Energieeffizient, sicher und modular

Rechenzentren für den Mittelstand richtig planen

Sicherheit ist Trumpf

Sicherheit muss sein, egal welche Größe ein Rechenzentrum letztlich hat: Es geht um den logischen Schutz der Daten, die physische Sicherheit der Systeme sowie die organisatorische Unversehrtheit der Prozesse. Zudem ist das IT-Compliance- Risiko nicht zu unterschätzen. Große Unternehmen ebenso wie mittelständische Betriebe müssen sich bei Errichtung und Betrieb an eine Vielzahl von internen Vorgaben, gesetzlichen Richtlinien sowie etablierte Branchenstandards halten. Hierzu gehören Normen wie ISO/IEC 20000-1, 27001 und 27002, BSI Grundschutz und das Hochverfügbarkeitskompendium ebenso wie Verfügbarkeitsklassifikationen, die zum Beispiel der TÜV IT vergibt, oder die TIER-Level-Klassifikation nach Uptime Institute, ITIL, um nur einige zu nennen.

Mit diesen Anforderungen aus ITIL, ISO, TSI und BSI ist es zwingend notwendig, die Sicherheit in den Rechenzentren und den Datenschutz permanent auf höchstem Niveau zu halten. Zu einem hochsicheren Design gehören neben konsequent durchgeplanten Redundanzkonzepten in der Stromversorgung auch Klimatisierungskonzepte, die nicht nur dem jeweiligen Verfügbarkeits-Level entsprechend redundant ausgestattet sind, sondern auch den ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning)-Normen und -Richtlinien im Bereich Klimatechnik folgen. Zur Sicherheit moderner Rechenzentren sind darüber hinaus durchgängige Brandschutz- und Brandmeldekonzepte sowie Einbruchmelde- und Zutrittskontrollkonzepte (VdS - Klasse C) unerlässlich.

Die größte Bedrohung für einen sicheren und hochverfügbaren Rechenzentrumsbetrieb ist jedoch immer noch der "Faktor Mensch". Sicherheitsexperten, erfahrene Administratoren und Anlagentechniker sollten eine Selbstverständlichkeit sein. Um jedoch vor Sabotage zu schützen, müssen bereits bei der Planung von Rechenzentren Mechanismen implementiert werden, die eine Gefährdung "von innen heraus" einschränken, wie etwa die hermetische Abschottung der IT-Räume, Zutrittskontrollen, im besten Fall nach biometrischen Methoden, sowie eine Überwachung der Peripherie des Rechenzentrums-Inneren mit Videotechnik.