmbH stellt Lösungsvarianten sowie praktische Anwendungsbeispiele aus den Bereichen
Datenverschlüsselung via Ethernet,
Fibre Channel und SDH-Verbindungen in den Mittelpunkt.
— Reichle & De-Massari (R&M)
stellt passive LWL- und Kupfer-Systemlösungen (Layer 1) für die strukturierte Verkabelung im RZ aus, die in
20
19“-Schränken und auch als Doppelboden-Lösung präsentiert werden.
Vorträge in den offenen Foren sowie
dem Datacenter Expert Summit.
— Unter dem Namen TS IT präsentiert Rittal erstmals ein komplett
neu entwickeltes Rack-System als
zukünftigen Weltstandard für die
Netzwerk- und Servertechnik.
Der Kongress zur Messe
—Die RZ-Products GmbH stellt
mit dem „GranITe-room.cert“ einen
ECB*S-zertifizierten IT-Sicherheitsraum zum ganzheitlichen und physikalischen Höchstverfügbarkeitsschutz von IT-Infrastrukturen vor.
—Energieeffizienz, Modularität,
Sicherheit und Zukunftsfähigkeit
sind die vier Bausteine. Über neue RZKonzepte informieren die rz4you
Technologie- und Lösungspartner
DANES, BM GREEN COOLING,
METASYSTEM ENERGY.
— WAGNER zeigt innovative
Brandschutzkonzepte, um die Risiken und Fragestellungen in Bezug auf Klimatisierungskonzepte,
Raumundichtigkeiten zu minimieren und ein Stromlosschalten im
Alarmfall zu vermeiden.
Das Ausstellungsangebot
wird ergänzt durch Guided Tours,
Parallel zur Messe findet in
diesem Jahr erstmals ein begleitender
Kongress statt. Der „Congress@it-sa“
bietet Besuchern der it-sa die Möglichkeit, mit Experten über aktuelle
Themen und Trends zu diskutieren.
In fünf Tracks liefern IT-Sicherheitsprofis den Teilnehmern zusätzliche
Informationen und Know-how. Im
Fokus stehen die Themen CloudComputing, Mobile Security, Bring
Your Own Device, IT-Sicherheit
industrieller Netzwerke und Rechenzentrumssicherheit. Congress@
it-sa findet im Nürnberg Convention
Center West und Mitte und damit in
unmittelbarer Nähe der it-sa statt.
Im Kongress-Ticket enthalten ist der
freie Eintritt zur it-sa an allen drei
Messetagen.
Dacenter Expert Summit
Am Dienstag, 16. Oktober
widmet sich ein eigener KongressTrack speziell dem Thema Rechenzentrum: Im „Datacenter Expert
Summit 2012“, den Prof. Michael
Rotert, Vorstandsvorsitzender des
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
it-sa 2012
Kongressprogramm
„Datacenter Expert Summit 2012“
(Beginn 9:30 Uhr, Ende 22:00 Uhr)
Registration und Networking
Welcome
Eröffnungs-Keynote
Prof. Michael Rotert, eco e.V.
BIG DATA –
Kollaps im Rechenzentrum?
Moderation: Monika Graß, eco e.V.
Keynote: Dr. Flemming Moos,
Norton Rose Germany LLP
Podiumsdiskussion
Training Session
Matthew Hawkins, CableNet Training
Services Ltd.
Datacenter Design of the Future
Moderation: Dr. Béla Waldhauser /
Monika Graß, eco e.V.
Podiumsdiskussion
Reports & Studies
Dr. Flemming Moos, Norton Rose Germany LLP
Wolfram Brandes, Arthur D. Little
European Datacenter Market
Moderator: Tim Anker, The Colocation
Exchange
Keynote: Eric Schwartz, Equinix Inc.
Podiumsdiskussion
Infrastructure & Security
Gerhard Leo Büttner, DIM
Oliver Woll, VZM
RZ-Industrie im Wandel –
Auswirkungen und Potentiale
durch die Cloud
Moderation: Monika Graß, eco e.V.
Keynote: Scott Thiebes, Universität Köln
Podiumsdiskussion
DC Experts – How to find?
Peter Hannaford, Datacenter People
Stefan Stengel, HR TaskForce
Standort Bayern –
Vorteile eines dezentralen RZMarktes
Moderation: Dr. Béla Waldhauser,
eco e.V.
Keynote: Martin Wimmer, ZKI e.V.
Podiumsdiskussion
DC Infrastructure – How to classify?
Monika Graß, Grass Consulting
Jörg Mißling, DCFM
Christoph Wegner, CWDC
The Colocation Market in Pictures
Keynote: Wouter van Hulten, COLO Research
18:15 Shuttle Service zu noris network, Guided Tour und After-Summit Party
eco-Verbands mit einer Keynote
eröffnet, informieren Experten über
die neuesten nationalen und internationalen Forschungsergebnisse. In
fünf Paneldiskussionen stellen sich
Rechenzentrumsbetreiber, Planer
und Kunden den Fragen der Moderatoren. Bewusst verzichtet das Format
auf Produkt-Vorstellungen, sondern
stellt den Erfahrungsaustausch auf
Augenhöhe mit den RZ-Experten auf
der Bühne sowie unter den Teilnehmern in den Vordergrund. Die it-sa
und eco e. V. laden im Anschluss
zur Datacenter-Besichtigung mit
anschließender Party beim Nürnberger Rechenzentrumsbetreiber noris
n
network AG ein.
Weitere Informationen zum Kongress gibt es unter www.it-sa.
de/congress. Das Ticket für den
RZ-Track (Agenda siehe Kasten)
kostet 299 Euro.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Aussteller mit Produkten und Dienstleistungen aus dem RZ-Bereich*
8com GmbH & Co. KG (Stand 12-514)
adMERITia GmbH (Stand 12-123)
akquinet AG (Stand 12-347)
Antago GmbH (Stand 12-517)
apra-norm Elektromechanik GmbH (Stand 12-453)
AXA Konzern AG (Stand 12-514)
BLACK BOX Deutschland GmbH (Stand 12-522)
BM Green Cooling GmbH (Stand 12-338)
R. Bücker EDV-Beratung
Datentechnik GmbH (Stand 12-438)
certex Information Technology GmbH (Stand 12-649)
circular Informationssysteme GmbH (Stand 12-207)
cirosec GmbH (Stand 12-411)
dacoso GmbH (Stand 12-341)
DANES Datennetzwerktechnik GmbH (Stand 12-338)
DATANET Kommunikationsnetze GmbH (Stand 12-332)
Data-Sec UG
(Stand 12-308)
DATEV eG (Stand 12-425)
DST Dolge-Systemtechnik GmbH (Stand 12-457d)
ectacom GmbH (Stand 12-520)
Emerson Network Power GmbH (Stand 12-342)
Exclusive Networks Deutschland GmbH (Stand 12-401/435)
F5 Networks GmbH (Stand 12-503)
Gigamon Inc. (Stand 12-310)
HOB GmbH & Co. KG (Stand 12-319)
IBM Deutschland GmbH (Stand 12-327)
Imperva Inc. (Stand 12-532)
Infinigate Deutschland GmbH (Stand 12-403)
innovIT AG (Stand 12-332)
Ixia Technologies Europe Limited
(Stand 12-449)
Juniper Networks Inc. (Stand 12-401/435)
link protect GmbH (Stand 12-605)
McAfee GmbH (Stand 12-403)
MetaSystem Energy Vertrieb &
Technik Deutschland
(Stand 12-338)
Microsoft Deutschland GmbH
(Stand 12-309)
modulan GmbH
(Stand 12-351)
n.runs AG (Stand 12-334)
Netzwerk GmbH
(Stand 12-325)
noris network AG
(Stand 12-404)
op5 AB (Stand 12-206)
PMCS GmbH & Co. KG (Stand 12-511)
Qualys GmbH
(Stand 12-429)
Reichle & De-Massari GmbH
(Stand 12-344)
Rittal GmbH & Co. KG
(Stand 12-219)
Rohde & Schwarz SIT GmbH
(Stand 12-639)
Rosenberger-OSI GmbH & Co. OHG (Stand 12-457e)
rz4you Das intelligente Rechenzentrum
powered by DANES GmbH (Stand 12-338)
RZ-Products GmbH (Stand 12-457f)
SCHÄFER Ausstattungs-Systeme GmbH (Stand 12-457g)
secunet Security Networks AG (Stand 12-542)
Sicon Socomec GmbH (Stand 12-457c)
SMS Passcode A/S
(Stand 12-412)
Steria Mummert Consulting AG (Stand 12-550)
Stulz GmbH (Stand 12-457b)
sysob IT-Distribution GmbH & Co. KG (Stand 12-321/435)
Telemaxx Telekommunikation GmbH (Stand 12-103)
TÜV Informationstechnik GmbH (Stand 12-637)
Vater Solution GmbH (Stand 12-414)
Wagner Group GmbH (Stand 12-457a)
XCOM AG (Stand 12-512)
Zertificon Solutions GmbH (Stand 12-642)
*it-sa Nomenklatur: RZ-Planung, RZ-Infrastruktur,
Rechenzentrum, RZ-Sicherheit (Stand21
6.9.2012)
Raum-in-Raum-Konzepte
Sicherheit oder Effizienz?
Höhere Packdichten und eine aufwändigere Verkabelung zwingen RZ-Betreiber dazu,
den gewohnten Aufbau von IT-Racks zu überdenken: Galten Verkleidungselemente
wie Türen, Seitenwände und Dachbleche bisher als essenzieller Sicherheitsaspekt,
sehen mittlerweile viele Anwender in diesen Elementen vielmehr ein Hindernis, das
dem effizienten Betrieb der IT im Wege steht. Ein Lösungsansatz ist hier das Raum-inRaum-Konzept des Rackherstellers modulan.
Von Sven Husseini, modulan GmbH
Trennung des Wartungsbereichs der
Kühlgeräte vom Rest der Systemanlage nun nicht mehr auf Raumbasis
statt, sondern ist vielmehr ein integrierter Bestandteil des Gesamtpakets
mit einem separaten Eingang.
Mehr Bewegungsfreiheit
für Techniker
Abb. 1 zeigt ein offenes Gesamtsystem auf Raumbasis.
Vom Aufbau her unterscheidet sich das Raum-in-Raum-Konzept
von den bekannten 19“ Schränken
dahingehend, dass das Gesamtsys­
tem aus offenen Systemrahmen
besteht, die im Inneren keinerlei
Verkleidungselemente und unnötige Verstrebungen enthalten, die
den Zugriff beziehungsweise die
Luftzirkulation einschränken. Der
Sicherheitsaspekt wird durch die
Verwendung von abschließbaren
Servicegangtüren an den Außenseiten der Anlage jedoch nicht vernachlässigt. Der Sicherheitsbereich
wird sogar von den eigentlichen
Racks auf die Servicegänge davor
und dahinter erweitert. Auch das
Kabelmanagement, das beispielsweise über den Schränken verläuft, ist
somit besser vor Zugriffen gesichert.
Um unterschiedliche Sicherheitszonen innerhalb des Raum-in-RaumKonzepts zu erschaffen, können
Gitterelemente beliebig eingezogen
werden. Beispielsweise findet eine
22
Die Zwischengänge werden
zu Bestandteilen des Komplettsys­
tems und Servicearbeiten finden
nicht mehr vor oder hinter den Racks
statt, sondern in ihnen. Für Techniker und Servicearbeiter bedeutet
dies konkret, dass ein völlig neues
Raumgefühl mit einer ausgedehnten
Bewegungsfreiheit entsteht. Zeiteinsparungen bei Installationen und
Wartungsarbeiten sind die Folge.
Zusätzlich muss die Verkabelung
nicht mehr durch den Doppelboden
oder das Dachblech zu anderen
Schränken verlegt werden, sondern
kann komfortabel in alle Richtungen
innerhalb der Konstruktion geführt
werden und bleibt so immer im
Blickfeld des Betrachters.
Verbesserte
Luftströmung
Selbst wenn bei modernen
IT-Racks die abschließbaren Türen
eine derart hohe Perforation aufweisen, dass das verbleibende Material
kaum noch sichtbar ist, bieten sie der
Abluft auf der Rückseite immer noch
so viel Widerstand, dass Wärme-
nester entstehen können. Begüns­
tigt werden diese zusätzlich durch
luftundurchlässige Verstrebungen
der Schrankrahmen, die auf allen
Seiten der Racks vorkommen. Der
schlanke Aufbau des Raum-in-RaumKonzeptes hingegen bietet eine
perfekte Umgebung für verbesserte
Luftströmungen und eine gesteigerte
passive Ventilation, wodurch Hitzestaus optimal vermieden werden.
Ausnutzen der RZ-Fläche
Auch in Bezug auf das effiziente Ausnutzen der verfügbaren RZFläche übertrifft das Raum-in-RaumKonzept konventionelle IT-Racks.
Abb. 2: Getrennte Sicherheitsbereiche innerhalb des
Schranksystems
Hierbei kommen gleich drei Faktoren
zur Geltung: Einerseits ermöglicht
der Aufbau der Systemrahmen, dass
– bei gleichbleibendem Nutzmaß im
Inneren – die Breite pro 19“ Einheit
nach außen hin reduziert werden
kann. Dies hat zur Folge, dass im
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Zur Sicherheit:
Hand auf‘s Herz.
Management und Wissen
Vergleich zu einzeln aufgestellten
Serverracks ab der 16. Einheit die
Fläche eines zusätzlichen 800 mm
Schranks gewonnen wird, ohne die
Gesamtlänge der Reihe zu erhöhen.
Die zweite flächenmäßige Einsparung kann bei den Zwischengängen
umgesetzt werden. Da es häufig
zu Kollisionen von gegenüberliegenden Racktüren kommt, muss
der Abstand zwischen zwei Reihen
so gewählt werden, dass Fluchtwege
berücksichtigt werden. Gangbreiten
Abb. 3 zeigt die sicherheits- und klimatechnische
Abschottung der Zwischengänge.
jenseits der 1200 mm sind daher
keine Seltenheit in Rechenzentren.
Durch die offene Bauweise des Raumin-Raum-Konzeptes ohne Türen und
unnötigen Verstrebungen kann die
Gangbreite reduziert werden, ohne
dass der Komfort beziehungsweise
die Sicherheit darunter leiden muss.
Nicht selten kann dadurch eine
zusätzliche Reihe in dem Raum realisiert werden. Der dritte Einsparfaktor
kommt Rechenzentren zugute, die
in mehrere Bereiche unterteilt sind.
Hier wurden bisher starre Gitterwände zur Trennung des Raumes - so genannte Cages - im Vorfeld installiert,
die die Stellfläche für Serverracks
reduzierten. Im Raum-in-Raum-Konzept sind diese Cage-Elemente nun
Bestandteil der Schranksysteme und
werden gemeinsam mit ihnen aufgestellt. Für Colocation Rechenzentren
bietet sich hier die Möglichkeit, verschiedene Kunden in einem Raum
unterzubringen, ohne dabei die
räumlichen Gegebenheiten selbst zu
verändern. Auch bei nachträglichen
Anpassungen in der Raumaufteilung
ist diese Lösung den auf Raumebene
installierten Cages überlegen, da die
Gitterwände ebenso einfach wie die
Schränke versetzt werden können.
Sicherheit durch luftundurchlässige Einsätze
Um die sicherheitstechnische Trennung auch auf die
Klimatechnik anzuwenden, werden bestimmte Trennelemente
mit luftundurchlässigen Einsätzen
ausgestattet. Innerhalb eines Raumin-Raum-Konzeptes werden so die
bekannten Kaltgangschottungen
geschaffen, die den Betreibern den
Betrieb der Kühlgeräte auf einem
höheren Effizienzniveau erlauben.
Auch die komplette klimatische Abschottung eines Sicherheitsbereichs
vom Rest des Raumes ist möglich. So
wird die Kühlleistung der in diesem
Bereich enthaltenen Klimageräte
vom Rest des Raumes getrennt und
kann gezielt skaliert werden.
Kippschutz und
Gewichts­einsparung
Weitere positive Nebeneffekte des Raum-in-Raum-Konzepts
sind der integrierte Kippschutz und
die erhebliche Gewichtseinsparung
um bis zu 50 Prozent, die den Doppelboden neben einer besseren Verteilung des Gewichts zusätzlich entlas­
tet. Die offene Bauform ermöglicht
zudem, dass fertig konfektionierte
Racks nachträglich in den Rahmen
der Anlage hineingestellt und somit
optisch, klima- und sicherheitstechnisch integriert werden können.
Fazit
Zusammengefasst erweitert
das Raum-in-Raum-Konzept von
modulan die Kompetenz von ITRacks auf bautechnische Bereiche
und liefert neben den zusätzlichen
Möglichkeiten in der Raumgestaltung ein ganzes Bündel an Vorzügen,
die ein effizientes, leistungsorientiertes und sicheres Betreiben von
n
Rechenzentren unterstützen.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
INTUS 1600PS.
Hätten Sie nicht auch gerne eine biometrische Zugangskontrolle mit dem Komfort
einer Fingerabdruckerkennung und dem
Sicherheitsniveau einer Iriserkennung?
Bei der INTUS 1600PS Handvenenerkennung
halten Sie kurz die Hand vor den Sensor,
und das System entscheidet hochpräzise,
wer Zutritt erhält oder nicht. Hygienisch,
schnell, komfortabel und dabei hochsicher.
Eine typische Innovation von PCS.
Besuchen Sie uns:
IT+business
Stuttgart
23. – 25.10.2012
Halle 3, Stand 3B57
Tel.: +49 89 68004-550
www.pcs.com
23
Management und Wissen
Sicherheitsrisiko Webserver:
Achtung vor den Hintertüren
Da Webserver zunehmend in den Fokus von Cyberkriminellen rücken, die immer
häufiger bislang unentdeckte Schwachstellen ausnutzen, reichen traditionelle Firewalls
zum Schutz moderner Netzwerke nicht mehr aus. Ist die Absicherung von Webservern
jedoch fester Bestandteil der IT-Sicherheitsinfrastruktur, profitiert die gesamte
IT-Umgebung davon. Leider sind Web Application Firewalls nicht selten kostspielig
und lassen sich nur mit großem Aufwand verwalten, was sie für KMUs eher
unattraktiv macht.
Von Angelo Comazzetto, Sophos
Praktisch jedes Unternehmen, egal ob weltweiter Konzern
oder regionales Privatunternehmen, hat heutzutage eine eigene
Website. Leider vernachlässigen zu
viele KMUs den Schutz dieser öffentlichen und leicht angreifbaren
Netzwerkkomponente. Standard bei
den meisten Unternehmen sind eine
Firewall und ein URL-Filter sowie
Viren- und Spamschutzprogramme.
Die Herausforderung besteht jedoch
darin, dass Bedrohungen immer intelligenter werden und sich immer
häufiger über das Internet verbreiten.
Tatsächlich zielen rund 80 Prozent
aller Netzwerkattacken auf webbasierte Systeme. Während Firewalls
der ersten und zweiten Generation
einige Infektionen aus dem Netzwerk
fernhalten können, sind diese gegen
andere Arten von Malware wie zum
Beispiel Ransomware oder Fake AntiVirus machtlos.
Sich lediglich auf eine Firewall zu verlassen, ist in etwa so
wirkungsvoll, wie die Haustür abzuschließen und darauf zu hoffen,
dass niemand die unverschlossene
Terrassentür bemerkt. KMUs glauben
häufig, dass aufgrund ihrer Größe ein
Angriff kaum wahrscheinlich ist. Tatsächlich ist vielen Cyberkriminellen
die Unternehmensgröße jedoch vollkommen gleichgültig. Cyberkriminelle greifen nur selten ausgewählte
24
Unternehmen oder Websites an.
Vielmehr besteht ihr Ziel darin, sich
mit möglichst wenig Aufwand maximal finanziell zu bereichern. Die
Angreifer erstellen Codes, um spezielle Typen beziehungsweise Klassen
von Webserver-Schwachstellen
auszunutzen. Diese Codes scannen
dann Hunderte bis Tausende Webseiten auf Sicherheitsrisiken. Sobald
eine Schwachstelle gefunden wird,
binden die Cyberkriminellen ihren
Code ein und hacken die Website.
Die Größe des Unternehmens ist hierbei ebenso nebensächlich wie das Informationsvolumen,
das ein Cyberkrimineller von einem
einzigen Server stehlen kann. Mit
einem einzigen Schadcode kann
mehrfach kassiert werden und die
Ergebnisse addieren sich auf. Der
Hacker wird also unabhängig von
der Größe der einzelnen angegriffenen Unternehmen früher oder
später reich. Da KMUs mit geringerer
Wahrscheinlichkeit über einen verlässlichen Schutz ihrer Webserver
verfügen, ist das Risiko, Opfer von
Cyberkriminellen zu werden, für sie
demzufolge höher als für größere
und bekanntere Unternehmen. Zudem besteht vielfach der Irrglaube,
dass kleinere Unternehmen weniger
betroffen sind, da es deren Netzwerkeinbrüche seltener in die Medien schaffen.
Deshalb verzichten KMUs
oft auf die Implementierung einer
Web Application Firewall, da sie
die Verwaltungskosten und die
komplizierte Implementierung
scheuen. Stattdessen verlassen sie
sich beim Schutz ihrer Webserver
auf eine traditionelle Firewall oder
sonstige Netzwerksicherheitsgeräte.
Das ist kein Problem, solange externe Personen keine Daten an den
Webserver übermitteln müssen, um
beispielsweise Bestellungen aufzugeben, auf Accounts zuzugreifen oder
persönliche Daten zu bearbeiten.
In der Realität kommen Unternehmen aber meistens nicht umhin,
Datenübermittlung zuzulassen.
Wenn ein Unternehmen beispielsweise ein Forum ins Leben ruft,
müssen die Verwaltungstools, die
für die ursprüngliche Einrichtung
des Forums verwendet wurden,
entweder geschützt oder gelöscht
werden (Beispiel: www.mydomain.
com/admin.php). So wird verhindert, dass Unbefugte außerhalb des
Unternehmens Zugriff oder Einsicht
erhalten. Vernachlässigen KMUs
diesen Schritt, können Cyberkriminelle diesen Tatbestand ausnutzen
und sich eine Hintertür ins Netzwerk
verschaffen. Einmal dort angelangt,
können sie auf Servern gespeicherte
Daten wie Kreditkartendaten und EMail-Adressen veruntreuen.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Mit SafeNet sicher in die Cloud
Haben Sie auch schon über die Auslagerung Ihrer Daten in
die Cloud nachgedacht, jedoch bereitet Ihnen der Schutz
Ihrer sensiblen Daten Kopfzerbrechen?
StorageSecure ist ein neuer Ansatz zur transparenten
Verschlüsselung von Dateien und Ordner in großen
Rechenzentren. Durch granulare Zugriffskontrolle und 256bit
Verschlüsselung wird in einem hohen Maß die Integrität Ihrer
Daten sichergestellt. In Verbindung mit einem zentralen
Key Management (KeySecure) verlassen Ihre Rootzertifikate
niemals Ihr Unternehmen.
Produktmerkmale:
•
•
•
•
•
•
•
Unterstützung der Protokolle CIFS und NFS
für NAS / iSCSI Umgebungen und Win/Unix Fileserver
Multifaktor Authentisierung über Smartcards/Tokens
LDAP/AD Unterstützung
Zentrales Management
skalierbar, einfache Installation
Cluster Support
www.safenet-inc.de
Besuchen Sie uns auf der it-sa 2012!
Halle 12, Stand 308
SFNT Germany GmbH | Gabriele-Münter-Strasse1| 82110 Germering | Deutschland | +49 89 894 221 -0
Management und Wissen
Eine Unified
Threat Management (UTM)
Appliance basiert
auf einer traditionellen Firewall,
die durch zusätzliche Sicherheitsfunktionen ohne
großen Aufwand
umfassend
schützt.
Tipps zum Schließen
der Netzwerk-Hintertür
_ Untersuchen Sie Ihr Netzwerk
auf leicht zugängliche Daten
Prüfen Sie, welche Daten Angreifer
im Falle eines Netzwerkeinbruchs
ohne Weiteres in die Hände bekämen. Je weniger Daten verfügbar
sind, desto besser. Beginnen Sie mit
den öffentlichen DNS-Datensätzen
und stellen Sie sicher, dass nur gültige
Unternehmensdaten verfügbar und
keine personenbezogenen Mitarbeiterinformationen aufgeführt sind.
Um sicherzustellen, dass keine Informationen über Betriebssysteme und
verwendete Anwendungen zugänglich sind, sollten Sie als Nächstes die
Webserver-Antworten unter die Lupe
nehmen. Nehmen Sie sich dann die
Fehlerseiten vor und sorgen Sie dafür,
dass sie keinen Aufschluss über Perimeter wie lokale Computernamen
und Verzeichnisstrukturen geben.
_ Begrenzen Sie Antworten auf
so genannte Hacker-Probes und
Fehler
Anstatt Antworten auf „fehlerhafte“
Anfragen zu geben (zum Beispiel
solche, die Ihr Webserver entweder
nicht verstehen oder verarbeiten
konnte), sollten Sie derlei Anfragen ganz einfach verwerfen. So
reduzieren Sie das bereitgestellte
Datenvolumen und vermeiden eine
Überfrachtung von Protokollen, die
zu Ressourcen-Problemen und Serverausfällen führen könnte.
_ Protokolle und Reports überwachen
Überwachen Sie Protokolle und
Reports auf Anzeichen für Abwei26
chungen, Angreifer und Schwachstellen. Genauso hilfreich ist aber
auch das Networking mit anderen
IT-Administratoren. Auf diese Weise erfahren Sie, wie Firmen in der
gleichen Situation vorgehen, und
erhalten möglicherweise wertvolle
Tipps, welche Abwehrmaßnahmen
bei Ihnen noch fehlen.
_ Nehmen Sie eine aktive Überprüfung der Ports und IPs vor
Mit User NMAP (Network Mapper)
und weiteren Tools sorgen Sie dafür,
dass der Öffentlichkeit nur zulässige
Ports zur Verfügung stehen. Informieren Sie sich also darüber, welche
Ports auf Ihren Webservern offen
und welche IPs im Internet sichtbar
sind. Idealerweise sollten Sie sämtlichen Datenverkehr verweigern
und lediglich ausgewählte Ports und
Anwendungen zu und von Ihren
Servern zulassen.
_ Implementieren Sie einen Köder- oder Proxynamen
Indem Sie in öffentlichen Datensätzen und für Fehlermeldungen
Ködernamen und -informationen
verwenden, können Sie viele Angriffsversuche vereiteln. Wenn nämlich eine Person den Ködernamen
kontaktiert oder Attacken auf Basis
dieser absichtlich in die Irre führenden Informationen startet, können
Sie ziemlich sicher sein, dass Ihre
Abwehrmechanismen gerade auf die
Probe gestellt werden.
_ Verlassen Sie sich nicht auf
eine einzige Schutzebene
Firewall und IPS (Intrusion Prevention System) können simple Exploits
und Denial of Service (DoS) -Atta-
cken im Zweifelsfall abwehren, sind
jedoch gegen Webserver-Angriffe
wie Cross-Site-Scripting und SQL
Injection machtlos. Um wichtige
Webserver wirkungsvoll zu schützen, benötigen Sie eine Web Application Firewall, die meistens auch
als Reverse Proxy fungiert. Anstatt
Datenverkehr direkt vom Internet
zum Server zu leiten, erstellt das Programm im Auftrag des Servers eine
neue Verbindung. Außerdem verfügen Web Application Firewalls über
viele Zusatzfunktionen wie MalwareScans und SSL-Verschiebung.
_ Separieren Sie Ressourcen zur
Schadensbegrenzung
Installieren Sie in einer geschützten
Zone eine Web Application Firewall
ohne Zugriff auf das lokale LAN oder
interne User. So setzen Sie nicht das
gesamte Unternehmen einem Risiko
aus, wenn ein Exploit doch einmal
Erfolg haben sollte.
Fazit
Am besten wappnen sich
Unternehmen gegen die Bedrohungsflut aus dem Netz, indem sie
eine Gateway-Lösung wählen, die
alle Schutzmechanismen in einer Allin-one-Lösung vereint. Eine Unified
Threat Management (UTM) Appliance basiert auf einer traditionellen
Firewall, die zusätzliche Funktionen
wie Inhaltsfilterung, Spam-Filterung,
Intrusion Detection und Antivirus
beinhaltet, die bislang von unterschiedlichen Systemen bereitgestellt
n
wurden.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Ganzheitliche Analyse und Konzeption
Schlüsselfertige, individuelle Lösungen
Integration in die Bestandsinfrastruktur
Lokale Präsenz und überregionale Tätigkeit
www.rz4you.com
effizient - modular - sicher - zukunftsorientiert
Die Modulsafes von Rittal
Systemgeprüfte Sicherheit
kontra Besenkammer
Die Errichtung eines Rechenzentrums in einer „Besenkammer“
erfordert häufig Kompromisse bei der IT-Sicherheit. Das Unternehmen
Rittal bietet mit seinen IT-Sicherheitssafes voll ausgestattete
Kompaktrechenzentren an, die eine zeit- und kostenaufwändige
Umrüstung bestehender Gebäudestrukturen überflüssig machen und
zudem ein hohes Sicherheitsniveau aufweisen.
Von Bärbel Müller und Kerstin Ginsberg, Rittal
Das mögliche Szenario ist
allgegenwärtig. Fällt die IT aus, wirkt
sich das gravierend auf die Geschäftsabläufe aus. E-Mails werden weder
empfangen noch gesendet, OnlineBestellungen bleiben auf der Strecke
und der Zugriff auf Datenbanken
ist ebenfalls ein Ding der Unmöglichkeit, um nur einige Beispiele zu
nennen. Dabei ist es zweitrangig, ob
das Unternehmen zehn oder 10.000
Mitarbeiter hat, wenn die IT ihren
Dienst versagt, stehen die Arbeitsprozesse still. Dabei muss der digitale
Knock-out nicht unbedingt mit einer
defekten Software zusammenhängen. Ein beschädigtes Kabel, ein
kurzer Stromausfall oder ein Defekt
im Kühlsystem – im schlimmsten Fall
alles zusammen – haben in kürzester
Zeit gravierende Folgen, nicht nur
finanzieller Art.
Das Bundesamt für Sicherheit in der Informationstechnik
(BSI) führt in den Publikationen
zum IT-Grundschutz die extrem viel28
schichtigen Gefährdungspotenziale
auf. Denn: IT-Sicherheit setzt sich
aus organisatorischen, personellen,
technischen und baulich-infrastrukturellen Aspekten zusammen. Dabei
sind Letztere aufgrund gewachsener
IT-Strukturen und unangepasster Gebäudestrukturen nicht immer ausreichend berücksichtigt. Oftmals bleibt
nur eine „bessere Besenkammer“ als
Rechenzentrum des Unternehmens
übrig. Versuche, einen solchen Raum
aufzurüsten, verschlingen viel Geld
und fordern manchen Kompromiss.
Der Schutz vor physischen
Bedrohungen aus der Umgebung
bleibt immer Stückwerk. Auch Themen wie zum Beispiel Kühlung und
Löschtechnik stellen eine Herausforderung in gewachsenen Strukturen
dar. So fordert effiziente IT-Klimatisierung eine gezielte Luftführung
und eine definierte ServerzuluftTemperatur. Eine herkömmliche
Raumklimatisierung mit einem
Decken- oder Wandkühlgerät erfüllt
diese Anforderungen nicht. Auch
eine sichere Löschung funktioniert
nur bei ausreichender Dichtigkeit
des zu löschenden Raumes und bei
definierter Überdruckentlastung.
Ergo: Die Errichtung eines Rechenzentrums in der „Besenkammer“
ist aufwändig, teuer und erfordert
Kompromisse bei der IT-Sicherheit.
Der Modulsafe Extend kann an die individuellen
Anforderungen von Unternehmen angepasst
werden.
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Management und Wissen
Das Kompaktrechenzentrum als systemgeprüfte Lösung
Eine alternative Lösung
bieten IT-Sicherheitssafes als voll
ausgestattete Kompaktrechenzentren. Das Unternehmen Rittal bietet
neben dem Modulsafe Extend mit
hohem Sicherheitsniveau den neu
entwickelten Modulsafe Level B als
solide Grundschutzlösung an. Beide
Safes stellen eine autark geprüfte
Sicherheitslösung dar. Die zeit- und
kostenaufwändige Umrüstung bestehender Gebäudestrukturen wird
überflüssig. Der modulare Aufbau
beziehungsweise die Anlieferung in
Einzelelementen ermöglicht die Platzierung der Safes selbst an schwer zugänglichen Standorten. Braucht der
Kunde mehrere Safes, ist dies dank
der serienmäßigen Erweiterbarkeit
problemlos möglich: Mit zwei, drei
oder vier zusätzlichen Safes kann
der Nutzer die Infrastruktur an seine
Bedürfnisse anpassen. Die ebenso
modular und erweiterbar aufgebauten Ausstattungskomponenten
komplettieren den Safe zum voll
ausgestatteten Kompaktrechenzentrum. Dazu gehören beispielsweise
das Überwachungssystem Computer Multi Control III (CMC III), die
Brandmelde- und Löschanlage DETAC Plus, die intelligente Stromverteilung durch die Power Distribution
Unit (PDU) beziehungsweise das
Stromverteilungssystem Power System Modul (PSM) sowie ein Liquid
Cooling Package (LCP) zur Kühlung
des Safes. Der Modulsafe Extend bietet zudem die Option, bereits bestehende Serverracks zu „umhausen“.
Aufwändige Umbaumaßnahmen für
vorhandene IT-Strukturen erübrigen
sich damit.
Die Lösung für
hohe Sicherheitsanforderungen
Als Safe für hohe Sicherheitsanforderungen bietet der Modulsafe Extend Brandschutz über
90 Minuten nach DIN 4102. Die
Innentemperatur des Safes steigt in
den ersten 30 Minuten der Beflammung nicht mehr als 50 Kelvin und
die relative Luftfeuchte bleibt unter
85 Prozent. Darüber hinaus verfügt
der Safe über die Schutzart IP 56,
das heißt, er schützt sicher vor Staub
und starkem Strahlwasser. Weiterhin
bietet er einen bis Widerstandsklasse
4 wählbaren Einbruchschutz, der in
Anlehnung an DIN EN 1627 getestet
wurde, und schützt zuverlässig vor
Rauchgasen. Alle Prüfungen hat
Rittal an akkreditierten Prüfinstituten durchführen und mit Prüfberichten bestätigen lassen.
und schnell montieren. Außerdem
ist er um 20 Prozent leichter als der
Modulsafe Extend. Der Safe bietet
Brandschutz über 90 Minuten und
wurde gemäß der EN 1363 getestet.
Der Einbruchschutz RC 2 (Resistance
Class 2) wurde in Anlehnung an die
in 2011 aktualisierte Version der EN
1627 geprüft. Neben der Schutzart IP
56 wurde auch die Rauchdichtigkeit
durch die Materialprüfanstalt für
Bauwesen (MPA) in Braunschweig
in Anlehnung an die EN 1634 nachgewiesen.
Die Grundschutzlösung
Mit dem Modulsafe Level B
erweitert Rittal erneut die Produktpalette Safes für IT-Infrastruktur.
Die Grundschutzlösung zeichnet
sich durch ein gutes Preis-LeistungsVerhältnis aus. Bereits im Standard
ist der Safe mit dem Rittal TS 8 Rahmengestell inklusive vorderer und
hinterer 19“-Ebene ausgestattet. Anwender können darüber hinaus auf
das umfangreiche Zubehörspektrum
des neuen TS IT Racks zurückgreifen.
Dessen komplettes Zubehör zeichnet sich durch eine schnelle und
werkzeuglose Montage aus. Unterschiedliche und durch den Kunden
frei wählbare Schließsysteme runden
den Modulsafe Level B ab: Hier stehen
neben der mechanischen Lösung,
bei der der Profilhalbzylinder auch
gegen die kundenseitige Schließung
ausgetauscht werden kann, ein Elektronikschloss mit Keypad sowie ein
Elektronikschloss zu Ansteuerung
durch ein Zutrittskontrollsystem zur
Verfügung.
Einfache und
schnelle Montage
Wie der Modulsafe Extend
ist auch der Modulsafe Level B in
zwei unterschiedlichen Höhen (42
oder 47 Höheneinheiten) sowie mit
zwei unterschiedlichen Innentiefen
(1000 Millimeter und 1200 Millimeter) erhältlich. Er lässt sich einfach
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Mit dem Modulsafe Level B erweitert Rittal das
Produktportfolio der Sicherheitssafes.
Fazit
Ein Kompaktrechenzentrum
bietet gegenüber der Aufrüstung
beziehungsweise Anpassung an
herkömmlichen Gebäudestrukturen
viele Vorteile. Die Entscheidung,
welcher Safe mit welchen Ausstattungskomponenten zum Einsatz
kommt, ist abhängig von den Anforderungen des Kunden. Entscheidend
sind die notwendige Verfügbarkeit,
die bauseitige Infrastruktur und die
finanziellen Ressourcen – und das
eingangs erwähnte Horrorszenario
kann das bleiben, was es ist: eine Vorstellung, die in der Unternehmensrealität dank sicherer IT-Infrastruktur
n
keine Chance hat.
29
Brandschutz
Brandschutz
für alle RZ-Konzepte
Die WAGNER Group hat sich seit vielen Jahren auf die Entwicklung bedarfsgerechter
Brandschutzlösungen spezialisiert. Das Unternehmen bietet für die Sicherstellung der
ständigen Verfügbarkeit von Rechenzentren Brandschutzlösungen an, die auch neuartigen
Anforderungen oder nachträglichen Nutzungsänderungen gerecht werden können.
Dazu zählen Systeme zur aktiven Brandvermeidung sowie der Brandfrüherkennung.
Von Lars Schröder, WAGNER Group GmbH
Um einen reibungslosen Ablauf aller Geschäftsprozesse sicherzustellen, sind nahezu alle Betreiber
von Rechenzentren auf die ständige
Verfügbarkeit der IT angewiesen:
Daher definieren diese die Anforderungen an die Verfügbarkeit ihrer
Anlagen gemäß der Verfügbarkeitsklasse (VK) 4 des Bundesamts für Sicherheit in der Informationstechnik
mit bis zu 99,9999 Prozent, was einer
jährlichen Ausfallzeit von maximal 6
Minuten entspricht.
Die Gewährleistung von
Hochverfügbarkeit ist jedoch nach
wie vor eine große Herausfor-
Moderne Rechenzentren erfordern
durchdachte Brandschutzlösungen.
(iStockphoto.com/
grybaz)
derung für Betreiber und Fachplaner.
Insbesondere das Brandrisiko ist in Rechenzentren hoch. Stromversorgungseinheiten, Schaltschränke und Rechneranlagen bündeln
sich hier an einem Ort. Erschwerend
kommt hinzu, dass die Gefahr eines
möglichen technischen Defektes in
IT-Zentren groß ist. Bedingt ist dieses durch den permanenten Betrieb
einer Vielzahl von IT-Anlagen. Ein
durchdachtes Brandschutzkonzept
setzt daher an zwei Punkten an: aktive Brandvermeidung und frühestmögliche Branderkennung.
Aktive Brandvermeidung
Als Herzstück eines Brandschutzkonzeptes für Rechenzentren
bietet Wagner das Brandvermeidungssystem OxyReduct an. Im Gegensatz zu anderen Löschtechniken,
die erst auf ein vorhandenes Brandereignis reagieren, wird mit OxyReduct
bereits der Brandentstehung vorgebeugt, indem die Sauerstoffkonzentration in den Räumen gesenkt wird.
Denn für fast jeden Feststoff gilt, dass
er sich unterhalb einer bestimmten
Sauerstoffkonzentration nicht mehr
entzünden kann. Die hohe Energiedichte in Rechenzentren erhöht die
Gefahr von elektrischen Zündquellen, bei denen sich unter normalem
Luftsauerstoffgehalt Vollbrände
entwickeln können. Durch die
kontinuierliche Sauerstoffreduktion
durch das System wird die Ausbreitung eines Brandes aktiv vermieden
– und das unter Beibehaltung der
Begehbarkeit der Räume.
Ein weiterer Vorteil von
OxyReduct ist, dass im Alarmfall, wie
bei herkömmlichen Brandschutzsystemen erforderlich, auf ein Stromlosschalten verzichtet werden kann.
Bei Nutzungsänderungen der zu
schützenden Bereiche lässt sich das
Brandvermeidungssystem sehr leicht
anpassen und bietet so ein hohes
Maß an Flexibilität. Veränderungen
hinsichtlich der Raumdichtigkeit
30
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Brandschutz
werden durch die ständige Messung
des Sauerstoffgehaltes und Auswertung der Anlagenlaufzeit sofort
erkannt. Erforderliche Maßnahmen
der brandschutztechnisch geforderten Raumintegrität (zum Beispiel
das Verschließen von unerkannten
Öffnungen) können somit eingeleitet
werden. Die Auslegung des vom VdS
zugelassenen Brandvermeidungssystems OxyReduct erfolgt gemäß den
VdS-Richtlinien 3527 und wird daher
von den Versicherungen anerkannt.
Mit der Stickstofferzeugungstechnologie Vacuum Pressure Swing
Adsorption (VPSA) lässt sich zudem
der Energieverbrauch im Vergleich
zum Stand der Technik von vor 10
Jahren um bis zu 80 Prozent senken.
Damit ist das System auch für große
Hochregallager mit Lagerkapazitäten
von 600.000 m³ und mehr nicht nur
eine sichere, sondern auch eine wirtschaftliche Brandschutzlösung.
Frühestmögliche
Branderkennung
Im Bereich Branderkennung
bietet Wagner mit den TITANUSRauchansaugsystemen eine Technologie an, die sich zum einen für die
Raum- und mit TITANUS RACK·SENS
speziell für die Objektüberwachung
eignet. Die Rauchansaugsysteme entnehmen der Umgebungsluft über ein
Rohrsystem mit kleinen Rauchansaugöffnungen stetig Luftproben, die
in einem Detektormodul auf kleinste
Rauchpartikel, so genannte Rauchaerosole, geprüft werden. Kommt es
zur Detektion, können rechtzeitig
Gegenmaßnahmen eingeleitet werden. Titanus-Rauchansaugsysteme
sind dabei wesentlich sensibler als
herkömmliche Rauchmelder. Durch
die Brandmusterkennung und damit
verbundene hohe Täuschungsalarmsicherheit werden Fehlalarme sicher
ausgeblendet.
Fazit
Mit durchdachten Konzeptionen lassen sich die wesentlichen
Sicherheitsrisiken in Rechenzentren
reduzieren oder ausschließen. Ein
gut strukturiertes Brandschutzkonzept erkennt und bewertet Risiken
frühzeitig und ergreift Maßnahmen,
um die Wettbewerbsfähigkeit eines
Unternehmens am Markt zu sichern.
So besteht die optimale Lösung für
ein Rechenzentrum darin, dass ein
Brand von vornherein ausgeschlossen wird. Mit durchdachten Konzeptionen lassen sich wesentliche
Sicherheitsrisiken der physischen
Sicherheit reduzieren oder gar ausschließen. Auf neuartige RZ-Designs
oder Klimatisierungskonzepte gilt es
mit entsprechenden Brandschutzlösungen zu reagieren, die alle Risiken
so weit eindämmen können, dass
eine ständige Verfügbarkeit der Systen
me gewährleistet werden kann.
Lernen Sie das Original kennen!
Jetzt P
robe
anford heft
ern!
<kes> - Die Zeitschrift für Informations-Sicherheit erscheint 6-mal jährlich mit wichtigem
Know-how und aktuellen Informationen. <kes> liefert Hinweise zu Risiken und Strategien
und macht Lösungsvorschläge zu allen Themen der IT-Security.
Themen in <kes>: Internet/Intranet-Sicherheit / Zutrittskontrolle / Virenabwehr /
Verschlüsselung / Risikomanagement / Abhör- und Manipulationsschutz / Sicherheitsplanung / Elektronische Signatur und PKI / IT-Recht / BSI-Forum
Lernen Sie <kes> - Die Zeitschrift für
Informations-Sicherheit kennen:
Fordern Sie gleich ein Gratisexemplar an
Probeheft-Anforderung
ja, bitte schicken Sie mir gratis und unverbindlich ein Exemplar
FAX an +49 6725 5994
der <kes> - Die Zeitschrift für Informations-Sicherheit
Lieferung bitte an
SecuMedia Verlags-GmbH
Leser-Service
Postfach 12 34
55205 Ingelheim
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
31
News und Produkte
May KG bietet Schranküberwachungs- und Kontrollsystem
Security Master an
Symantec und VMware
verzahnen Lösungen
Der Security Master verbindet nach Angaben der
May KG Überwachung, Visualisierung und Alarmierung
mit einfacher Installation und Handhabung. Neben einer
großen Palette von Standard-Sensoren und -Aktoren (zum
Beispiel Temperatur, Luftfeuchtigkeit, Leckage, digitale
Ein- und Ausgänge, Relaisadapter, Spannungs- und Strommessung) bietet das Konzept auch eine einfache Integration von kundenspezifischen Lösungen an. Die Bedienung
erfolgt über einen Webbrowser. Dabei zeigt der Security
Master eine einfach zu konfigurierende und übersichtliche
Darstellung. Die Alarmierungen erfolgt über E-Mail, SMS
und SNMP-Traps. Logische Verknüpfungen zwischen den
Sensoren werden direkt auf der Oberfläche mit wenigen
Mausklicks realisiert. Selbstverständlich können die ermittelten Werte jederzeit per SNMP ausgelesen werden,
wie es zunehmend mit zum Beispiel Nagios realisiert
wird, um viele im Netzwerk integrierte Geräte auf einer
gemeinsamen Oberfläche darzustellen.
(www.may-kg.de)
Durchgängige Workflows für die
Berechtigungsvergabe
Das IT-Entwicklungs- und Beratungsunternehmen Peak Solution präsentiert auf der IT-Sicherheitsmesse
it-sa 2012 umfassende Lösungen für das Identity- und
Access-Management. Am Stand 12-211 wird anhand von
Referenzprojekten gezeigt, wie die Nürnberger Sicherheitsexperten auf Basis leistungsstarker Produktplattformen
durchgängige, übergreifende Systeme nach den individuellen Sicherheitsanforderungen von Unternehmen und
Organisationen anpassen und entwickeln. Treiber beim
Aufbau solcher Systeme ist das in vielen Unternehmen
zunehmend relevante Thema „Compliance“. Mit den
gezeigten unternehmensweiten Lösungen kann erreicht
werden, dass sich die Einhaltung gesetzlicher oder
branchen- und unternehmensspezifischer Sicherheitsvorschriften und -anforderungen effizient gestalten und
nachweisen lässt.
(www.peak-solution.de)
32
Symantec und VMware intensivieren ihre Zusammenarbeit: Ziel ist es, Sicherheitsniveau und Hochverfügbarkeit von virtuellen Umgebungen und der Cloud
zu steigern. Dafür wurden mehr als 100 Integrationsschnittstellen zwischen den Produkten beider Hersteller
geschaffen. So ermöglichen es Symantec und VMware
ihren gemeinsamen Kunden, alle Vorteile der Virtualisierung zu nutzen, ohne Kompromisse in puncto Sicherheit
einzugehen.
Zum Beispiel können durch die engen Anknüpfungspunkte an die VMware Cloud Infrastructure
gemeinsame Kunden IT-Risiken für ihre virtuellen und
Cloud-Umgebungen sowie für ihre geschäftskritischen
Anwendungen bei gleichzeitigen Kosteneinsparungen
reduzieren. Kritische Informationen werden mit DataLoss-Prevention, IT-Risk und Compliance, verbesserter
Threat-Kontrolle in Echtzeit sowie optimiertem Schutz
für virtualisierte Endgeräte und Rechenzentren stärker
geschützt.
Um virtuelle Rechenzentren gegen komplexe
Bedrohungen zu sichern, unterstützt die Sicherheitssoftware Symantec Critical System Protection nun auch
VMware vSphere 5. Die Software schützt den ESX- und
ESXi- Hypervisor, virtuelle Gastmaschinen und VMware
vCenter-Server mithilfe granularer, richtliniengesteuerter
Kontrollfunktionen. Unternehmen können so Verstöße
gegen Sicherheitsrichtlinien auf den Servern und verdächtige Aktivitäten in Echtzeit identifizieren, die administrativen Rechte beschneiden und die Netzkommunikation
einschränken. Auch Manipulationen von kritischen System- und Konfigurationsdateien lassen sich verhindern,
wie es in den VMware Hardening Guidelines von VMware
empfohlen wird.
(www.symantec.de)
Controlware optimiert File-Serverund NAS-Infrastrukturen durch FileVirtualisierung
Der IT-Dienstleister Controlware unterstützt
Unternehmen bei der Optimierung von File-Server- und
NAS-Infrastrukturen. Dabei nutzt das Unternehmen
die File-Virtualisierungslösungen von F5, um das Management unstrukturierter Daten zu vereinfachen und
Storage-Kosten nachhaltig zu senken. F5 ARX ist eine
Lösung, die in das vorhandene IP-Netzwerk integriert wird
und die NAS-Systeme und File-Server des Unternehmens
virtualisiert. „ARX arbeitet als einzige Lösung ihrer Art
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
News und Produkte
in einem voll transparenten Proxy-Verfahren mit den
Standardprotokollen CIFS oder NFS und erfordert keine
Veränderungen aus Anwendersicht. Darüber hinaus
hinterlässt ARX auch nicht die aus vielerlei Hinsicht
problematischen Stubs, also Verweise auf Dateien, die im
Sinne eines HSM/Tiering-Konzeptes ausgelagert wurden“,
berichtet Adam Hufnagel, Solution Manager Application
Delivery bei Controlware. „Die Kunden machen sich
damit nicht von einem bestimmten Storage-Hersteller
abhängig, sondern können heterogene Systeme effizient
betreiben und von den Vorteilen intelligenter NAS-/FileServer-Infrastrukturen profitieren.“
(www.controlware.de)
ECM in the Cloud – das Verlagern von
Dokumenten in die Cloud
Flexible Ressourcenanpassung, keine Kapitalbindung, Einhaltung von Compliance-Richtlinien bei höchster Dokumentensicherheit sind die zentralen Parameter,
das E-Mail-Management oder Dokumentenmanagement
in die Cloud zu verlegen. Die Allgeier IT Solutions GmbH
stellt mit scanview Unternehmen eine webbasierte ECMLösung zur Verfügung, die den vollen Funktionsumfang
einer installierten Version gewährleistet. scanview deckt
als Dokumentenmanagement-System (DMS) alle Funktionen zum Erfassen, Verwalten, Speichern und Ausgeben
von geschäftlichen Dokumenten ab. Die modulare Struktur ermöglicht die Einbindung in jede IT-Landschaft. Die
Einsatzbereiche reichen von der klassischen Archivierung bis zum modernen Dokumenten- und EnterpriseContent-Management. Das System scanview beinhaltet
weitreichende Funktionalitäten – sowohl für kaufmännische als auch für technische Dokumente. Neben den
klassischen Funktionen eines ECM-Systems bietet scanview zahlreiche moderne Lösungen, wie zum Beispiel
dem Workflow-Management, der CAD-Integration, dem
Rechnungseingangs-Management bis zur Archivierung,
Verschlüsselung und Signatur von E-Mails.
(www.allgeier-it.de)
des Herstellers den Sichtkreis auf potenzielle Gefahrenquellen und dokumentiert die Einhaltung branchen- oder
landestypischer Compliance-Anforderungen.
Mit den Greenbone-Appliances können Sicherheitsverantwortliche automatisiert regelmäßige
Scans zur Geräteinventarisierung durchführen, um den
Sicherheitsstatus aller weltweit installierten IT-Systeme
zu prüfen. Auf diese Weise werden Bedrohungen für die
Geschäftsdaten und hoch entwickelte Angriffe auf die IT
erkannt, um entsprechende Gegenmaßnahmen zur Minimierung geschäftlicher Risiken frühzeitig zu ergreifen.
Die Installation des Updates Greenbone OS 2.0 verschafft
Sicherheitsexperten unter anderem die volle Transparanz
beim Scannen von Ports, indem die beliebige Kombina­
tion zu scannender TCP- und UDP-Ports eines Zieles über
Port-Listen ermöglicht wird. Der Experten-Modus für die
Netzwerkintegration erlaubt Virtual-Local-Area-Networks
(VLAN) von 64 bis 256 pro Ethernet Port. Außerdem wurde
der Boot-Vorgang beschleunigt.
(www.greenbone.de)
GESTALTEN SIE
DIE ZUKUNFT MIT!
DAS EVENT DER RZ-BRANCHE
10.04.2013 EXKLUSIVE GALA
Verleihung des Deutschen Rechenzentrumspreises
Leistungsstärkere SchwachstellenScanner von Greenbone
Der Sicherheitsanbieter Greenbone Networks
stattet seine gesamte Produktpalette mit Version 2.0 des
kostenlos aufrüstbaren Betriebssystems Greenbone aus.
Angesichts steigender Bedrohungen für Geschäftsdaten
und immer ausgeklügelter Angriffe auf die IT ist es essenziell, dass IT-Administratoren automatisierte Sicherheitsprüfungen der eingesetzten IT-Systeme durchführen. Das
neueste Greenbone-Betriebssystem erhöht nach Angaben
Thurn und Taxis Palais Frankfurt
11.04.2013 FUTURE THINKING
Fachausstellung mit Vorträgen und Podiumsdiskussion
Klassikstadt Frankfurt
www.future-thinking.de
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
JETZT EINREICHEN!
33
News und Produkte
EMC Secure Cloud On-Boarding
Solution: Workloads sicher innerhalb
von Cloud-Infrastrukturen verschieben
EMC hat auf dem Intel Developer Forum 2012 die
neue EMC Secure Cloud On-Boarding Solution vorgestellt.
Sie bietet Service-Providern und Unternehmen die Möglichkeit, unternehmenskritische Anwendungen sicher zwischen
Public, Hybrid und Private Clouds zu migrieren. Die Lösung
kombiniert RSA Archer eGRC mit der Intel TXT Technologie
und der EMC VPLEX Virtual-Storage-Familie, um WorkloadMigrationen innerhalb von und zwischen Rechenzentren
abzusichern. Die EMC Secure Cloud On-Boarding Solution
wird als endgültige Lösung voraussichtlich Anfang 2013
erhältlich sein. Derzeit wird sie bei ausgewählten Providern
und Unternehmen einem Pilottest unterzogen. Die Unterstützung von RSA Archer für Intel TXT wird voraussichtlich
ebenfalls Anfang 2013 auf den Markt kommen.
Die EMC Secure Cloud On-Boarding Solution sorgt
dafür, dass virtuelle Maschinen nur auf Hosts laufen, die
sicher betrieben werden. Außerdem wird kontrolliert, dass
Workloads nach einer Migration in ein anderes Rechenzentrum nur auf vertrauenswürdigen Servern verarbeitet
werden.
(www.emc2.de)
Impressum
SecuMedia Verlags-GmbH
Postanschrift: Postfach 12 34, 55205 Ingelheim (DE)
Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algesheim (DE)
Telefon +49 6725 9304-0, Fax +49 6725 5994
E-Mail: [email protected], Web: www.secumedia.de
Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landesmedienges. RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl,
Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF),
Nina Malchus (GF), Steffi Petersen
Handelsregister AG Mainz HRB 22282
Herausgeber: Peter Hohl
Redaktion: Sebastian Frank (sf)
(verantwortlich für den red. Teil), [email protected]
Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil)
Tel. +49 6725 9304-20, E-Mail: [email protected]
Satz: BlackArt Werbestudio,
Stromberger Straße 47, 55413 Weiler bei Bingen
Druck: Schmidt & more Drucktechnik GmbH
Haagweg 44, 65462 Ginsheim-Gustavsburg
Bildnachweis Titelbild: © Andreas Heller
Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks,
der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren, der Speicherung und Auswertung für Datenbanken und
ähnliche Einrichtungen.
EINLADUNG für
-Leser
Treffen Sie die Redaktion und
unsere VIP-Partner auf der it-sa!
In Halle 12 am Stand 650 finden
Sie interessante Gesprächspartner
und mit <kes> den besten
IT-Security-Mix.
Weitere Infos unter
www.kes.info/it-sa 2012
1 Gratis-Cocktail für Sie?
Alle Abonnenten erhalten vor der Messe
eine Einladung mit einem Gutschein zum
freien Eintritt sowie zum einmaligen Besuch
der „<kes>-Cocktailfabrik“auf der IT-Security
Messe it-sa, 16.-18.10.2012, Messezentrum
Nürnberg, Halle 12, Stand 650.
Sie sind noch kein Abonnent?
Gleich Aboformular anfordern beim:
<kes>-Leserservice, Postfach 1234,
5520534
Ingelheim, Tel. +49 6725 9304-0,
Mail: [email protected]
© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> Special RZ · Oktober 2012
Brandvermeidung mit OxyReduct®
STROMLOS.
D AT E N L O S .
GESCHREI GROSS.
Wissen Sie, dass Sie im Brandfall mit einer herkömmlichen
Löschanlage Ihr gesamtes IT-Zentrum stromlos schalten
müssen? Denn sonst kann es nach dem Löschen zu
gefährlichen Rückzündungen kommen.
Das Brandvermeidungssystem OxyReduct® wurde entwickelt,
damit unsere Kunden im Brandfall nicht stromlos schalten müssen.
Besuchen Sie uns auf der it-sa 2012 und informieren Sie sich noch
heute unter www.wagner.de/oxyreduct.
Halle 12.0, Stand 457a