Rundumbetreuung ist gefragt

Sicherung gegen Stromausfälle

Trotz der relativ hohen Versorgungssicherheit in Deutschland kommt es immer wieder zu Unterbrechungen der Stromversorgung seitens der Energieversorgungsunternehmen (EVU). Die größte Zahl dieser Störungen ist mit Zeiten unter einer Sekunde relativ kurz. Aber bereits Unterbrechungen im Millisekundenbereich können den IT-Betrieb empfindlich stören. Bei einer bundesweiten Messung mit 60 Messstellen wurden 1983 rund 100 solcher Netzeinbrüche registriert. Davon dauerten fünf Ausfälle bis zu einer Stunde und einer länger als eine Stunde. Diese Unterbrechungen beruhten einzig auf Störungen im Versorgungsnetz. Hinzu kommen Unterbrechungen durch Abschaltung, etwa im Rahmen von nicht angekündigten Arbeiten oder durch Beschädigung von Kabeln bei Tiefbauarbeiten.

Von der Stromversorgung sind nicht nur die direkten Stromverbraucher wie PC und Beleuchtung abhängig. Gleiches gilt für praktisch alle Infrastruktureinrichtungen, etwa Aufzüge, die Klimatechnik, Gefahrenmeldeanlagen und Telefonnebenstellenanlagen. Der Preiskampf, den sich die Energieversorgungsunternehmen seit der Liberalisierung des Strommarktes liefern, wird die Situation eher zum Negativen hin verändern: Die Versorgungsqualität dürfte eher schlechter als besser werden.

Für ein Data-Center bedeutet dies, dass es in der Lage sein muss, auch längere Ausfälle der Stromversorgung zu überbrücken. Interessenten sollten daher nachfragen, welche unterbrechungsfreien Stromversorgungen (USV) ein Data-Center verwendet, wie lange dieses einen störungsfreien Betrieb der IT-Systeme sicherstellt und ob ein Notstromaggregat zur Verfügung steht.

Ein besonderes Augenmerk sollte ein Unternehmen auf die Schutzmaßnahmen eines Datenzentrums haben. Datensicherheit ist jedoch auch einer der Gründe, die für ein Outsourcing sprechen. Denn Außentäter, aber auch Mitarbeiter können aus unterschiedlichen Beweggründen heraus versuchen, IT-Geräte, Zubehör oder Datenbestände zu manipulieren oder zu zerstören. Die Manipulationen sind umso wirkungsvoller, je später sie entdeckt werden, je umfassender die Kenntnisse des Täters sind und je gravierender die Auswirkungen auf einen Arbeitsvorgang sind. Die Konsequenzen reichen von der unerlaubten Einsichtnahme in schützenswerte Daten bis hin zur Zerstörung von Datenträgern oder IT-Systemen, die erhebliche Ausfallzeiten nach sich ziehen können.

Deshalb sollten sowohl in einer Firma wie auch im Datenzentrum nur ausgewählte Personen Zugang zu sensiblen Geräten oder Datenbeständen haben. Ohne Mechanismen zur Identifizierung und Authentifizierung von Benutzern ist die Kontrolle praktisch nicht möglich. Selbst bei IT-Systemen, die eine Benutzer-ID und ein Passwort abfragen, ist eine unberechtigte Nutzung denkbar - etwa wenn sich Unbefugte die betreffenden Informationen verschaffen.

Ein High-Quality-Datenzentrum setzt daher ausgefeilte Prozeduren zur Zugangskontrolle ein. Nur das dazu berechtigte Fachpersonal und - nach Absprache mit dem Data-Center - Vertreter des Anwenders haben Zugang zu Servern oder anderen Geräten. Viele Hosting- und Colocation-Firmen nehmen es diesbezüglich leider nicht genau. Immer wieder ist zu beobachten, dass IT-Fachpersonal von Kunden dort ein- und ausgeht, ohne ausreichend überprüft worden zu sein.