Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Sicherheit im Rechenzentrum - Informationsdienst IT-Grundschutz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verlagsbeilage, Oktober 2012<br />
Die Zeitschrift für<br />
Informations-<strong>Sicherheit</strong><br />
special<br />
Raum-in-Raum-Konzepte<br />
<strong>Sicherheit</strong> oder<br />
Effizienz S. 22<br />
Physischer Datenschutz<br />
<strong>im</strong> RZ S. 5<br />
<strong>Sicherheit</strong><br />
<strong>im</strong> <strong>Rechenzentrum</strong><br />
SecuMedia<br />
Kann ein <strong>Rechenzentrum</strong> wirklich „green“ sein S. 11
datacenter.de –<br />
Der beste Platz für Ihre <strong>IT</strong><br />
Premium Produkte rund um<br />
Europas modernstes <strong>Rechenzentrum</strong><br />
– höchste Verfügbarkeit<br />
– höchste Leistungsfähigkeit<br />
– höchste Energieeffizienz<br />
durch KyotoCooling®<br />
– Green <strong>IT</strong><br />
– zertifiziert und ausgezeichnet<br />
nach strengsten Richtlinien<br />
16. - 18. Oktober 2012<br />
in Nürnberg<br />
Halle 12, Stand 404<br />
Eine Marke der noris network AG<br />
noris network AG • Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg • T +49 911 9352-160 • F +49 911 9352-100 • vertrieb@noris.de • www.noris.de
Editorial<br />
Sichere Rechenzentren:<br />
Grundlage für neue Technologien und<br />
erfolgreiche Geschäftsprozesse<br />
Mitherausgeber<br />
Glaubt man den Prognosen der Hersteller und Marktforscher,<br />
so liegt die Zukunft der <strong>IT</strong> in der Cloud und in der mobilen<br />
Nutzung von Informationen. Die zunehmende Verlagerung von Geschäftstätigkeiten<br />
und sozialer Interaktion in die virtuelle Welt sowie<br />
die steigende Beliebtheit von Smartphones und Cloud-Angeboten<br />
scheinen eine Bestätigung dieser Prognosen zu sein.<br />
Die mobile Kommunikation ebenso wie<br />
Cloud-Lösungen schaffen neue Möglichkeiten und<br />
Perspektiven mit dem Potenzial, die <strong>IT</strong> und den Umgang<br />
mit Informationen nachhaltig verändern zu<br />
können. Schlüsselfaktor für den Erfolg dieser neuen<br />
Lösungen ist jedoch die <strong>IT</strong>-<strong>Sicherheit</strong>. Nur wenn die<br />
Anwender Vertrauen in die <strong>Sicherheit</strong>, Verfügbarkeit<br />
und Integrität ihrer Daten und Prozesse haben,<br />
werden sich die neuen Technologien langfristig<br />
durchsetzen.<br />
Mit der zunehmenden Akzeptanz neuer<br />
Technologien entstehen auch neue Gefährdungen.<br />
Cyber-Angriffe auf Infrastrukturen oder auf mobile<br />
Endgeräte sind real und stellen eine gemeinsame<br />
Herausforderung für Staat, Wirtschaft und Gesellschaft<br />
dar. Ein Augenmerk legen die Angreifer dabei nicht nur auf<br />
die mobilen Endgeräte, Netzwerke oder PCs, sondern auch auf die<br />
technische Basis dieser Technologien und Anwendungen: das klassische<br />
<strong>Rechenzentrum</strong>.<br />
Daher ist es wichtig, dass die Unternehmen die <strong>Sicherheit</strong><br />
ihrer Rechenzentren nach dem aktuellen Stand der Technik gewährleisten.<br />
Die <strong>IT</strong>-<strong>Grundschutz</strong>kataloge des BSI beispielsweise geben<br />
hier wertvolle Hinweise und Handlungsempfehlungen sowohl <strong>im</strong><br />
Bereich der materiellen <strong>Sicherheit</strong> als auch für die <strong>IT</strong>-<strong>Sicherheit</strong>.<br />
In vielen Unternehmen ist das <strong>Rechenzentrum</strong> als Basis und Ausgangspunkt<br />
vieler Geschäftsprozesse ein zentraler Baustein für den<br />
Geschäftserfolg geworden. Insofern ist es nur folgerichtig, angemessene<br />
und nachhaltige <strong>Sicherheit</strong>smaßnahmen zu treffen, um diesen<br />
Geschäftserfolg nicht zu gefährden. In diesem Sonderheft finden Sie<br />
hierfür eine Reihe von Anregungen, Beispielen und Best Practices.<br />
Michael Hange<br />
Präsident des Bundesamtes für <strong>Sicherheit</strong> in der Informationstechnik (BSI)<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
3
Inhalt<br />
it-sa 2012: <strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />
wieder Themenschwerpunkt<br />
Seit der Nürnberger Premiere <strong>im</strong> Jahr 2009 präsentiert die<br />
Fachmesse it-sa jedes Jahr die Sonderfläche „Das perfekte<br />
<strong>Rechenzentrum</strong> – Planung, Bau und Technik“. Dort können<br />
sich Besucher über alle Belange rund um die <strong>Sicherheit</strong> <strong>im</strong><br />
<strong>Rechenzentrum</strong> informieren. Ergänzt wird das Angebot dieses<br />
Jahr erstmals durch einen Kongress. Seite 20<br />
Rechenzentren mit<br />
Grundwasser kühlen<br />
Moderne Rechenzentren müssen möglichst energieeffizient<br />
arbeiten, aus Gründen des Umweltschutzes und um angesichts<br />
steigender Stromkosten wettbewerbsfähig zu bleiben.<br />
In Regionen mit den passenden Voraussetzungen für<br />
Grundwasserbrunnen lassen sich Rechenzentren fast ohne<br />
Stromverbrauch kühlen. Seite 16<br />
Management und Wissen<br />
Physischer Datenschutz <strong>im</strong> <strong>Rechenzentrum</strong><br />
Höchste <strong>Sicherheit</strong> für Daten<br />
und <strong>IT</strong>-Systeme<br />
Wie <strong>Sicherheit</strong>skonzepte für Rechenzentren heute aussehen<br />
können, zeigt der Artikel am Beispiel eines der modernsten<br />
Rechenzentren in Europa, dem NBG 6 der noris network<br />
AG. Seite 5<br />
Verschlüsselung schützt sensible<br />
Daten in NAS-Systemen<br />
Network Attached Storages (NAS) sind eine kostengünstige,<br />
ausfallsichere und hochperformante Alternative zu<br />
traditionellen Dateiservern. Und damit ein lohnendes Ziel<br />
für Angriffe. Um das Gefahrenpotenzial für die Daten zu<br />
reduzieren, gilt die Verschlüsselung als eine der sichersten<br />
Lösungen. Seite 8<br />
Mythen, Fakten und der Weg zu einer nachhaltigen <strong>IT</strong><br />
Kann ein <strong>Rechenzentrum</strong><br />
wirklich „green“ sein<br />
Allzu häufig vertrauen Kunden blind den Green-<strong>IT</strong>-<br />
Versprechen der Hersteller und den angegebenen Effizienzwerten<br />
der einzelnen <strong>IT</strong>-Komponenten. Doch wie sieht der<br />
Weg zu einer wirklich nachhaltigen <strong>IT</strong> in der Praxis aus<br />
Was ist bei der Planung von <strong>IT</strong>-Infrastrukturen heute<br />
zu beachten Seite 11<br />
Kl<strong>im</strong>atisierung<br />
Erfassung der chemischen Luftbelastung<br />
in Rechenzentren<br />
Der Beitrag gibt einen Überblick über die korrosive<br />
chemische Belastung in Rechenzentren sowie die<br />
veröffentlichten gültigen Normen. Außerdem werden<br />
Techniken zur Aufrechterhaltung eines problemfreien Betriebs<br />
von Rechenzentren mit einer garantierten<br />
„Chemischen <strong>Sicherheit</strong>“ dargestellt. Seite 14<br />
Management und Wissen<br />
Raum-in-Raum-Konzepte<br />
<strong>Sicherheit</strong> oder Effizienz<br />
Höhere Packdichten und eine aufwändigere Verkabelung<br />
zwingen RZ-Betreiber dazu, den gewohnten Aufbau von<br />
<strong>IT</strong>-Racks zu überdenken: Galten Verkleidungselemente<br />
wie Türen, Seitenwände und Dachbleche bisher als essenzieller<br />
<strong>Sicherheit</strong>saspekt, sehen mittlerweile viele Anwender<br />
in diesen Elementen vielmehr ein Hindernis, das dem<br />
effizienten Betrieb der <strong>IT</strong> <strong>im</strong> Wege steht. Ein Lösungsansatz<br />
ist hier das Raum-in-Raum-Konzept des Rackherstellers<br />
modulan. Seite 22<br />
<strong>Sicherheit</strong>srisiko Webserver:<br />
Achtung vor den Hintertüren<br />
Da Webserver zunehmend in den Fokus von Cyberkr<strong>im</strong>inellen<br />
rücken, die <strong>im</strong>mer häufiger bislang unentdeckte<br />
Schwachstellen ausnutzen, reichen traditionelle Firewalls<br />
zum Schutz moderner Netzwerke nicht mehr aus. Seite 24<br />
Die Modulsafes von Rittal<br />
Systemgeprüfte <strong>Sicherheit</strong> kontra<br />
Besenkammer<br />
Die Errichtung eines <strong>Rechenzentrum</strong>s in einer „Besenkammer“<br />
erfordert häufig Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />
Der <strong>Rechenzentrum</strong>sbauer Rittal bietet mit seinen <strong>IT</strong>-<strong>Sicherheit</strong>ssafes<br />
voll ausgestattete Kompaktrechenzentren an, die<br />
eine zeit- und kostenaufwändige Umrüstung bestehender<br />
Gebäudestrukturen überflüssig machen und zudem ein hohes<br />
<strong>Sicherheit</strong>sniveau aufweisen. Seite 28<br />
Brandschutz<br />
Brandschutz für alle RZ-Konzepte<br />
Die WAGNER Group bietet für die Sicherstellung der ständigen<br />
Verfügbarkeit von Rechenzentren Brandschutzlösungen<br />
an, die auch neuartigen Anforderungen oder nachträglichen<br />
Nutzungsänderungen gerecht werden können.<br />
Dazu zählen Systeme zur aktiven Brandvermeidung sowie<br />
der Brandfrüherkennung. Seite 30<br />
News und Produkte Seite 32<br />
Impressum Seite 34<br />
4<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Management und Wissen<br />
Physischer Datenschutz <strong>im</strong> <strong>Rechenzentrum</strong><br />
Höchste <strong>Sicherheit</strong> für Daten<br />
und <strong>IT</strong>-Systeme<br />
Wer Informationstechnik als Dienstleistung betreibt, trägt dem Kunden gegenüber große Verantwortung.<br />
Wie <strong>Sicherheit</strong>skonzepte für Rechenzentren heute aussehen können, zeigt der Artikel<br />
am Beispiel eines der modernsten Rechenzentren in Europa, dem NBG 6 der noris network AG.<br />
Von Florian Sippel, noris network AG<br />
Das <strong>Rechenzentrum</strong> ist an seiner gesamten Vorder- und Rückseite jeweils mit kombinierten, autarken Kl<strong>im</strong>a- und Energiezellen versehen. Der modulare Aufbau<br />
des Datacenters bietet eine hohe Flexibilität sowie Skalierbarkeit. Mehrfach redundante Systeme garantieren Ausfallsicherheit und Hochverfügbarkeit.<br />
(Grün markiert: Kyoto-Rad)<br />
Daten und <strong>IT</strong>-Systeme in<br />
fremde Hände zu geben, ist für Unternehmen<br />
ein Akt des Vertrauens.<br />
Rechenzentrenbetreiber erlangen<br />
dieses Vertrauen durch ein Maß an<br />
<strong>Sicherheit</strong>, das meist weit über dem<br />
liegt, welches Kunden <strong>im</strong> eigenen<br />
Hause erreichen könnten.<br />
Kunden des Rechenzentrenbetreibers<br />
noris network sind<br />
unter anderem Banken und Versicherungen<br />
mit gesteigerten <strong>Sicherheit</strong>sanforderungen.<br />
Das Angebot reicht<br />
von anmietbaren <strong>IT</strong>-Flächen bis hin<br />
zum individuellen <strong>IT</strong>-Outsourcing,<br />
bei dem der Kunde die Betriebsverantwortung<br />
für Hard- und Software<br />
an die Nürnberger <strong>IT</strong>-Spezialisten<br />
überträgt.<br />
Eindeutige Berechtigungsstufen<br />
Mit den Kunden wird gemeinsam<br />
eine Liste von Berechtigungen<br />
erarbeitet, die als Arbeitspapier<br />
zugleich technische Ansprechpartner<br />
und Eskalationswege festlegt.<br />
Diese Liste sieht vier Berechtigungsstufen<br />
vor. Stufe 1 – meist der <strong>IT</strong>-Leiter<br />
oder der Geschäftsführer – hat den<br />
vollen Zugang zum angemieteten<br />
Bereich. Er darf zudem die Berechtigungsliste<br />
ändern und ist autorisiert,<br />
temporäre Berechtigungen für „Besucher“,<br />
zum Beispiel Servicepersonal<br />
von Hardware Providern, zu vergeben.<br />
Stufe 2 sind Mitarbeiter, die<br />
zwar keine Berechtigungen ändern<br />
dürfen, aber ebenfalls temporäre<br />
Berechtigungen autorisieren dürfen.<br />
Stufe 3 sind Mitarbeiter, die jederzeit<br />
ein- und ausgehen können, aber niemanden<br />
mitnehmen dürfen. Stufe 4<br />
sind die temporären Berechtigungen,<br />
die nur für Stunden oder wenige Tage<br />
gelten. Generell öffnen sich die Türen<br />
nur zu den angemieteten Bereichen.<br />
Mehrstufige<br />
<strong>Sicherheit</strong>szonen<br />
Das Konzept der Zugangskontrolle<br />
sieht mehrere Zonen vor,<br />
an deren Übergängen Vereinzelung,<br />
Videoüberwachung und Identifikation<br />
unbefugten Eintritt verhindern.<br />
Begleiten wir den Techniker eines<br />
Kunden bei seinem Weg zum Aufspielen<br />
eines Server-Updates:<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
5
Management und Wissen<br />
<strong>Sicherheit</strong>szaun<br />
mit Videoüberwachung,<br />
Übersteigschutz,<br />
Tor<br />
und Drehkreuz<br />
auf Rack-Ebene festgelegt werden.<br />
An dem Rack des Buchhaltungssystems<br />
seines Unternehmens dürfte<br />
er zwar arbeiten, müsste aber einen<br />
noris network Mitarbeiter oder einen<br />
Kollegen dabei haben: Ausgewählte,<br />
extrem sicherheitskritische Systeme<br />
sind durch das Vier-Augen-Prinzip<br />
gesichert und lassen sich nur mit<br />
zwei Karten öffnen.<br />
Tore, Drehkreuze sowie der<br />
videoüberwachte <strong>Sicherheit</strong>szaun<br />
mit Übersteigschutz stellen die<br />
Außengrenze der Zone 5 dar. Hier<br />
meldet sich der Techniker an, wird<br />
erfasst und begibt sich in Zone 4,<br />
den Empfangsbereich. Hier wird<br />
seine Identität anhand eines gültigen<br />
Lichtbildausweises festgestellt. Da er<br />
auf der Liste als neuer Berechtigter<br />
der Stufe 3 geführt ist, wird ihm<br />
eine Zugangskarte ausgestellt. Die<br />
<strong>Rechenzentrum</strong>smitarbeiter fotografieren<br />
sein Gesicht und speichern die<br />
Gesichtsgeometrie als biometrisches<br />
Identifikationsmerkmal. Das Foto<br />
wird <strong>im</strong> Identity- und Access-Managementsystem<br />
der noris network<br />
AG gespeichert und für manuelle<br />
Überprüfungen durch das <strong>Sicherheit</strong>spersonal<br />
hinterlegt.<br />
Danach durchquert der<br />
Techniker Zone 3, in der er schon<br />
einmal mit einem temporären Besucherausweis<br />
zu einer Besprechung<br />
war. In diesem Bereich liegen Besprechungs-<br />
und Lagerräume sowie<br />
anmietbare PC-Arbeitsplätze. Durch<br />
eine videoüberwachte Vereinzelungsschleuse<br />
mit biometrischer<br />
Überprüfung betritt er nun Zone 2,<br />
die eigentliche <strong>IT</strong>-Fläche. Er begibt<br />
sich zum Cage seines Unternehmens<br />
(Zone 1), dessen protokollierte elektronische<br />
Schließanlage er mit seiner<br />
Ausweiskarte öffnet. Er steht nun vor<br />
den Serverschränken und öffnet das<br />
wiederum von noris network mit<br />
einer elektronischen Schließanlage<br />
versehene Rack, um das Update aufzuspielen<br />
(<strong>Sicherheit</strong>szone 0).<br />
Der spontanen Bitte eines<br />
Kollegen, <strong>im</strong> Server eines anderen<br />
Zuständigkeitsbereichs eine Platte<br />
zu wechseln, kann er nicht nachkommen,<br />
da die Berechtigungen<br />
Virtuelle Stolperdrähte<br />
Auf dem Weg nach draußen<br />
widersteht unser Techniker der<br />
Versuchung, sich auf dem Gelände<br />
des <strong>Rechenzentrum</strong>s umzusehen.<br />
Er weiß aus der Einweisung: Unregelmäßige<br />
Patrouillen und virtuelle<br />
Stolperdrähte erfassen unberechtigte<br />
Bewegungen auf dem gesamten Gelände<br />
und lenken die Aufmerksamkeit<br />
des <strong>Sicherheit</strong>sdienstes <strong>im</strong> Leitstand<br />
auf best<strong>im</strong>mte Überwachungsmonitore.<br />
Jede Wahrnehmung des<br />
Überwachungssystems wird als<br />
Event gespeichert. So müssen bei<br />
einer nachträglichen Überprüfung<br />
die Überwachungsvideos nicht<br />
mehr wie früher nach Zeitpunkten<br />
durchsucht werden. Gezielt können<br />
beispielsweise alle Aufzeichnungen<br />
an einer einzelnen Tür über einen<br />
best<strong>im</strong>mten Zeitraum aufgerufen<br />
und gesichtet werden.<br />
Make <strong>IT</strong> easy.<br />
it-sa in Nürnberg,<br />
16.–18. 10. 2012<br />
Halle 12.0, Stand 12-219<br />
6<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Management und Wissen<br />
Karte mit Verfallsdatum<br />
Die <strong>im</strong> NBG 6 verwendeten<br />
Systeme der THK-Group und Eigenentwicklungen<br />
des <strong>Rechenzentrum</strong>sbetreibers<br />
bilden eine durchgängig<br />
integrierte, komfortabel bedienbare<br />
Lösung. So ist das Biometriesystem<br />
mit einem Übersichtsplan verknüpft,<br />
auf dem alle registrierten Personen<br />
in der entsprechenden Zone – repräsentiert<br />
durch ihr Foto – angezeigt<br />
werden. Ein wichtiger Punkt in der<br />
Verwaltung von Berechtigungen ist<br />
deren Entzug nach dem Ende ihrer<br />
Begründung. Um wirksam zu verhindern,<br />
dass Karten zum Beispiel<br />
nach Ende eines Dienstverhältnisses<br />
missbraucht werden können, sind<br />
alle Karten mit einem Verfallsdatum<br />
versehen.<br />
Eingebaute Betriebssicherheit<br />
Hohe Zuverlässigkeit und<br />
Ausfallsicherheit der <strong>Rechenzentrum</strong>seinrichtungen<br />
sind natürlich<br />
ebenso wichtig für den Schutz des<br />
digitalen Kapitals wie der Schutz vor<br />
unbefugtem Zugriff. Dieser Schutz<br />
wird in NBG 6 über die Infrastruktur<br />
gewährleistet: Ein Raum-in-Raum-<br />
Konzept stellt sicher, dass keine <strong>IT</strong>-<br />
Flächen an Außenwände grenzen.<br />
Zwischen <strong>Rechenzentrum</strong>sfläche<br />
und Außenwand liegt ein abgetrennter,<br />
zugangsbeschränkter Versorgungsbereich<br />
mit autonomen<br />
Energie- und Kl<strong>im</strong>azellen. Die<br />
Energiezellen werden über redundante<br />
Anbindungen ans öffentliche<br />
Stromnetz durch den hausinternen<br />
Mittelspannungsring versorgt. Jede<br />
der Energiezellen verfügt über eine<br />
Mittelspannungsstation, einen Trafo,<br />
einen Dieselgenerator, eine Niederspannungshauptverteilung<br />
und<br />
eine redundante USV-Anlage.<br />
Modulare bedarfsgerechte<br />
Kühlung<br />
Die modulare Kühlung des<br />
NBG 6 ist eine weitere Besonderheit.<br />
Je nach Auslastung werden baugleiche<br />
Energie- und Kl<strong>im</strong>azellen<br />
modular zugeschaltet. So besteht<br />
nicht nur für die Energieversorgung,<br />
sondern auch für die Kühlung <strong>im</strong>mer<br />
mindestens eine n+1-Redundanz.<br />
Herzstück der Kl<strong>im</strong>atechnik der<br />
Marke KyotoCooling sind radförmige<br />
Rotationswärmetauscher mit<br />
sechs Meter Durchmesser. Durch das<br />
langsame Einströmen der konditionierten<br />
Luft auf die Fläche (kein<br />
Doppelboden) und das Absaugen der<br />
erwärmten Luft in der Doppeldecke<br />
wird eine energieeffiziente Kühlung<br />
der gesamten <strong>IT</strong>-Fläche erreicht. So<br />
kann das ganze <strong>Rechenzentrum</strong> als<br />
High-Density-Bereich mit mehr als<br />
18 kVA pro Rack <strong>IT</strong>-Load genutzt werden.<br />
Auch für Hochleistungssysteme<br />
mit extrem hoher Abwärme muss<br />
kein Kühlwasser auf die RZ-Fläche<br />
geleitet werden. Die energieeffizienten<br />
KyotoCooling-Zellen regeln<br />
sich autark und automatisch – über<br />
ein Netz von Sensoren, das die<br />
Leistungsaufnahme der <strong>IT</strong>-Systeme,<br />
die Temperatur von Zu- und Rückluft<br />
permanent erfasst.<br />
ISO/IEC 27001 und BaFin<br />
Organisatorische, technische<br />
und bauliche Maßnahmen<br />
ermöglichen eine hohe <strong>Sicherheit</strong>.<br />
Eine weitere wichtige <strong>Sicherheit</strong>smaßnahme<br />
sind qualifizierte Mitarbeiter,<br />
die für <strong>Sicherheit</strong>s- und Datenschutzfragen<br />
sensibilisiert sind.<br />
Das Management der noris network<br />
AG stellt dies über regelmäßige Fortbildungen<br />
und Awareness-Trainings<br />
sicher. Zahlreiche Zertifizierungen<br />
und Regelwerke wie <strong>IT</strong>IL, ISO/IEC<br />
27001, eco Datacenter Star Audit,<br />
BaFin und <strong>IT</strong>-<strong>Grundschutz</strong> des BSI<br />
dokumentieren den Anspruch, Kunden<br />
mit hohen Gehe<strong>im</strong>haltungsstufen<br />
versorgen zu können. n<br />
Das neue TS <strong>IT</strong> Rack mit<br />
Snap-In-Technologie.<br />
Schnell und einfach montiert.<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
7
Bedrohungen<br />
Verschlüsselung schützt sensible<br />
Daten in NAS-Systemen<br />
Network Attached Storages (NAS) sind eine kostengünstige, ausfallsichere und hochperformante<br />
Alternative zu traditionellen Dateiservern. Und damit ein lohnendes Ziel für Angriffe<br />
von innen und außen. Um das Gefahrenpotenzial für die Daten zu reduzieren, gilt die Verschlüsselung<br />
als eine der sichersten Lösungen.<br />
Von Thorsten Krüger, SafeNet<br />
StorageSecure von SafeNet ist eine Verschlüsselungs-Appliance<br />
für netzwerkbasierende Speichersysteme, mit der Unternehmen physikalische,<br />
virtuelle und Cloud-basierende Speichersysteme nahtlos absichern und die <strong>Sicherheit</strong>srichtlinien<br />
für den Zugriff und die Nutzung umsetzen können.<br />
Das traditionelle <strong>Rechenzentrum</strong><br />
erfährt aktuell aufgrund<br />
verschiedener Trends wie Cloud-<br />
Computing oder Outsourcing dynamische<br />
Veränderungen. Unternehmen<br />
werden jedoch auch weiterhin<br />
eigene Datencenter betreiben, in<br />
denen sie dezentrale Standorte konsolidieren.<br />
Je offener die Grenzen<br />
klassischer Rechenzentren werden,<br />
desto deutlicher rückt das Thema<br />
Informationssicherheit in den Fokus.<br />
Steigende Datenmengen, der<br />
Trend zur Virtualisierung und Multi-<br />
Mandantensystemen sowie <strong>im</strong>mer<br />
ausgefeiltere Angriffe von außen<br />
zwingen Unternehmen, den Schutz<br />
ihrer sensiblen Daten ständig zu<br />
verbessern.<br />
Um Kosten zu reduzieren<br />
und um die Verwaltung zu vereinfachen,<br />
speichern Unternehmen<br />
ihre Daten mittlerweile in Network<br />
Attached Storages (NAS). Diese Systeme<br />
sind mit wenig Aufwand in ein<br />
Netzwerk integrierbar und stellen<br />
so einen gemeinsamen Dateispeicher<br />
bereit. NAS-Systeme arbeiten<br />
autonom, ohne dedizierten PC oder<br />
Server, und bewältigen sehr große<br />
Datenmengen. Damit stellen sie<br />
eine ausfallsichere und hochperformante<br />
Alternative zu traditionellen<br />
Dateiservern dar. Aufgrund der leistungsfähigen<br />
Festplatten sind auch<br />
umfangreiche Datenmengen schnell<br />
zugänglich.<br />
Die meisten Unternehmen<br />
nutzen diese Leistungsfähigkeit der<br />
NAS-Systeme und richten den Zugriff<br />
für mehrere Abteilungen mit unterschiedlichen<br />
Richtlinien und Nutzerprofilen<br />
ein. Die Daten jeder einzelnen<br />
Nutzergruppe befinden sich auf<br />
dem gemeinsam verwendeten Speichersystem,<br />
sodass Daten auch von<br />
unberechtigten Nutzern eingesehen<br />
werden könnten. Durch Zugriffe<br />
von unterschiedlichen Systemen,<br />
Nutzern und Administratoren können<br />
sich in Kombination mit nicht<br />
eingehaltenen <strong>Sicherheit</strong>sricht -<br />
linien willkommene <strong>Sicherheit</strong>slücken<br />
für Angriffe von außen und<br />
innen ergeben. Die Daten in einem<br />
NAS-System sind tatsächlich ein<br />
lohnendes Ziel, denn oft lagern hier<br />
vertrauliche Unternehmensinformationen.<br />
Dazu gehören beispielsweise<br />
Personalakten, Kontendaten,<br />
Patientenakten oder auch Daten aus<br />
Forschung und Entwicklung. Ein<br />
erfolgreicher Datendiebstahl hätte<br />
einen hohen finanziellen Schaden<br />
und den Verlust der Reputation für<br />
das Unternehmen zur Folge. Das<br />
betrifft auch Informationen, die<br />
dem Unternehmen bei einem Verlust<br />
keinen unmittelbaren Schaden<br />
zufügen, langfristig jedoch negative<br />
Auswirkungen haben können, wenn<br />
es beispielsweise um das geistige<br />
Eigentum geht. Unternehmen, die<br />
sensible Daten speichern, müssen<br />
nicht nur in ihrem eigenen Interesse<br />
für eine sichere Aufbewahrung sor-<br />
gen und sich vor Diebstahl schützen.<br />
Sie sind auch dafür verantwortlich,<br />
die gesetzlichen Best<strong>im</strong>mungen für<br />
einen rechtskonformen Umgang mit<br />
Kundendaten einzuhalten.<br />
Verschlüsselung als<br />
wichtigste <strong>Sicherheit</strong>smaßnahme<br />
Um das Gefahrenpotenzial<br />
für die Daten von innen wie von<br />
außen zu reduzieren, gilt die Verschlüsselung<br />
als eine der sichersten<br />
Lösungen. Zusammen mit der<br />
Erstellung von spezifischen Zugriffsrechten<br />
für unterschiedliche Gruppen<br />
oder Personen ist Verschlüsselung<br />
ein wichtiger Bestandteil der<br />
Zugriffskontrolle. Der erste Schritt<br />
vor einer Einführung sollte die Einschätzung<br />
potenzieller Risiken und<br />
möglicher Folgekosten für das Unternehmen<br />
sein. Als zweiter Schritt folgt<br />
die Analyse, welche Daten tatsächlich<br />
vertraulich und schützenswert<br />
sind und wo sie sich befinden.<br />
Eine dedizierte Verschlüsselung<br />
unterstützt die Unternehmen<br />
zudem dabei, die datenspezifische<br />
Authentisierung nach Nutzerprofilen<br />
und Verantwortlichkeiten zu vergeben.<br />
Ein flexibles Speichersystem<br />
erlaubt die Auswahl der Dateien,<br />
die verschlüsselt werden sollen.<br />
Somit werden kosteneffizient nur<br />
die tatsächlich vertraulichen Daten<br />
verschlüsselt. Dazu muss die Ver-<br />
8<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
UTM 9 –<br />
Die Complete Security Box<br />
Weniger ist<br />
TATSÄCHLICH<br />
mehr<br />
weniger<br />
Hardware<br />
weniger<br />
Komplexität<br />
weniger<br />
Energie<br />
weniger<br />
Wartung<br />
weniger<br />
Kabel<br />
mehr<br />
Funk<br />
mehr Endpoint-<br />
Kontrolle<br />
Einfach umfassend<br />
geschützt<br />
Wir definieren Unified Threat Management neu: Greifen Sie über<br />
das browserbasierte HTML5-Portal unabhängig vom Standort<br />
und dem eingesetzten Gerät auf interne Ressourcen zu. Schützen<br />
Sie auch Ihre Endpoints direkt über das Gateway – für grenzenlose<br />
<strong>Sicherheit</strong> inner- und außerhalb des Netzwerks. Gewähren Sie<br />
Besuchern mühelos WLAN-Zugriff über Wireless Hotspot.<br />
Mit Sophos UTM einfach besser geschützt:<br />
You’re safer in our world<br />
www.sophos.de/unified<br />
Besuchen Sie Sophos<br />
auf der it-sa 2012 in<br />
Halle 12, Stand 434<br />
UTM 9, Endpoint 10,<br />
Mobile Control 2.5<br />
und weitere<br />
<strong>IT</strong>-Security-Highlights<br />
erwarten Sie.
Management und Wissen<br />
schlüsselungsplattform fähig sein,<br />
für einzelne Nutzer oder Ordner unterschiedliche<br />
Schlüssel und Richtlinien<br />
festzulegen. Auf diese Weise<br />
werden die verschlüsselten Daten<br />
der einzelnen Nutzer oder Gruppen<br />
getrennt und es ist sichergestellt, dass<br />
selbst Administratoren keinen unberechtigten<br />
Zugriff erhalten.<br />
Bei der Planung einer Verschlüsselungslösung<br />
sollte sich<br />
das Unternehmen nicht darauf<br />
verlassen, dass sich die Mitarbeiter<br />
an die Verhaltensregeln für einen<br />
sicheren Umgang mit den Daten<br />
halten. Diese Regeln sind oft sehr<br />
aufwändig, sodass es auch versehentlich<br />
zu Datenverlusten kommen<br />
kann. Oberstes Gebot ist eine für<br />
den Nutzer möglichst transparente<br />
Verschlüsselungslösung. Dabei muss<br />
sich die Architektur der Verschlüsselung<br />
nach den Geschäftsprozessen<br />
richten und darf diese nicht behindern.<br />
Darüber hinaus sollte die Verschlüsselung<br />
Teil eines mehrstufigen,<br />
integrierten <strong>Sicherheit</strong>ssystems sein<br />
und mit den <strong>Sicherheit</strong>srichtlinien<br />
und dem Zugangsmanagement des<br />
Unternehmens koordiniert werden.<br />
Nach der Einführung ist es empfehlenswert,<br />
entsprechende Testläufe<br />
durchzuführen, um mögliche <strong>Sicherheit</strong>slücken<br />
vorab zu entdecken und<br />
zu schließen.<br />
Die Schlüssel müssen<br />
sicher verwahrt werden<br />
Ein wichtiger Faktor bei der<br />
Verschlüsselung ist die Art der Aufbewahrung<br />
der Encryption-Keys. In<br />
vielen Unternehmen werden die Server<br />
als zentraler Ort dafür genutzt. In<br />
diesem Fall kann ein Diebstahl Schaden<br />
an der gesamten Infrastruktur<br />
zur Folge haben, denn oft speichern<br />
diese Allzweckserver die Keys in der<br />
Software und belassen den Speicher<br />
dabei völlig ungeschützt und unverschlüsselt.<br />
Keys, die auf verschiedene<br />
Allzwecksysteme verteilt sind – oft<br />
sogar auf denen, die die vertraulichen<br />
Daten enthalten – sind von Diebstahl<br />
am ehesten bedroht. Ein potenzieller<br />
Angreifer braucht nur eine Kopie der<br />
Überblick über den Einsatz der Verschlüsselungslösung SafeNet StorageSecure in Verbindung mit<br />
SafeNet KeySecure für die Datensicherheit über den kompletten Information-Lifecycle hinweg mit<br />
den unterstützten Protokollen CIFS und NFS.<br />
Backup-Dateien, um die Daten einsehen<br />
zu können. Abhilfe schaffen hier<br />
Hardware-Security-Module (HSM),<br />
welche die Schlüssel in Hardware<br />
speichern und über physikalische<br />
<strong>Sicherheit</strong>smaßnahmen verfügen.<br />
Die Anwendungen kommunizieren<br />
mit dem HSM, wodurch die Schlüssel<br />
das Gerät zu keinem Zeitpunkt<br />
verlassen. Für viele Unternehmen<br />
stellt das Key-Management eine<br />
Herausforderung bei der Planung<br />
von NAS-Verschlüsselungen dar.<br />
Insbesondere Transparenz, Übersicht<br />
und Kontrolle sind bisweilen schwer<br />
umzusetzen.<br />
Zentrales Management<br />
verschafft Überblick<br />
Die Lösung dafür ist ein<br />
unternehmensweites zentralisiertes<br />
Key-Management für heterogene<br />
NAS-Plattformen, Applikationen<br />
und Endgeräte bis hin zur Cloud. Dieser<br />
Ansatz gewährleistet eine höhere<br />
<strong>Sicherheit</strong>, da die Keys auf wenige<br />
Speicherorte verteilt werden und so<br />
die Gefahr eines Diebstahls reduziert<br />
wird. Darüber hinaus ermöglicht dies<br />
dem Administrator eine effizientere<br />
Erstellung von Richtlinien oder Unternehmensstandards.<br />
Eine einmal<br />
eingegebene Nutzerberechtigung<br />
oder Richtlinie für einen best<strong>im</strong>mten<br />
Bereich wird umgesetzt, unabhängig<br />
davon, ob sich die Daten auf dem<br />
Datenserver, in der NAS-Umgebung<br />
oder auf dem Laptop befinden.<br />
Eine best<strong>im</strong>mte Anwendung wird<br />
einmal verschlüsselt und kann auf<br />
verschiedene Systeme verteilt werden,<br />
sodass eine Entschlüsselung<br />
nur dann erforderlich ist, wenn der<br />
Nutzer auf die Daten zugreifen will.<br />
Selbst be<strong>im</strong> Ausfall einer Verschlüsselungsplattform<br />
sollten die Daten<br />
weiter verfügbar sein. Dazu eignen<br />
sich Plattformen, die mehrere Appliances<br />
in Clustern vereinen. Alle<br />
Keys, Richtlinien und weitere Konfigurationsinformationen<br />
können innerhalb<br />
des Clusters verteilt werden,<br />
sodass be<strong>im</strong> Ausfall einer Appliance<br />
auf eine andere gewechselt wird.<br />
Zusammenfassung<br />
Korrekt geplant und umgesetzt<br />
können Unternehmen mit<br />
NAS-Umgebungen den Schutz<br />
ihrer Daten deutlich erhöhen und<br />
Compliance-Anforderungen leichter<br />
erfüllen. Unzureichend umgesetzt<br />
können diese jedoch eine kostspielige<br />
Angelegenheit sein und die<br />
<strong>Sicherheit</strong> und Produktivität gefährden.<br />
Unternehmen sollten auf<br />
Verschlüsselungslösungen bauen,<br />
welche die Encryption-Keys zentralisieren,<br />
hohe Verfügbarkeit garantieren<br />
und granulare Verschlüsselung<br />
und Zugriffskontrolle ermöglichen.<br />
Auf diese Weise können Organisationen<br />
eine NAS-Initiative zu ihrem<br />
Wettbewerbsvorteil nutzen. n<br />
10<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Management und Wissen<br />
Mythen, Fakten und der Weg zu einer nachhaltigen <strong>IT</strong><br />
Kann ein <strong>Rechenzentrum</strong><br />
wirklich „green“ sein<br />
<strong>IT</strong>-Landschaften sind heute energieeffizienter als früher – aber sie<br />
verbrauchen <strong>im</strong>mer noch viel mehr Strom als eigentlich notwendig<br />
wäre. Allzu häufig vertrauen Kunden blind den Green-<strong>IT</strong>-Versprechen<br />
der Hersteller und den angegebenen Effizienzwerten der einzelnen<br />
<strong>IT</strong>-Komponenten. Doch wie sieht der Weg zu einer wirklich nachhaltigen<br />
<strong>IT</strong> in der Praxis aus Was ist bei der Planung von <strong>IT</strong>-Infrastrukturen<br />
heute zu beachten Mit welchen Bausteinen lässt sich ein intelligentes<br />
und sicheres <strong>Rechenzentrum</strong> realisieren Die Mythen und<br />
Fakten rund um die „grüne“ <strong>IT</strong>.<br />
Von Michael Wöhle, DANES Datennetzwerktechnik GmbH<br />
USV-Anlage mit modularen Leistungsund<br />
Batteriemodulen<br />
Das Schlagwort „Green <strong>IT</strong>“<br />
tauchte erstmals auf, als es um die<br />
RoHS (Restriction of Hazardous Substances)<br />
-Zertifizierungen von Peripheriegeräten<br />
ging. Mit dem Fortschreiten<br />
der grünen Welle wurden<br />
dann in den letzten Jahren <strong>im</strong>mer<br />
mehr <strong>IT</strong>-Komponenten und <strong>IT</strong>-Bereiche<br />
mit dem Label der Energieeffizienz<br />
versehen. Diese Entwicklung<br />
machte auch vor den Rechenzentren<br />
und Serverräumen nicht halt. Längst<br />
gelten Rechenzentren, die über eingehauste<br />
Gänge verfügen, als „green“.<br />
Doch bei näherer Betrachtung sind<br />
dort oft keine oder nur marginale<br />
Effekte erzielt worden, die auch nur<br />
ansatzweise das Prädikat „sauber und<br />
umweltfreundlich“ verdient haben.<br />
Kl<strong>im</strong>ageräte und USV-Anlagen sind<br />
in vielen Fällen weiterhin die alten<br />
ineffektiven Stromfresser, die sie<br />
früher waren. Bei den Kl<strong>im</strong>ageräten<br />
handelt es sich in der Regel <strong>im</strong>mer<br />
noch um kompressorgesteuerte<br />
Systeme und die USV-Anlagen sind<br />
viel zu oft überd<strong>im</strong>ensioniert. Der<br />
Kalt-/Warmgang verhindert hier<br />
lediglich, dass sich die unterschiedlichen<br />
Belüftungen beziehungsweise<br />
Luftströme kreuzen und somit noch<br />
mehr Energie verloren geht.<br />
An und für sich ist es ja zu begrüßen,<br />
dass sich mittlerweile <strong>im</strong>mer<br />
mehr Betreiber von <strong>IT</strong>-Räumen des<br />
Themas Energieeffizienz annehmen.<br />
Aber wie es nun einmal mit allen<br />
Bereichen der <strong>IT</strong> ist, mit denen sich<br />
Geld verdienen lässt – sehr schnell<br />
tauchen dann auch innovative Lösungen<br />
auf, deren Nutzen in der Praxis<br />
eher zweifelhaft ist. Um nur ein<br />
Beispiel zu nennen: Bei USV-Anlagen<br />
wird mittlerweile die Modularität<br />
großgeschrieben – dies n<strong>im</strong>mt auf<br />
Anbieterseite allerdings teilweise<br />
recht merkwürdige Auswüchse an.<br />
So werden zum Beispiel heute alte<br />
Blockanlagen in Reihe geschaltet<br />
und das Ganze wird dann als modular<br />
verkauft.<br />
Noch viel interessanter ist<br />
jedoch, was sich <strong>im</strong> Bereich der<br />
Kl<strong>im</strong>atisierung getan hat. Alte Kl<strong>im</strong>asplitgeräte<br />
werden heute durch<br />
halbwegs sinnfreies Einhausen<br />
effektiv gemacht. Gaslöschanlagen<br />
und andere wichtige Faktoren fallen<br />
dabei einfach unter den Tisch, was<br />
dazu führen kann, dass das Löschmittel<br />
<strong>im</strong> Ernstfall unter Umständen<br />
in die falsche Richtung ausgestoßen<br />
wird. Und bei der Berechnung der<br />
PUE (Power Usage Effectiveness) werden<br />
alle Regeln der Mathematik und<br />
Physik ausgehebelt. Da steht dann<br />
auf einmal ein Wert von 1,2 und es<br />
wird davon ausgegangen, dass USV<br />
und Kl<strong>im</strong>atisierung die exakt gleiche<br />
Leistung aufnehmen (was in der Praxis<br />
eher selten der Fall sein dürfte).<br />
Ein paar grundsätzliche<br />
Überlegungen<br />
Wenden wir uns zunächst<br />
einmal den Begrifflichkeiten zu. Was<br />
ist eigentlich ein <strong>Rechenzentrum</strong><br />
und was unterscheidet es von einem<br />
Serverraum Man könnte jetzt sagen,<br />
dass dies durch die Anzahl der Server,<br />
die Anzahl der Racks oder die Strom-/<br />
Leistungs-Last best<strong>im</strong>mt wird. Aber<br />
so einfach ist die Definition nicht.<br />
Wenn wir uns dem Thema über Google<br />
annähern und den Begriff „Serverraum“<br />
in die Bildsuche ein geben,<br />
erhalten wir ein verblüffendes Ergebnis:<br />
Es werden nur Abbildungen<br />
von Rechenzentren angezeigt. Oder<br />
ist der Serverraum eines kleinen<br />
Unternehmens etwa <strong>im</strong> Grunde genommen<br />
doch gleichwertig mit dem<br />
Rechnerpark des Großkonzerns<br />
Der Begriff „<strong>Rechenzentrum</strong>“ sagt<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
11
Management und Wissen<br />
Diese individuellen Lösungen<br />
gibt es. Allerdings sind<br />
dafür entsprechendes Know-how<br />
und Augenmaß sowie umfassende<br />
Marktkenntnisse notwendig. Passgenaue<br />
Lösungen erkennt man zum<br />
Beispiel an einer wirklich modularen<br />
Gestaltung. In diesem Fall bedeutet<br />
Modularität, dass der Kunde sein<br />
System in einzelnen Schritten umbauen<br />
kann und nicht von Anfang<br />
an auf die große, meist teure Lösung<br />
setzen muss.<br />
„Einhousung<br />
allein genügt<br />
nicht“<br />
prinzipiell noch nichts über den<br />
Umfang der <strong>IT</strong>-Infrastruktur aus,<br />
sondern beschreibt lediglich den<br />
Bereich in einem kleinen, mittleren<br />
oder großen Unternehmen, in dem<br />
alle Rechenprozesse zusammenlaufen.<br />
Also ist das erste Fazit: Egal wie<br />
groß oder klein die <strong>IT</strong>-Landschaft<br />
ist, sie sollte <strong>im</strong>mer mit der gleichen<br />
Ernsthaftigkeit bewertet werden.<br />
Der kleinste Raum hat ebenso viel<br />
Anspruch auf moderne Technik wie<br />
ein Großrechenzentrum.<br />
Und damit sind wir schon<br />
bei der nächsten Herausforderung:<br />
Welche der vielen Komplettlösungen<br />
ist für den vorhandenen <strong>IT</strong>-Raum<br />
die richtige Die Frage lässt sich<br />
recht einfach beantworten: Alle Varianten<br />
sind grundsätzlich denkbar,<br />
aber keine Komplettlösung passt<br />
in der Regel zu 100 Prozent. Denn<br />
wie kann ich als Kunde eine fest<br />
vorgegebene Lösung kaufen, wenn<br />
meine <strong>IT</strong>-Landschaft einzigartig ist<br />
Was <strong>im</strong> Zubehör-, Software- oder<br />
Peripherie-Bereich längst gilt – plattformübergreifende<br />
und herstellerunabhängige<br />
Konzepte statt „Out of the<br />
Box“-Lösungen – ist auch hier der<br />
richtige Ansatz: Wirklich überzeugende<br />
Ergebnisse lassen sich in der<br />
Regel nur mit einer individuellen<br />
Herangehensweise erzielen.<br />
„Was will der Kunde eigentlich<br />
erreichen“ lautet die Frage, die<br />
sich jeder Planer <strong>im</strong>mer wieder stellen<br />
sollte – und dabei kann es nicht<br />
schaden, auch den eigenen Lösungsweg<br />
regelmäßig zu hinterfragen<br />
oder gar zu verlassen. Viele Kunden<br />
wünschen sich heute in erster Linie<br />
eine möglichst hohe Ausfallsicherheit.<br />
Erst danach kommen meist die<br />
Energiekostenopt<strong>im</strong>ierung und das<br />
effiziente Management der einzelnen<br />
Systeme. Wenn man nun an einem<br />
der Faktoren arbeitet, um die entsprechenden<br />
Werte zu verbessern, so wird<br />
mit allergrößter Wahrscheinlichkeit<br />
an einem anderen Punkt das erzielte<br />
Maß reduziert.<br />
Wie kann nun einem Kunden<br />
geholfen werden, der die<br />
Betriebskosten seines <strong>IT</strong>-Raums<br />
reduzieren will und gleichermaßen<br />
die Verfügbarkeit wie auch die <strong>Sicherheit</strong><br />
beibehalten oder eventuell<br />
sogar erhöhen will Gekrönt werden<br />
soll das Ganze <strong>im</strong> Idealfall noch mit<br />
einer transparenten Überwachung<br />
oder besser noch mit einem einfachen<br />
Management der Gesamtlösung.<br />
Ist das Allheilmittel wirklich<br />
eine komplette Entkernung des<br />
<strong>IT</strong>-Raums und die Orientierung an<br />
den großen schwarzen Kuben, die<br />
mittlerweile den Markt unsicher<br />
machen Oder gibt es eben doch<br />
die oben geforderten individuellen<br />
Lösungen<br />
Das Thema „Modularität“ ist<br />
daher auch ein wichtiger Baustein<br />
eines intelligenten <strong>Rechenzentrum</strong>s<br />
sowie das Thema „Stromfresser <strong>im</strong><br />
<strong>Rechenzentrum</strong>“. Die unterbrechungsfreie<br />
Stromversorgung (USV)<br />
ist ein wichtiger Ansatzpunkt, wenn<br />
es um die Reduzierung der Energiekosten<br />
einer <strong>IT</strong>-Infrastruktur geht.<br />
Aktuelle Strategien und Lösungsansätze<br />
zum opt<strong>im</strong>alen Einsatz<br />
einer USV sind somit ebenfalls<br />
wichtige Bausteine eines intelligenten<br />
<strong>Rechenzentrum</strong>s. Und nach<br />
Schätzungen des Marktforschungsunternehmens<br />
Gartner wendet ein<br />
durchschnittliches <strong>Rechenzentrum</strong><br />
noch <strong>im</strong>mer 35 bis 50 Prozent der<br />
gesamten Energie für die Kühlung<br />
der Server auf. Dabei gibt es mittlerweile<br />
eine Vielzahl an Konzepten für<br />
eine effizientere Kl<strong>im</strong>atisierung. Aber<br />
halten die Lösungen auch <strong>im</strong>mer,<br />
was sie versprechen<br />
Das Augenmerk auf diese<br />
wichtigen und wesentlichen Punkte<br />
gelegt, bedeutet <strong>im</strong>mer auch eine<br />
eingehende, detaillierte und individuelle<br />
Betrachtung und Beratung auf<br />
dem Weg hin zu einem intelligenten<br />
<strong>Rechenzentrum</strong>. Dazu gehört auch<br />
die Überprüfung einer möglichen<br />
Integration der bestehenden Infrastruktur,<br />
das heißt die Berücksichtigung<br />
des Vorhandenen <strong>im</strong> Hinblick<br />
auf das zukünftig Erforderliche. Auch<br />
dieses ist ein wichtiger Baustein eines<br />
intelligenten <strong>Rechenzentrum</strong>s. n<br />
12<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
<strong>IT</strong> Cooling Solutions<br />
Passen zur Idee Ihres<br />
<strong>Rechenzentrum</strong>s –<br />
CyberAir 3 Kl<strong>im</strong>asysteme<br />
STULZ<br />
auf der it-sa:<br />
Halle 12.0<br />
Stand 12-457b<br />
Planen Sie mit der Erfahrung, Effizienz und Flexibilität von CyberAir 3<br />
Seit über 40 Jahren entwickelt STULZ Präzisionskl<strong>im</strong>aanlagen für Rechenzentren. Diese Erfahrung kombiniert mit<br />
weltweit tausenden umgesetzten Projekten steckt in unseren Lösungen. CyberAir 3 gibt es mit acht Kältesystemen:<br />
luft- oder wassergekühlt, mit zwei Kreisläufen und Redundanz <strong>im</strong> Gerät, mit EC-Ventilator, EC-Kompressor und – bis<br />
zu 90 % sparsamer – mit Indirekter und Direkter Freier Kühlung. Sieben Baugrößen bieten Flexibilität für jeden Raum.<br />
Sie wünschen sich eine max<strong>im</strong>ale Verfügbarkeit bei min<strong>im</strong>alen Kosten und möchten Ihre Server präzise, zuverlässig<br />
und effizient kl<strong>im</strong>atisieren Wir helfen Ihnen gerne.<br />
STULZ GmbH . Holsteiner Chaussee 283 . 22457 Hamburg . Tel.: +49 (40) 55 85-0 . Fax: +49 (40) 55 85-352 . products@stulz.de<br />
www.stulz.de
Kl<strong>im</strong>atisierung<br />
Erfassung der chemischen<br />
Luftbelastung in Rechenzentren<br />
Der Beitrag gibt einen Überblick über die korrosive chemische<br />
Belastung in Rechenzentren sowie die veröffentlichten gültigen<br />
Normen. Außerdem werden Techniken zur Aufrechterhaltung<br />
eines problemfreien Betriebs von Rechenzentren mit<br />
einer garantierten „Chemischen <strong>Sicherheit</strong>“ dargestellt.<br />
Von Klaus Dolge, Dolge-Systemtechnik GmbH<br />
Abbildung 1 zeigt<br />
einen Korrosions-Coupon<br />
mit Messstreifen<br />
aus Kupfer und Silber.<br />
Die korrosive Wirkung von<br />
chemischer Luftbelastung wurde erst<br />
in der zweiten Hälfte des letzten Jahrhunderts<br />
offensichtlich. Allerdings<br />
wurde das Problem vorerst nicht als<br />
solches erkannt, da Techniker und<br />
Betreiber sowohl von Rechenzentren<br />
als auch in der produzierenden Industrie<br />
Komponentenausfälle durch<br />
Korrosion als statistische Ausfälle beziehungsweise<br />
als Alterserscheinung<br />
interpretierten.<br />
<strong>Rechenzentrum</strong>sbetreiber<br />
konnten diese Ausfälle lange Zeit<br />
durch eine extreme Redundanz auffangen<br />
und so negative Auswirkungen<br />
auf die Verfügbarkeit der <strong>IT</strong>-Systeme<br />
verhindern. Im industriellen Bereich<br />
war diese Lösung technisch eher<br />
nicht möglich. Daher lebte man<br />
hier mit den Ausfällen, jedenfalls<br />
solange, bis durch den ersten Einsatz<br />
chemischer Luftfiltersysteme bewiesen<br />
wurde, dass man hierdurch die<br />
angeblich durch Alterung bedingten<br />
Elektronikausfälle deutlich reduzieren<br />
konnte.<br />
Zukünftige<br />
Einflussfaktoren<br />
In den kommenden Jahren<br />
wird sich das Problem der korrosiven<br />
Wirkung durch Luftverschmutzung<br />
in den Rechenzentren jedoch weiter<br />
zuspitzen, sodass Auswirkungen auf<br />
die Verfügbarkeit auch hier möglich<br />
sind. Ursache dafür sind vier Entwicklungen:<br />
— Seit 2007 dürfen nach der EG-<br />
Richtlinie zur Beschränkung der<br />
Verwendung best<strong>im</strong>mter gefährlicher<br />
Stoffe in Elektro- und Elektronikgeräten<br />
(RoHS) in Europa keine giftigen<br />
Materialien mehr auf Platinen verarbeitet<br />
werden. Dies führte verstärkt<br />
zu einem Ersatz von Blei durch Silber<br />
beziehungsweise Silberlegierungen<br />
- beide Stoffe sind extrem korrosionsanfällig<br />
gegen schwefelhaltige Gase<br />
wie beispielsweise SO2, SO3, H2S.<br />
— Moderne Server werden mit jeder<br />
Generation leistungsfähiger, was eine<br />
kontinuierliche Miniaturisierung erfordert,<br />
mit einer deutlich steigenden<br />
Korrosionsanfälligkeit.<br />
— Durch die erhöhte Serverleistung<br />
steigt die benötigte Kühlenergie. Verbunden<br />
mit steigenden Energiepreisen,<br />
gerät hierdurch die direkte „Freie<br />
Kühlung“ <strong>im</strong>mer mehr in den Fokus<br />
der Planer. Da man hierbei Außenluft<br />
direkt durch die Server leitet, sollte die<br />
Kenntnis der chemischen Luftbelastung<br />
eine unabdingbare Anforderung<br />
sein.<br />
Der Prozess hin zu einem<br />
überlegten Korrosionsmanagement<br />
hat <strong>im</strong> RZ-Bereich jedoch bereits begonnen.<br />
Erkennbar ist dies anhand der<br />
häufigen Anfragen nach Systemen, die<br />
eine Erfassung sowohl der <strong>Rechenzentrum</strong>sluft<br />
als auch der Außenluft mit<br />
vertretbaren Mitteln ermöglichen.<br />
Einfache Analysesysteme<br />
für RZ- und Außenluft<br />
Das Unternehmen Purafil bietet<br />
zur einfachen Luftanalyse sogenann-<br />
14<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Kl<strong>im</strong>atisierung<br />
te „Korrosions-Coupons“ an, welche die<br />
Korrosionsstärke auf Messstreifen aus<br />
Kupfer und Silber erfassen (vgl. Abbildung<br />
1). Zur Durchführung des Tests<br />
werden die Coupons für circa einen<br />
Monat der zu testenden Atmosphäre<br />
ausgesetzt und anschließend analysiert.<br />
Dazu misst man zuerst die<br />
Dicke des Korrosionsfilms, der sich<br />
in den 30 Tagen auf der Kupferfolie<br />
gebildet hat. Gemessen wird dabei in<br />
Angström (Å), ein Angström sind 10-<br />
7mm. Zur anschließenden Bewertung<br />
der Korrosivität dient die 1985 von der<br />
International Society of Automation<br />
(ISA) veröffentlichte Norm „Classification<br />
of Reactive Environments“. Diese<br />
teilt die Luft-Korrosivität in die vier<br />
Klassen G1 bis Gx ein. Mit steigender<br />
Luftverschmutzung n<strong>im</strong>mt die Zerstörung<br />
von metallischen Komponenten<br />
auf Platinen durch Bildung eines<br />
Korrosionsfilms zu. Durch ein vom<br />
Batelle-Institut entwickeltes Verfahren<br />
kann zudem der Korrosionsfilm<br />
auch qualitativ beurteilt werden. Der<br />
Streifen aus Silber, der sich ebenso<br />
auf dem Coupon befindet, misst die<br />
Silberkorrosion und liefert zusätzlich<br />
Hinweise zur besseren Best<strong>im</strong>mung<br />
der Korrosionsursache.<br />
Ideales System für RZs<br />
Der einfache Aufbau, problemlose<br />
Einsatz sowie die geringen<br />
Kosten machen diese Coupons zu<br />
einem idealen Erfassungssystem der<br />
chemischen Luftbelastung in Rechenzentren.<br />
Die Coupons sind zudem<br />
zur Erfassung der Außenluft geeignet.<br />
So kann man messen, inwieweit die<br />
in das <strong>Rechenzentrum</strong> eingeleitete<br />
Frischluft chemisch belastet ist. Gezielt<br />
lässt sich auf diese Weise auch<br />
ermitteln, ob sich die Außenluft für<br />
eine direkte freie Kühlung eignet.<br />
Ein Nachteil der „Korrosions-<br />
Coupons“ ist, dass sie lediglich die<br />
Luftbelastung einen Monat lang auf den<br />
Messstreifen aufaddieren und somit nur<br />
einen kumulierten Wert anzeigen. Informationen<br />
über Spitzen und Täler <strong>im</strong><br />
Zeitverlauf werden somit nicht erfasst.<br />
Dynamisches elektronisches<br />
Messsystem<br />
Zur genaueren Messung der<br />
Korrosivität bietet Purafil den OnGuard<br />
3000 an, ein elektronisches System,<br />
welches ebenfalls auf dem Prinzip der<br />
Korrosions-Erfassung auf Kupfer- und<br />
Silberflächen beruht, jedoch eine<br />
Datenerhebung in wählbaren Zeitintervallen<br />
ab 15 Minuten ermöglicht<br />
(vgl. Abbildung 2). Das System misst<br />
mittels zweier Sensoren, welche jeweils<br />
aus einem kupfer- beziehungsweise<br />
silberbeschichteten Kristall bestehen.<br />
Diese werden elektrisch erregt, wobei<br />
die Frequenz von circa 6 MHz durch<br />
die auftretende Korrosion bedämpft<br />
und elektronisch ausgewertet wird. Die<br />
Ergebnisse werden auf einem Display<br />
dargestellt und stehen als Signale zur<br />
Weiterleitung an ein Erfassungssystem<br />
zur Verfügung. Damit bieten sie eine<br />
kontinuierliche Überwachung der Korrosionsneigung<br />
<strong>im</strong> <strong>Rechenzentrum</strong>.<br />
Grenzwerte nur<br />
bedingt gültig<br />
Die Messung der Luftbelastung<br />
erfolgt auch bei diesem System<br />
wieder anhand der bereits erwähnten<br />
ISA-Norm aus dem Jahr 1985. Die dort<br />
genannten Grenzwerte haben jedoch<br />
heute nur noch bedingte Gültigkeit.<br />
Sowohl die American Society of Heating,<br />
Refrigerating and Air-Conditioning<br />
Engineers (ASHRAE) als auch die<br />
ISA haben eine Überarbeitung dieser<br />
Daten bereits angekündigt, welche<br />
sich auch auf ermittelte Daten bei<br />
einem groß angelegten ASHRAE-<br />
Survey in den USA stützt.<br />
Die komplette Auswertung<br />
dieses Surveys liegt derzeit noch nicht<br />
vor, jedoch veröffentlichte ASHRAE<br />
einen Auszug mit zwei Grafiken,<br />
welche auf die erfassten Korrosivitätsgrenzen<br />
in Rechenzentren eingehen.<br />
Hier wurden die beteiligten RZs in<br />
zwei Gruppen unterteilt: In solche,<br />
die bereits Korrosionsprobleme hatten<br />
und solche ohne bekannte Probleme.<br />
Der Coupontest zeigt hier sowohl bei<br />
Kupfer- als auch bei Silber-Korrosion<br />
Abbildung 2: Der OnGuard 3000 ist ein elektronisches<br />
Korrosions-Erfassungssystem.<br />
gegenüber der ISA-Norm deutlich<br />
geringere Werte zur Abgrenzung<br />
zwischen korrosionsmäßig problematischen<br />
und unproblematischen<br />
Rechenzentren. Die Silberkorrosion<br />
zeigt darüber hinaus eine deutliche<br />
Trennung bei 180 Å/30 Tage Korrosionsfilmstärke,<br />
mit der eindeutigen<br />
Aussage, dass alle Rechenzentren,<br />
welche bereits Korrosionsprobleme<br />
hatten in den Coupontests über<br />
180 Å. und alle die keine Probleme<br />
hatten unterhalb 180 Å. lagen.<br />
Fazit<br />
Sowohl die statische Korrosivitätsermittlung<br />
zur Best<strong>im</strong>mung der<br />
Luftbelastung als auch die kontinuierliche<br />
Verfolgung der Korrosionsquellen<br />
sind besonders in Rechenzentren<br />
zukünftig äußerst empfehlenswert.<br />
Denn nur wenn die Luftbelas tung<br />
innerhalb spezifizierter Grenzwerte<br />
gehalten wird, kann ein erhöhter<br />
Ausfall von <strong>IT</strong>-Komponenten durch<br />
Korrosion verhindert werden.<br />
Bei Erfassung erhöhter korrosiver<br />
Luftbelastungen, können<br />
unterschiedliche Filtersysteme angeboten<br />
werden, welche die <strong>Rechenzentrum</strong>sluft<br />
mit einer hohen Effektivität<br />
chemisch reinigen. Als System zur<br />
chemischen Filterung der Umluft<br />
kann zum Beispiel eine PPU-Einheit<br />
eingesetzt werden, welche parallel<br />
zum Umluftsystem des <strong>Rechenzentrum</strong>s<br />
über Kopf die Luft ansaugt und<br />
die chemisch gereinigte Luft in den<br />
Boden abgibt.<br />
n<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
15
Kl<strong>im</strong>atisierung<br />
Rechenzentren<br />
mit Grundwasser kühlen<br />
Moderne Rechenzentren müssen möglichst energieeffizient arbeiten,<br />
aus Gründen des Umweltschutzes und um angesichts steigender<br />
Stromkosten wettbewerbsfähig zu bleiben. Die Kl<strong>im</strong>atisierung<br />
als größter Verbraucher ist Gegenstand umfassender Opt<strong>im</strong>ierungsmaßnahmen.<br />
In Regionen mit den passenden Voraussetzungen für<br />
Grundwasserbrunnen lassen sich Rechenzentren fast ohne Stromverbrauch<br />
kühlen.<br />
Von Gerald Nowitzky, IGN GmbH<br />
Die Kl<strong>im</strong>aschränke <strong>im</strong> IGN-RZ stehen an der Längsseite der Colocation-Fläche und pressen die Kaltluft in den Druckdoppelboden.<br />
Größter Verbrauchsfaktor<br />
für den Betrieb eines <strong>Rechenzentrum</strong>s<br />
ist die Kälteerzeugung. Hier<br />
können Energiekosten vor allem<br />
durch die Wahl des Kühlkonzeptes<br />
gespart werden. Das größte Potenzial<br />
bieten Verfahren, die den Einsatz der<br />
stromfressenden Kältemaschinen<br />
verringern. Ein Beispiel dafür ist die<br />
indirekte freie Kühlung, die die Außenluft<br />
für die Wärmeabfuhr nutzt.<br />
Auch die Einhausung der Kaltgänge<br />
und eine hohe Kaltgang-Temperatur<br />
verringern den Kl<strong>im</strong>atisierungsbedarf;<br />
die Außenluft reicht auch bei<br />
höheren Temperaturen zum Kühlen<br />
aus. Die Zeiten, in denen die Kältemaschine<br />
dafür einspringen muss,<br />
verringert sich deutlich, und damit<br />
der Energieverbrauch.<br />
Kühlen ohne<br />
Stromverbrauch<br />
Dass <strong>Rechenzentrum</strong>skl<strong>im</strong>atisierung<br />
auch vollständig ohne<br />
Kompressorbetrieb möglich ist, zeigt<br />
die Grundwasserkühlung. Für sie<br />
hat sich der Internet Service Provider<br />
IGN be<strong>im</strong> Bau eines 380 m²<br />
großen <strong>Rechenzentrum</strong>s in München<br />
entschieden. Dabei übern<strong>im</strong>mt<br />
das Grundwasser die Wärmeabfuhr.<br />
Einem so genannten Saugbrunnen<br />
wird Grundwasser entnommen, gefiltert<br />
und <strong>im</strong> pr<strong>im</strong>ären Kühlkreislauf an<br />
den Wärmetauschern vorbeigeführt.<br />
Brunnenkühlung bedeutet also nicht,<br />
dass Wasser <strong>im</strong> <strong>Rechenzentrum</strong> eingesetzt<br />
wird. Danach wird das Grundwasser<br />
über Schluckbrunnen wieder<br />
in den unterirdischen Strom zurückgespeist<br />
und kühlt sich dort wieder auf<br />
die Ausgangstemperatur ab. Die Kälteerzeugung<br />
mittels Grundwasser verbraucht<br />
so gut wie keine elektrische<br />
Energie. Lediglich die Pumpen benötigen<br />
Strom, um die Reibung in den<br />
Rohren zu überwinden. Kaltluft ist<br />
also nahezu zum Nulltarif erhältlich.<br />
Einhausungen und der Aufwand für<br />
die Abdichtung der Racks erübrigen<br />
sich, da der Temperaturunterschied<br />
zwischen Vor- und Rücklauf unerheblich<br />
ist, während Kompressoren bei<br />
einer geringen Temperaturdifferenz<br />
mehr Energie verbrauchen als bei<br />
einer hohen.<br />
Komplexe<br />
Voraussetzungen<br />
Allerdings ist Brunnenkühlung<br />
nur mit großem planerischen,<br />
organisatorischen und technischen<br />
Aufwand umzusetzen. Zunächst<br />
einmal müssen die geologischen<br />
Voraussetzungen am Standort für<br />
eine Brunnenkühlung geeignet sein:<br />
Ist Grundwasser in erreichbarer<br />
Tiefe und in ausreichender Menge<br />
und Temperatur verfügbar Für das<br />
<strong>Rechenzentrum</strong> von IGN erforderte<br />
die Fließgeschwindigkeit des unterirdischen<br />
Stroms einen Abstand<br />
von 300 Metern zwischen Saugund<br />
Schluckbrunnen, damit nicht<br />
zurückgespeistes erwärmtes Wasser<br />
16<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Kaltgangschottungen<br />
Besuchen Sie<br />
uns auf der it-sa!<br />
Stand 12-351<br />
Senken Sie Ihre Kl<strong>im</strong>atisierungskosten<br />
um bis zu 40%<br />
Mit den individuellen Warm- und Kaltgangschottungen von modulan heben Sie Ihr <strong>Rechenzentrum</strong><br />
<strong>im</strong> Handumdrehen auf ein höheres Effizienzniveau. Profitieren Sie von unseren maßgeschneiderten<br />
Lösungen und schöpfen Sie das volle Einsparpotenzial.<br />
Gerne beraten wir Sie in einem persönlichen Gespräch!<br />
www.modulan.de<br />
Vertikale Schottung<br />
Kaminkonzept<br />
Freistehende<br />
Einhausung<br />
Ein-Reihen<br />
Lösungen<br />
Lösungen für<br />
seitliche Luftführung<br />
modulan GmbH - Siemensstr. 14 - 63674 Altenstadt - Tel.: +49 (0) 6047 / 988 892 - Fax: +49 (0) 6047 / 989 601 - info@modulan.de
Kl<strong>im</strong>atisierung<br />
Aus Gründen<br />
der Redundanz<br />
müssen für<br />
die Grundwasserkühlung<br />
je<br />
zwei Saug- und<br />
Schluckbrunnen<br />
angelegt<br />
werden.<br />
aufeinander. Werden beispielsweise<br />
anstelle der Ventilatoren, die in den<br />
Kl<strong>im</strong>aschränken die Kaltluft nach<br />
unten blasen, Radiatoren eingesetzt<br />
und direkt <strong>im</strong> Doppelboden in Strömungsrichtung<br />
platziert, geht keine<br />
Energie für die Umlenkung der Luft<br />
verloren. Angetrieben werden die<br />
Radiatoren von stufenlos regelbaren<br />
EC-Motoren, die die Leistung exakt<br />
an den aktuellen Bedarf anpassen.<br />
Da die letzten 30 Prozent Leistung<br />
100 Prozent Energie verbrauchen,<br />
kann die Max<strong>im</strong>alleistung der Kl<strong>im</strong>aschränke,<br />
bei Brunnenkühlung auch<br />
der Pumpen, höher d<strong>im</strong>ensioniert<br />
werden als notwendig und üblich.<br />
Im Normalbetrieb arbeiten sie dann<br />
<strong>im</strong> Teillastbereich mit dem besten<br />
Wirkungsgrad. Nebeneffekt ist der<br />
Aufbau aktiver Redundanz, da die<br />
Leistungsreserven den Ausfall anderer<br />
Kl<strong>im</strong>aschränke kompensieren<br />
können.<br />
Luftführungskonzept<br />
opt<strong>im</strong>ieren<br />
angesaugt wird – dieser Abstand ließ<br />
sich auf dem vorgesehenen Grundstück<br />
realisieren. Dazu müssen weitere<br />
Rahmenbedingungen geprüft<br />
werden, beispielsweise ob das Wassernutzungskonzept,<br />
das sich von<br />
Bundesland zu Bundesland und von<br />
Kommune zu Kommune unterscheiden<br />
kann, die Verwendung für die<br />
Kühlung von Rechenzentren zulässt<br />
und ob es Nachbarn mit bestehender<br />
Grundwassernutzung oder anderen<br />
Planungen gibt, die mit dem vorgesehenen<br />
Projekt in Konflikt geraten<br />
können.<br />
Hoher Planungs- und Genehmigungsaufwand<br />
Die Standort-Abhängigkeit<br />
macht eine individuelle Planung<br />
erforderlich; beste Unterstützung<br />
dabei ist ein erfahrenes Büro. Die<br />
Antrags- und Genehmigungsverfahren<br />
für ein <strong>Rechenzentrum</strong> mit<br />
Grundwasserkühlung sind deutlich<br />
langwieriger und aufwändiger als<br />
für ein konventionelles <strong>Rechenzentrum</strong><br />
und können zudem mit planerischen<br />
Risiken verbunden sein.<br />
Auch der Betrieb ist in erheblichem<br />
Umfang an behördliche Auflagen<br />
gebunden. Dazu gehören jährliche<br />
Untersuchungen, die Temperatur<br />
und Wärmefahne des rückgespeisten<br />
Wassers betreffen. Die Kosten sind<br />
ebenfalls vom Standort abhängig,<br />
ein beträchtlicher Faktor dabei ist<br />
der Brunnenbau – für Redundanz bei<br />
der Versorgung mit kaltem Wasser<br />
müssen je zwei Saug- und Schluckbrunnen<br />
angelegt werden.<br />
Effiziente Komponenten<br />
einsetzen<br />
Damit die Einsparungen, die<br />
durch die energieeffiziente Kälteerzeugung<br />
erreicht werden, nicht an<br />
anderer Stelle verloren gehen, bieten<br />
sich weitere Maßnahmen an, die<br />
unabhängig von der Art und Weise<br />
der Kälteerzeugung reproduzierbar<br />
sind. Dabei helfen moderne Komponenten<br />
und die durchdachte Abst<strong>im</strong>mung<br />
der einzelnen Elemente<br />
Be<strong>im</strong> <strong>Rechenzentrum</strong>sneubau<br />
von IGN ließ sich der Serverraum<br />
so anlegen, dass die Luftzirkulation<br />
mit wenig Energieeinsatz aufrechterhalten<br />
werden kann. Die Kl<strong>im</strong>aschränke<br />
stehen in einem eigenen<br />
Technikflur an der Längsseite des circa<br />
zehn Meter breiten Serverraums,<br />
von dem sie durch eine Wand und<br />
unter dem Doppelboden durch eine<br />
Abwannung abgetrennt sind. Sie<br />
kann die Wassermenge aus dem sekundären<br />
Kreislauf aufnehmen und<br />
schützt den Serverraum <strong>im</strong> Fall eines<br />
Lecks vor einem Wassereinbruch.<br />
Ein mit 90 cm Höhe relativ hoher<br />
Doppelboden, die Verwendung von<br />
Stromschienen und deren Einbau in<br />
Strömungsrichtung und schließlich<br />
Gitterplatten mit hohem Öffnungsquerschnitt<br />
stellen sicher, dass alle<br />
Racks in ausreichendem Maß Kaltluft<br />
erhalten und keine Hotspots<br />
entstehen. Die Entfernung für die<br />
Rückführung der Warmluft über die<br />
Decke beträgt max<strong>im</strong>al zehn Meter<br />
zum nächstgelegenen Kl<strong>im</strong>agerät.<br />
Die Racks, selbstverständlich in<br />
18<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Kl<strong>im</strong>atisierung<br />
Kaltgang-/Warmgang-Aufstellung,<br />
sollten möglichst luftdurchlässig<br />
sein. Kundenracks lassen sich mit<br />
versenkt installierten Stromleisten<br />
und seitlichen Kabelführungshilfen<br />
ausrüsten, sodass die Rechner <strong>im</strong><br />
Sinne einer ungehinderten Luftzirkulation<br />
sauber verkabelt werden<br />
können.<br />
Nachhaltigkeit und Zukunftssicherheit<br />
Unter dem Gesichtspunkt<br />
der Nachhaltigkeit lohnt sich der<br />
Aufwand: Es werden zum einen<br />
CO 2<br />
-Emmissionen vermieden, zum<br />
anderen kann die Brunnenanlage<br />
eines <strong>Rechenzentrum</strong>s dreißig bis<br />
vierzig Jahre lang genutzt werden,<br />
Kaltwassersätze lediglich etwa zehn<br />
Jahre lang. Die Unabhängigkeit von<br />
den Außentemperaturen macht bei<br />
der Brunnenkühlung nicht nur die<br />
Kältemaschinen überflüssig, sondern<br />
bietet darüber hinaus ein hohes<br />
Maß an Zukunftssicherheit: Es muss<br />
davon ausgegangen werden, dass die<br />
Außentemperaturen <strong>im</strong> Jahresmittel<br />
infolge des Kl<strong>im</strong>awandels steigen,<br />
sodass der Bedarf an Kompressor-<br />
Zukühlung wachsen kann. Die<br />
Grundwassertemperatur schwankt<br />
aufgrund der erheblich verzögerten<br />
Temperaturausbreitung in Tiefen<br />
ab circa 15 m praktisch nicht, sie ist<br />
ganzjährig gleichbleibend niedrig<br />
und so gut wie nicht anfällig für<br />
kl<strong>im</strong>atische Veränderungen.<br />
CO 2<br />
-Einsparungen<br />
Mit der Brunnenkühlung als<br />
wichtigstem Faktor und den angeführten<br />
Opt<strong>im</strong>ierungen <strong>im</strong> Kl<strong>im</strong>abereich<br />
erreicht IGN einen PUE-Wert<br />
von 1,2 (Power Usage Effectiveness)<br />
bereits bei einer <strong>Rechenzentrum</strong>sauslastung<br />
von 60 Prozent. Das <strong>Rechenzentrum</strong><br />
kommt mit circa 20 Prozent<br />
des Energiebedarfes einer herkömmlichen<br />
Anlage aus. Für jedes<br />
installierte Kilowatt Rechnerleistung<br />
werden 800 Watt elektrische Energie<br />
gegenüber Rechenzentren mit einem<br />
PUE-Wert von ca. 2,0 eingespart. Bei<br />
600 Kilowatt Rechnerleistung wie<br />
<strong>im</strong> IGN-<strong>Rechenzentrum</strong> summieren<br />
sich die Einsparungen auf 480 Kilowatt<br />
beziehungsweise 11.520 kWh<br />
pro Tag oder 4,2 Millionen kWh <strong>im</strong><br />
Jahr. Legt man eine durchschnittliche<br />
CO 2<br />
-Emission von 600 g pro<br />
erzeugter kWh zugrunde, vermeidet<br />
das <strong>Rechenzentrum</strong> 2.500 Tonnen<br />
CO 2<br />
jährlich.<br />
n<br />
Die Abbildung zeigt<br />
das Schema einer<br />
Brunnenkühlung.<br />
Für die <strong>Rechenzentrum</strong>skl<strong>im</strong>atisierung<br />
mittels Brunnenwasser<br />
wird einem Saugbrunnen<br />
Grundwasser<br />
entnommen,<br />
an den Wärmetauschern<br />
vorbeigeführt<br />
und wieder in den<br />
Grundwasserstrom<br />
eingespeist.<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
19
it-sa 2012<br />
<strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />
wieder Themenschwerpunkt<br />
Seit der Nürnberger Premiere <strong>im</strong> Jahr 2009 präsentiert die Fachmesse it-sa jedes<br />
Jahr die Sonderfläche „Das perfekte <strong>Rechenzentrum</strong> – Planung, Bau und Technik“.<br />
Dort können sich Besucher über alle Belange rund um die <strong>Sicherheit</strong> <strong>im</strong> <strong>Rechenzentrum</strong><br />
informieren. Ergänzt wird das Angebot dieses Jahr erstmals durch einen Kongress.<br />
Ab dem 16. Oktober dreht<br />
sich auf der it-sa wieder drei Tage lang<br />
alles um das Thema <strong>IT</strong>-<strong>Sicherheit</strong>.<br />
Dort präsentieren dann über 320<br />
Aussteller ihre Dienstleistungen und<br />
Produkte zur Informationssicherheit.<br />
Wie <strong>im</strong>mer wird die Ausstellung<br />
durch ein umfangreiches Rahmenprogramm,<br />
bestehend aus Kongressen,<br />
Fachtagungen, Workshops<br />
und den drei offenen Foren direkt<br />
in der Messehalle begleitet. Einen<br />
Schwerpunkt setzt der Veranstalter<br />
NürnbergMesse dieses Jahr, neben<br />
Themen wie Sicheres Cloud-Computing,<br />
Mobile Security und industrielle<br />
<strong>IT</strong>-<strong>Sicherheit</strong>, wieder auf die <strong>Sicherheit</strong><br />
<strong>im</strong> <strong>Rechenzentrum</strong>. Auf der RZ-<br />
Sonderfläche <strong>im</strong> Ausstellungsbereich<br />
präsentieren rund 15 Unternehmen<br />
ihre Produkte und Dienstleistungen.<br />
Gezeigt wird beispielsweise:<br />
_ Die dacoso GmbH stellt Lösungsvarianten<br />
sowie praktische Anwendungsbeispiele<br />
aus den Bereichen<br />
Datenverschlüsselung via Ethernet,<br />
Fibre Channel und SDH-Verbindungen<br />
in den Mittelpunkt.<br />
— Reichle & De-Massari (R&M)<br />
stellt passive LWL- und Kupfer-Systemlösungen<br />
(Layer 1) für die strukturierte<br />
Verkabelung <strong>im</strong> RZ aus, die in<br />
19“-Schränken und auch als Doppelboden-Lösung<br />
präsentiert werden.<br />
— Unter dem Namen TS <strong>IT</strong> präsentiert<br />
Rittal erstmals ein komplett<br />
neu entwickeltes Rack-System als<br />
zukünftigen Weltstandard für die<br />
Netzwerk- und Servertechnik.<br />
— Die RZ-Products GmbH stellt<br />
mit dem „Gran<strong>IT</strong>e-room.cert“ einen<br />
ECB*S-zertifizierten <strong>IT</strong>-<strong>Sicherheit</strong>sraum<br />
zum ganzheitlichen und physikalischen<br />
Höchstverfügbarkeitsschutz<br />
von <strong>IT</strong>-Infrastrukturen vor.<br />
— Energieeffizienz, Modularität,<br />
<strong>Sicherheit</strong> und Zukunftsfähigkeit<br />
sind die vier Bausteine. Über neue RZ-<br />
Konzepte informieren die rz4you<br />
Technologie- und Lösungspartner<br />
DANES, BM GREEN COOLING,<br />
METASYSTEM ENERGY.<br />
— WAGNER zeigt innovative<br />
Brandschutzkonzepte, um die Risiken<br />
und Fragestellungen in Bezug<br />
auf Kl<strong>im</strong>atisierungskonzepte,<br />
Raumundichtigkeiten zu min<strong>im</strong>ieren<br />
und ein Stromlosschalten <strong>im</strong><br />
Alarmfall zu vermeiden.<br />
Das Ausstellungsangebot<br />
wird ergänzt durch Guided Tours,<br />
Vorträge in den offenen Foren sowie<br />
dem Datacenter Expert Summit.<br />
Der Kongress zur Messe<br />
Parallel zur Messe findet in<br />
diesem Jahr erstmals ein begleitender<br />
Kongress statt. Der „Congress@it-sa“<br />
bietet Besuchern der it-sa die Möglichkeit,<br />
mit Experten über aktuelle<br />
Themen und Trends zu diskutieren.<br />
In fünf Tracks liefern <strong>IT</strong>-<strong>Sicherheit</strong>sprofis<br />
den Teilnehmern zusätzliche<br />
Informationen und Know-how. Im<br />
Fokus stehen die Themen Cloud-<br />
Computing, Mobile Security, Bring<br />
Your Own Device, <strong>IT</strong>-<strong>Sicherheit</strong><br />
industrieller Netzwerke und <strong>Rechenzentrum</strong>ssicherheit.<br />
Congress@<br />
it-sa findet <strong>im</strong> Nürnberg Convention<br />
Center West und Mitte und damit in<br />
unmittelbarer Nähe der it-sa statt.<br />
Im Kongress-Ticket enthalten ist der<br />
freie Eintritt zur it-sa an allen drei<br />
Messetagen.<br />
Dacenter Expert Summit<br />
Am Dienstag, 16. Oktober<br />
widmet sich ein eigener Kongress-<br />
Track speziell dem Thema <strong>Rechenzentrum</strong>:<br />
Im „Datacenter Expert<br />
Summit 2012“, den Prof. Michael<br />
Rotert, Vorstandsvorsitzender des<br />
20<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
it-sa 2012<br />
Kongressprogramm<br />
„Datacenter Expert Summit 2012“<br />
(Beginn 9:30 Uhr, Ende 22:00 Uhr)<br />
Registration und Networking<br />
Welcome<br />
Eröffnungs-Keynote<br />
Prof. Michael Rotert, eco e.V.<br />
BIG DATA –<br />
Kollaps <strong>im</strong> <strong>Rechenzentrum</strong><br />
Moderation: Monika Graß, eco e.V.<br />
Keynote: Dr. Flemming Moos,<br />
Norton Rose Germany LLP<br />
Podiumsdiskussion<br />
Datacenter Design of the Future<br />
Moderation: Dr. Béla Waldhauser /<br />
Monika Graß, eco e.V.<br />
Podiumsdiskussion<br />
European Datacenter Market<br />
Moderator: T<strong>im</strong> Anker, The Colocation<br />
Exchange<br />
Keynote: Eric Schwartz, Equinix Inc.<br />
Podiumsdiskussion<br />
RZ-Industrie <strong>im</strong> Wandel –<br />
Auswirkungen und Potentiale<br />
durch die Cloud<br />
Moderation: Monika Graß, eco e.V.<br />
Keynote: Scott Thiebes, Universität Köln<br />
Podiumsdiskussion<br />
Standort Bayern –<br />
Vorteile eines dezentralen RZ-<br />
Marktes<br />
Moderation: Dr. Béla Waldhauser,<br />
eco e.V.<br />
Keynote: Martin W<strong>im</strong>mer, ZKI e.V.<br />
Podiumsdiskussion<br />
The Colocation Market in Pictures<br />
Keynote: Wouter van Hulten, COLO Research<br />
eco-Verbands mit einer Keynote<br />
eröffnet, informieren Experten über<br />
die neuesten nationalen und internationalen<br />
Forschungsergebnisse. In<br />
fünf Paneldiskussionen stellen sich<br />
<strong>Rechenzentrum</strong>sbetreiber, Planer<br />
und Kunden den Fragen der Moderatoren.<br />
Bewusst verzichtet das Format<br />
auf Produkt-Vorstellungen, sondern<br />
stellt den Erfahrungsaustausch auf<br />
Augenhöhe mit den RZ-Experten auf<br />
der Bühne sowie unter den Teilnehmern<br />
in den Vordergrund. Die it-sa<br />
Training Session<br />
Matthew Hawkins, CableNet Training<br />
Services Ltd.<br />
Reports & Studies<br />
Dr. Flemming Moos, Norton Rose Germany<br />
LLP<br />
Wolfram Brandes, Arthur D. Little<br />
Infrastructure & Security<br />
Gerhard Leo Büttner, DIM<br />
Oliver Woll, VZM<br />
DC Experts – How to find<br />
Peter Hannaford, Datacenter People<br />
Stefan Stengel, HR TaskForce<br />
DC Infrastructure – How to classify<br />
Monika Graß, Grass Consulting<br />
Jörg Mißling, DCFM<br />
Christoph Wegner, CWDC<br />
18:15 Shuttle Service zu noris network, Guided Tour und After-Summit Party<br />
und eco e. V. laden <strong>im</strong> Anschluss<br />
zur Datacenter-Besichtigung mit<br />
anschließender Party be<strong>im</strong> Nürnberger<br />
<strong>Rechenzentrum</strong>sbetreiber noris<br />
network AG ein.<br />
n<br />
Weitere Informationen zum Kongress<br />
gibt es unter www.it-sa.<br />
de/congress. Das Ticket für den<br />
RZ-Track (Agenda siehe Kasten)<br />
kostet 299 Euro.<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
Aussteller mit Produkten und Dienstleistungen<br />
aus dem RZ-Bereich*<br />
8com GmbH & Co. KG (Stand 12-514)<br />
adMER<strong>IT</strong>ia GmbH (Stand 12-123)<br />
akquinet AG (Stand 12-347)<br />
Antago GmbH (Stand 12-517)<br />
apra-norm Elektromechanik GmbH (Stand 12-453)<br />
AXA Konzern AG (Stand 12-514)<br />
BLACK BOX Deutschland GmbH (Stand 12-522)<br />
BM Green Cooling GmbH (Stand 12-338)<br />
R. Bücker EDV-Beratung<br />
Datentechnik GmbH (Stand 12-438)<br />
certex Information Technology GmbH (Stand 12-649)<br />
circular Informationssysteme GmbH (Stand 12-207)<br />
cirosec GmbH (Stand 12-411)<br />
dacoso GmbH (Stand 12-341)<br />
DANES Datennetzwerktechnik GmbH (Stand 12-338)<br />
DATANET Kommunikationsnetze GmbH (Stand 12-332)<br />
Data-Sec UG (Stand 12-308)<br />
DATEV eG (Stand 12-425)<br />
DST Dolge-Systemtechnik GmbH (Stand 12-457d)<br />
ectacom GmbH (Stand 12-520)<br />
Emerson Network Power GmbH (Stand 12-342)<br />
Exclusive Networks Deutschland GmbH (Stand 12-401/435)<br />
F5 Networks GmbH (Stand 12-503)<br />
Gigamon Inc. (Stand 12-310)<br />
HOB GmbH & Co. KG (Stand 12-319)<br />
IBM Deutschland GmbH (Stand 12-327)<br />
Imperva Inc. (Stand 12-532)<br />
Infinigate Deutschland GmbH (Stand 12-403)<br />
innov<strong>IT</strong> AG (Stand 12-332)<br />
Ixia Technologies Europe L<strong>im</strong>ited (Stand 12-449)<br />
Juniper Networks Inc. (Stand 12-401/435)<br />
link protect GmbH (Stand 12-605)<br />
McAfee GmbH (Stand 12-403)<br />
MetaSystem Energy Vertrieb &<br />
Technik Deutschland (Stand 12-338)<br />
Microsoft Deutschland GmbH (Stand 12-309)<br />
modulan GmbH (Stand 12-351)<br />
n.runs AG (Stand 12-334)<br />
Netzwerk GmbH (Stand 12-325)<br />
noris network AG (Stand 12-404)<br />
op5 AB (Stand 12-206)<br />
PMCS GmbH & Co. KG (Stand 12-511)<br />
Qualys GmbH (Stand 12-429)<br />
Reichle & De-Massari GmbH (Stand 12-344)<br />
Rittal GmbH & Co. KG (Stand 12-219)<br />
Rohde & Schwarz S<strong>IT</strong> GmbH (Stand 12-639)<br />
Rosenberger-OSI GmbH & Co. OHG (Stand 12-457e)<br />
rz4you Das intelligente <strong>Rechenzentrum</strong><br />
powered by DANES GmbH (Stand 12-338)<br />
RZ-Products GmbH<br />
(Stand 12-457f)<br />
SCHÄFER Ausstattungs-Systeme GmbH (Stand 12-457g)<br />
secunet Security Networks AG (Stand 12-542)<br />
Sicon Socomec GmbH<br />
(Stand 12-457c)<br />
SMS Passcode A/S (Stand 12-412)<br />
Steria Mummert Consulting AG (Stand 12-550)<br />
Stulz GmbH<br />
(Stand 12-457b)<br />
sysob <strong>IT</strong>-Distribution GmbH & Co. KG (Stand 12-321/435)<br />
Telemaxx Telekommunikation GmbH (Stand 12-103)<br />
TÜV Informationstechnik GmbH (Stand 12-637)<br />
Vater Solution GmbH (Stand 12-414)<br />
Wagner Group GmbH<br />
(Stand 12-457a)<br />
XCOM AG (Stand 12-512)<br />
Zertificon Solutions GmbH (Stand 12-642)<br />
*it-sa Nomenklatur: RZ-Planung, RZ-Infrastruktur,<br />
<strong>Rechenzentrum</strong>, RZ-<strong>Sicherheit</strong> (Stand 21 6.9.2012)
Raum-in-Raum-Konzepte<br />
<strong>Sicherheit</strong> oder Effizienz<br />
Höhere Packdichten und eine aufwändigere Verkabelung zwingen RZ-Betreiber dazu,<br />
den gewohnten Aufbau von <strong>IT</strong>-Racks zu überdenken: Galten Verkleidungselemente<br />
wie Türen, Seitenwände und Dachbleche bisher als essenzieller <strong>Sicherheit</strong>saspekt,<br />
sehen mittlerweile viele Anwender in diesen Elementen vielmehr ein Hindernis, das<br />
dem effizienten Betrieb der <strong>IT</strong> <strong>im</strong> Wege steht. Ein Lösungsansatz ist hier das Raum-in-<br />
Raum-Konzept des Rackherstellers modulan.<br />
Von Sven Husseini, modulan GmbH<br />
Abb. 1 zeigt ein offenes Gesamtsystem auf Raumbasis.<br />
Vom Aufbau her unterscheidet<br />
sich das Raum-in-Raum-Konzept<br />
von den bekannten 19“ Schränken<br />
dahingehend, dass das Gesamtsystem<br />
aus offenen Systemrahmen<br />
besteht, die <strong>im</strong> Inneren keinerlei<br />
Verkleidungselemente und unnötige<br />
Verstrebungen enthalten, die<br />
den Zugriff beziehungsweise die<br />
Luftzirkulation einschränken. Der<br />
<strong>Sicherheit</strong>saspekt wird durch die<br />
Verwendung von abschließbaren<br />
Servicegangtüren an den Außenseiten<br />
der Anlage jedoch nicht vernachlässigt.<br />
Der <strong>Sicherheit</strong>sbereich<br />
wird sogar von den eigentlichen<br />
Racks auf die Servicegänge davor<br />
und dahinter erweitert. Auch das<br />
Kabelmanagement, das beispielsweise<br />
über den Schränken verläuft, ist<br />
somit besser vor Zugriffen gesichert.<br />
Um unterschiedliche <strong>Sicherheit</strong>szonen<br />
innerhalb des Raum-in-Raum-<br />
Konzepts zu erschaffen, können<br />
Gitterelemente beliebig eingezogen<br />
werden. Beispielsweise findet eine<br />
Trennung des Wartungsbereichs der<br />
Kühlgeräte vom Rest der Systemanlage<br />
nun nicht mehr auf Raumbasis<br />
statt, sondern ist vielmehr ein integrierter<br />
Bestandteil des Gesamtpakets<br />
mit einem separaten Eingang.<br />
Mehr Bewegungsfreiheit<br />
für Techniker<br />
Die Zwischengänge werden<br />
zu Bestandteilen des Komplettsystems<br />
und Servicearbeiten finden<br />
nicht mehr vor oder hinter den Racks<br />
statt, sondern in ihnen. Für Techniker<br />
und Servicearbeiter bedeutet<br />
dies konkret, dass ein völlig neues<br />
Raumgefühl mit einer ausgedehnten<br />
Bewegungsfreiheit entsteht. Zeiteinsparungen<br />
bei Installationen und<br />
Wartungsarbeiten sind die Folge.<br />
Zusätzlich muss die Verkabelung<br />
nicht mehr durch den Doppelboden<br />
oder das Dachblech zu anderen<br />
Schränken verlegt werden, sondern<br />
kann komfortabel in alle Richtungen<br />
innerhalb der Konstruktion geführt<br />
werden und bleibt so <strong>im</strong>mer <strong>im</strong><br />
Blickfeld des Betrachters.<br />
Verbesserte<br />
Luftströmung<br />
Selbst wenn bei modernen<br />
<strong>IT</strong>-Racks die abschließbaren Türen<br />
eine derart hohe Perforation aufweisen,<br />
dass das verbleibende Material<br />
kaum noch sichtbar ist, bieten sie der<br />
Abluft auf der Rückseite <strong>im</strong>mer noch<br />
so viel Widerstand, dass Wärmenester<br />
entstehen können. Begünstigt<br />
werden diese zusätzlich durch<br />
luftundurchlässige Verstrebungen<br />
der Schrankrahmen, die auf allen<br />
Seiten der Racks vorkommen. Der<br />
schlanke Aufbau des Raum-in-Raum-<br />
Konzeptes hingegen bietet eine<br />
perfekte Umgebung für verbesserte<br />
Luftströmungen und eine gesteigerte<br />
passive Ventilation, wodurch Hitzestaus<br />
opt<strong>im</strong>al vermieden werden.<br />
Ausnutzen der RZ-Fläche<br />
Auch in Bezug auf das effiziente<br />
Ausnutzen der verfügbaren RZ-<br />
Fläche übertrifft das Raum-in-Raum-<br />
Konzept konventionelle <strong>IT</strong>-Racks.<br />
Abb. 2: Getrennte <strong>Sicherheit</strong>sbereiche innerhalb des<br />
Schranksystems<br />
Hierbei kommen gleich drei Faktoren<br />
zur Geltung: Einerseits ermöglicht<br />
der Aufbau der Systemrahmen, dass<br />
– bei gleichbleibendem Nutzmaß <strong>im</strong><br />
Inneren – die Breite pro 19“ Einheit<br />
nach außen hin reduziert werden<br />
kann. Dies hat zur Folge, dass <strong>im</strong><br />
22<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Management und Wissen<br />
Zur <strong>Sicherheit</strong>:<br />
Hand auf‘s Herz.<br />
Vergleich zu einzeln aufgestellten<br />
Serverracks ab der 16. Einheit die<br />
Fläche eines zusätzlichen 800 mm<br />
Schranks gewonnen wird, ohne die<br />
Gesamtlänge der Reihe zu erhöhen.<br />
Die zweite flächenmäßige Einsparung<br />
kann bei den Zwischengängen<br />
umgesetzt werden. Da es häufig<br />
zu Kollisionen von gegenüberliegenden<br />
Racktüren kommt, muss<br />
der Abstand zwischen zwei Reihen<br />
so gewählt werden, dass Fluchtwege<br />
berücksichtigt werden. Gangbreiten<br />
Abb. 3 zeigt die sicherheits- und kl<strong>im</strong>atechnische<br />
Abschottung der Zwischengänge.<br />
jenseits der 1200 mm sind daher<br />
keine Seltenheit in Rechenzentren.<br />
Durch die offene Bauweise des Raumin-Raum-Konzeptes<br />
ohne Türen und<br />
unnötigen Verstrebungen kann die<br />
Gangbreite reduziert werden, ohne<br />
dass der Komfort beziehungsweise<br />
die <strong>Sicherheit</strong> darunter leiden muss.<br />
Nicht selten kann dadurch eine<br />
zusätzliche Reihe in dem Raum realisiert<br />
werden. Der dritte Einsparfaktor<br />
kommt Rechenzentren zugute, die<br />
in mehrere Bereiche unterteilt sind.<br />
Hier wurden bisher starre Gitterwände<br />
zur Trennung des Raumes - so genannte<br />
Cages - <strong>im</strong> Vorfeld installiert,<br />
die die Stellfläche für Serverracks<br />
reduzierten. Im Raum-in-Raum-Konzept<br />
sind diese Cage-Elemente nun<br />
Bestandteil der Schranksysteme und<br />
werden gemeinsam mit ihnen aufgestellt.<br />
Für Colocation Rechenzentren<br />
bietet sich hier die Möglichkeit, verschiedene<br />
Kunden in einem Raum<br />
unterzubringen, ohne dabei die<br />
räumlichen Gegebenheiten selbst zu<br />
verändern. Auch bei nachträglichen<br />
Anpassungen in der Raumaufteilung<br />
ist diese Lösung den auf Raumebene<br />
installierten Cages überlegen, da die<br />
Gitterwände ebenso einfach wie die<br />
Schränke versetzt werden können.<br />
<strong>Sicherheit</strong> durch luftundurchlässige<br />
Einsätze<br />
Um die sicherheitstechnische<br />
Trennung auch auf die<br />
Kl<strong>im</strong>atechnik anzuwenden, werden<br />
best<strong>im</strong>mte Trennelemente<br />
mit luftundurchlässigen Einsätzen<br />
ausgestattet. Innerhalb eines Raumin-Raum-Konzeptes<br />
werden so die<br />
bekannten Kaltgangschottungen<br />
geschaffen, die den Betreibern den<br />
Betrieb der Kühlgeräte auf einem<br />
höheren Effizienzniveau erlauben.<br />
Auch die komplette kl<strong>im</strong>atische Abschottung<br />
eines <strong>Sicherheit</strong>sbereichs<br />
vom Rest des Raumes ist möglich. So<br />
wird die Kühlleistung der in diesem<br />
Bereich enthaltenen Kl<strong>im</strong>ageräte<br />
vom Rest des Raumes getrennt und<br />
kann gezielt skaliert werden.<br />
Kippschutz und<br />
Gewichts einsparung<br />
Weitere positive Nebeneffekte<br />
des Raum-in-Raum-Konzepts<br />
sind der integrierte Kippschutz und<br />
die erhebliche Gewichtseinsparung<br />
um bis zu 50 Prozent, die den Doppelboden<br />
neben einer besseren Verteilung<br />
des Gewichts zusätzlich entlastet.<br />
Die offene Bauform ermöglicht<br />
zudem, dass fertig konfektionierte<br />
Racks nachträglich in den Rahmen<br />
der Anlage hineingestellt und somit<br />
optisch, kl<strong>im</strong>a- und sicherheitstechnisch<br />
integriert werden können.<br />
Fazit<br />
Zusammengefasst erweitert<br />
das Raum-in-Raum-Konzept von<br />
modulan die Kompetenz von <strong>IT</strong>-<br />
Racks auf bautechnische Bereiche<br />
und liefert neben den zusätzlichen<br />
Möglichkeiten in der Raumgestaltung<br />
ein ganzes Bündel an Vorzügen,<br />
die ein effizientes, leistungsorientiertes<br />
und sicheres Betreiben von<br />
Rechenzentren unterstützen. n<br />
INTUS 1600PS.<br />
Hätten Sie nicht auch gerne eine biometrische<br />
Zugangskontrolle mit dem Komfort<br />
einer Fingerabdruckerkennung und dem<br />
<strong>Sicherheit</strong>sniveau einer Iriserkennung<br />
Bei der INTUS 1600PS Handvenenerkennung<br />
halten Sie kurz die Hand vor den Sensor,<br />
und das System entscheidet hochpräzise,<br />
wer Zutritt erhält oder nicht. Hygienisch,<br />
schnell, komfortabel und dabei hochsicher.<br />
Eine typische Innovation von PCS.<br />
Tel.: +49 89 68004-550<br />
www.pcs.com<br />
Besuchen Sie uns:<br />
<strong>IT</strong>+business<br />
Stuttgart<br />
23. – 25.10.2012<br />
Halle 3, Stand 3B57<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
23
Management und Wissen<br />
<strong>Sicherheit</strong>srisiko Webserver:<br />
Achtung vor den Hintertüren<br />
Da Webserver zunehmend in den Fokus von Cyberkr<strong>im</strong>inellen rücken, die <strong>im</strong>mer<br />
häufiger bislang unentdeckte Schwachstellen ausnutzen, reichen traditionelle Firewalls<br />
zum Schutz moderner Netzwerke nicht mehr aus. Ist die Absicherung von Webservern<br />
jedoch fester Bestandteil der <strong>IT</strong>-<strong>Sicherheit</strong>sinfrastruktur, profitiert die gesamte<br />
<strong>IT</strong>-Umgebung davon. Leider sind Web Application Firewalls nicht selten kostspielig<br />
und lassen sich nur mit großem Aufwand verwalten, was sie für KMUs eher<br />
unattraktiv macht.<br />
Von Angelo Comazzetto, Sophos<br />
Praktisch jedes Unternehmen,<br />
egal ob weltweiter Konzern<br />
oder regionales Privatunternehmen,<br />
hat heutzutage eine eigene<br />
Website. Leider vernachlässigen zu<br />
viele KMUs den Schutz dieser öffentlichen<br />
und leicht angreifbaren<br />
Netzwerkkomponente. Standard bei<br />
den meisten Unternehmen sind eine<br />
Firewall und ein URL-Filter sowie<br />
Viren- und Spamschutzprogramme.<br />
Die Herausforderung besteht jedoch<br />
darin, dass Bedrohungen <strong>im</strong>mer intelligenter<br />
werden und sich <strong>im</strong>mer<br />
häufiger über das Internet verbreiten.<br />
Tatsächlich zielen rund 80 Prozent<br />
aller Netzwerkattacken auf webbasierte<br />
Systeme. Während Firewalls<br />
der ersten und zweiten Generation<br />
einige Infektionen aus dem Netzwerk<br />
fernhalten können, sind diese gegen<br />
andere Arten von Malware wie zum<br />
Beispiel Ransomware oder Fake Anti-<br />
Virus machtlos.<br />
Sich lediglich auf eine Firewall<br />
zu verlassen, ist in etwa so<br />
wirkungsvoll, wie die Haustür abzuschließen<br />
und darauf zu hoffen,<br />
dass niemand die unverschlossene<br />
Terrassentür bemerkt. KMUs glauben<br />
häufig, dass aufgrund ihrer Größe ein<br />
Angriff kaum wahrscheinlich ist. Tatsächlich<br />
ist vielen Cyberkr<strong>im</strong>inellen<br />
die Unternehmensgröße jedoch vollkommen<br />
gleichgültig. Cyberkr<strong>im</strong>inelle<br />
greifen nur selten ausgewählte<br />
Unternehmen oder Websites an.<br />
Vielmehr besteht ihr Ziel darin, sich<br />
mit möglichst wenig Aufwand max<strong>im</strong>al<br />
finanziell zu bereichern. Die<br />
Angreifer erstellen Codes, um spezielle<br />
Typen beziehungsweise Klassen<br />
von Webserver-Schwachstellen<br />
auszunutzen. Diese Codes scannen<br />
dann Hunderte bis Tausende Webseiten<br />
auf <strong>Sicherheit</strong>srisiken. Sobald<br />
eine Schwachstelle gefunden wird,<br />
binden die Cyberkr<strong>im</strong>inellen ihren<br />
Code ein und hacken die Website.<br />
Die Größe des Unternehmens<br />
ist hierbei ebenso nebensächlich<br />
wie das Informationsvolumen,<br />
das ein Cyberkr<strong>im</strong>ineller von einem<br />
einzigen Server stehlen kann. Mit<br />
einem einzigen Schadcode kann<br />
mehrfach kassiert werden und die<br />
Ergebnisse addieren sich auf. Der<br />
Hacker wird also unabhängig von<br />
der Größe der einzelnen angegriffenen<br />
Unternehmen früher oder<br />
später reich. Da KMUs mit geringerer<br />
Wahrscheinlichkeit über einen verlässlichen<br />
Schutz ihrer Webserver<br />
verfügen, ist das Risiko, Opfer von<br />
Cyberkr<strong>im</strong>inellen zu werden, für sie<br />
demzufolge höher als für größere<br />
und bekanntere Unternehmen. Zudem<br />
besteht vielfach der Irrglaube,<br />
dass kleinere Unternehmen weniger<br />
betroffen sind, da es deren Netzwerkeinbrüche<br />
seltener in die Medien<br />
schaffen.<br />
Deshalb verzichten KMUs<br />
oft auf die Implementierung einer<br />
Web Application Firewall, da sie<br />
die Verwaltungskosten und die<br />
komplizierte Implementierung<br />
scheuen. Stattdessen verlassen sie<br />
sich be<strong>im</strong> Schutz ihrer Webserver<br />
auf eine traditionelle Firewall oder<br />
sonstige Netzwerksicherheitsgeräte.<br />
Das ist kein Problem, solange externe<br />
Personen keine Daten an den<br />
Webserver übermitteln müssen, um<br />
beispielsweise Bestellungen aufzugeben,<br />
auf Accounts zuzugreifen oder<br />
persönliche Daten zu bearbeiten.<br />
In der Realität kommen Unternehmen<br />
aber meistens nicht umhin,<br />
Datenübermittlung zuzulassen.<br />
Wenn ein Unternehmen beispielsweise<br />
ein Forum ins Leben ruft,<br />
müssen die Verwaltungstools, die<br />
für die ursprüngliche Einrichtung<br />
des Forums verwendet wurden,<br />
entweder geschützt oder gelöscht<br />
werden (Beispiel: www.mydomain.<br />
com/admin.php). So wird verhindert,<br />
dass Unbefugte außerhalb des<br />
Unternehmens Zugriff oder Einsicht<br />
erhalten. Vernachlässigen KMUs<br />
diesen Schritt, können Cyberkr<strong>im</strong>inelle<br />
diesen Tatbestand ausnutzen<br />
und sich eine Hintertür ins Netzwerk<br />
verschaffen. Einmal dort angelangt,<br />
können sie auf Servern gespeicherte<br />
Daten wie Kreditkartendaten und E-<br />
Mail-Adressen veruntreuen.<br />
24<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Mit SafeNet sicher in die Cloud<br />
Haben Sie auch schon über die Auslagerung Ihrer Daten in<br />
die Cloud nachgedacht, jedoch bereitet Ihnen der Schutz<br />
Ihrer sensiblen Daten Kopfzerbrechen<br />
StorageSecure ist ein neuer Ansatz zur transparenten<br />
Verschlüsselung von Dateien und Ordner in großen<br />
Rechenzentren. Durch granulare Zugriffskontrolle und 256bit<br />
Verschlüsselung wird in einem hohen Maß die Integrität Ihrer<br />
Daten sichergestellt. In Verbindung mit einem zentralen<br />
Key Management (KeySecure) verlassen Ihre Rootzertifikate<br />
niemals Ihr Unternehmen.<br />
www.safenet-inc.de<br />
Produktmerkmale:<br />
• Unterstützung der Protokolle CIFS und NFS<br />
• für NAS / iSCSI Umgebungen und Win/Unix Fileserver<br />
• Multifaktor Authentisierung über Smartcards/Tokens<br />
• LDAP/AD Unterstützung<br />
• Zentrales Management<br />
• skalierbar, einfache Installation<br />
• Cluster Support<br />
Besuchen Sie uns auf der it-sa 2012!<br />
Halle 12, Stand 308<br />
SFNT Germany GmbH | Gabriele-Münter-Strasse1| 82110 Germering | Deutschland | +49 89 894 221 -0
Management und Wissen<br />
Eine Unified<br />
Threat Management<br />
(UTM)<br />
Appliance basiert<br />
auf einer traditionellen<br />
Firewall,<br />
die durch zusätzliche<br />
<strong>Sicherheit</strong>sfunktionen<br />
ohne<br />
großen Aufwand<br />
umfassend<br />
schützt.<br />
Tipps zum Schließen<br />
der Netzwerk-Hintertür<br />
_ Untersuchen Sie Ihr Netzwerk<br />
auf leicht zugängliche Daten<br />
Prüfen Sie, welche Daten Angreifer<br />
<strong>im</strong> Falle eines Netzwerkeinbruchs<br />
ohne Weiteres in die Hände bekämen.<br />
Je weniger Daten verfügbar<br />
sind, desto besser. Beginnen Sie mit<br />
den öffentlichen DNS-Datensätzen<br />
und stellen Sie sicher, dass nur gültige<br />
Unternehmensdaten verfügbar und<br />
keine personenbezogenen Mitarbeiterinformationen<br />
aufgeführt sind.<br />
Um sicherzustellen, dass keine Informationen<br />
über Betriebssysteme und<br />
verwendete Anwendungen zugänglich<br />
sind, sollten Sie als Nächstes die<br />
Webserver-Antworten unter die Lupe<br />
nehmen. Nehmen Sie sich dann die<br />
Fehlerseiten vor und sorgen Sie dafür,<br />
dass sie keinen Aufschluss über Per<strong>im</strong>eter<br />
wie lokale Computernamen<br />
und Verzeichnisstrukturen geben.<br />
_ Begrenzen Sie Antworten auf<br />
so genannte Hacker-Probes und<br />
Fehler<br />
Anstatt Antworten auf „fehlerhafte“<br />
Anfragen zu geben (zum Beispiel<br />
solche, die Ihr Webserver entweder<br />
nicht verstehen oder verarbeiten<br />
konnte), sollten Sie derlei Anfragen<br />
ganz einfach verwerfen. So<br />
reduzieren Sie das bereitgestellte<br />
Datenvolumen und vermeiden eine<br />
Überfrachtung von Protokollen, die<br />
zu Ressourcen-Problemen und Serverausfällen<br />
führen könnte.<br />
_ Protokolle und Reports überwachen<br />
Überwachen Sie Protokolle und<br />
Reports auf Anzeichen für Abweichungen,<br />
Angreifer und Schwachstellen.<br />
Genauso hilfreich ist aber<br />
auch das Networking mit anderen<br />
<strong>IT</strong>-Administratoren. Auf diese Weise<br />
erfahren Sie, wie Firmen in der<br />
gleichen Situation vorgehen, und<br />
erhalten möglicherweise wertvolle<br />
Tipps, welche Abwehrmaßnahmen<br />
bei Ihnen noch fehlen.<br />
_ Nehmen Sie eine aktive Überprüfung<br />
der Ports und IPs vor<br />
Mit User NMAP (Network Mapper)<br />
und weiteren Tools sorgen Sie dafür,<br />
dass der Öffentlichkeit nur zulässige<br />
Ports zur Verfügung stehen. Informieren<br />
Sie sich also darüber, welche<br />
Ports auf Ihren Webservern offen<br />
und welche IPs <strong>im</strong> Internet sichtbar<br />
sind. Idealerweise sollten Sie sämtlichen<br />
Datenverkehr verweigern<br />
und lediglich ausgewählte Ports und<br />
Anwendungen zu und von Ihren<br />
Servern zulassen.<br />
_ Implementieren Sie einen Köder-<br />
oder Proxynamen<br />
Indem Sie in öffentlichen Datensätzen<br />
und für Fehlermeldungen<br />
Ködernamen und -informationen<br />
verwenden, können Sie viele Angriffsversuche<br />
vereiteln. Wenn nämlich<br />
eine Person den Ködernamen<br />
kontaktiert oder Attacken auf Basis<br />
dieser absichtlich in die Irre führenden<br />
Informationen startet, können<br />
Sie ziemlich sicher sein, dass Ihre<br />
Abwehrmechanismen gerade auf die<br />
Probe gestellt werden.<br />
_ Verlassen Sie sich nicht auf<br />
eine einzige Schutzebene<br />
Firewall und IPS (Intrusion Prevention<br />
System) können s<strong>im</strong>ple Exploits<br />
und Denial of Service (DoS) -Attacken<br />
<strong>im</strong> Zweifelsfall abwehren, sind<br />
jedoch gegen Webserver-Angriffe<br />
wie Cross-Site-Scripting und SQL<br />
Injection machtlos. Um wichtige<br />
Webserver wirkungsvoll zu schützen,<br />
benötigen Sie eine Web Application<br />
Firewall, die meistens auch<br />
als Reverse Proxy fungiert. Anstatt<br />
Datenverkehr direkt vom Internet<br />
zum Server zu leiten, erstellt das Programm<br />
<strong>im</strong> Auftrag des Servers eine<br />
neue Verbindung. Außerdem verfügen<br />
Web Application Firewalls über<br />
viele Zusatzfunktionen wie Malware-<br />
Scans und SSL-Verschiebung.<br />
_ Separieren Sie Ressourcen zur<br />
Schadensbegrenzung<br />
Installieren Sie in einer geschützten<br />
Zone eine Web Application Firewall<br />
ohne Zugriff auf das lokale LAN oder<br />
interne User. So setzen Sie nicht das<br />
gesamte Unternehmen einem Risiko<br />
aus, wenn ein Exploit doch einmal<br />
Erfolg haben sollte.<br />
Fazit<br />
Am besten wappnen sich<br />
Unternehmen gegen die Bedrohungsflut<br />
aus dem Netz, indem sie<br />
eine Gateway-Lösung wählen, die<br />
alle Schutzmechanismen in einer Allin-one-Lösung<br />
vereint. Eine Unified<br />
Threat Management (UTM) Appliance<br />
basiert auf einer traditionellen<br />
Firewall, die zusätzliche Funktionen<br />
wie Inhaltsfilterung, Spam-Filterung,<br />
Intrusion Detection und Antivirus<br />
beinhaltet, die bislang von unterschiedlichen<br />
Systemen bereitgestellt<br />
wurden.<br />
n<br />
26<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Ganzheitliche Analyse und Konzeption<br />
Schlüsselfertige, individuelle Lösungen<br />
Integration in die Bestandsinfrastruktur<br />
Lokale Präsenz und überregionale Tätigkeit<br />
www.rz4you.com<br />
effizient - modular - sicher - zukunftsorientiert
Die Modulsafes von Rittal<br />
Systemgeprüfte <strong>Sicherheit</strong><br />
kontra Besenkammer<br />
Die Errichtung eines <strong>Rechenzentrum</strong>s in einer „Besenkammer“<br />
erfordert häufig Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>. Das Unternehmen<br />
Rittal bietet mit seinen <strong>IT</strong>-<strong>Sicherheit</strong>ssafes voll ausgestattete<br />
Kompaktrechenzentren an, die eine zeit- und kostenaufwändige<br />
Umrüstung bestehender Gebäudestrukturen überflüssig machen und<br />
zudem ein hohes <strong>Sicherheit</strong>sniveau aufweisen.<br />
Von Bärbel Müller und Kerstin Ginsberg, Rittal<br />
Das mögliche Szenario ist<br />
allgegenwärtig. Fällt die <strong>IT</strong> aus, wirkt<br />
sich das gravierend auf die Geschäftsabläufe<br />
aus. E-Mails werden weder<br />
empfangen noch gesendet, Online-<br />
Bestellungen bleiben auf der Strecke<br />
und der Zugriff auf Datenbanken<br />
ist ebenfalls ein Ding der Unmöglichkeit,<br />
um nur einige Beispiele zu<br />
nennen. Dabei ist es zweitrangig, ob<br />
das Unternehmen zehn oder 10.000<br />
Mitarbeiter hat, wenn die <strong>IT</strong> ihren<br />
Dienst versagt, stehen die Arbeitsprozesse<br />
still. Dabei muss der digitale<br />
Knock-out nicht unbedingt mit einer<br />
defekten Software zusammenhängen.<br />
Ein beschädigtes Kabel, ein<br />
kurzer Stromausfall oder ein Defekt<br />
<strong>im</strong> Kühlsystem – <strong>im</strong> schl<strong>im</strong>msten Fall<br />
alles zusammen – haben in kürzester<br />
Zeit gravierende Folgen, nicht nur<br />
finanzieller Art.<br />
Das Bundesamt für <strong>Sicherheit</strong><br />
in der Informationstechnik<br />
(BSI) führt in den Publikationen<br />
zum <strong>IT</strong>-<strong>Grundschutz</strong> die extrem viel-<br />
schichtigen Gefährdungspotenziale<br />
auf. Denn: <strong>IT</strong>-<strong>Sicherheit</strong> setzt sich<br />
aus organisatorischen, personellen,<br />
technischen und baulich-infrastrukturellen<br />
Aspekten zusammen. Dabei<br />
sind Letztere aufgrund gewachsener<br />
<strong>IT</strong>-Strukturen und unangepasster Gebäudestrukturen<br />
nicht <strong>im</strong>mer ausreichend<br />
berücksichtigt. Oftmals bleibt<br />
nur eine „bessere Besenkammer“ als<br />
<strong>Rechenzentrum</strong> des Unternehmens<br />
übrig. Versuche, einen solchen Raum<br />
aufzurüsten, verschlingen viel Geld<br />
und fordern manchen Kompromiss.<br />
Der Schutz vor physischen<br />
Bedrohungen aus der Umgebung<br />
bleibt <strong>im</strong>mer Stückwerk. Auch Themen<br />
wie zum Beispiel Kühlung und<br />
Löschtechnik stellen eine Herausforderung<br />
in gewachsenen Strukturen<br />
dar. So fordert effiziente <strong>IT</strong>-Kl<strong>im</strong>atisierung<br />
eine gezielte Luftführung<br />
und eine definierte Serverzuluft-<br />
Temperatur. Eine herkömmliche<br />
Raumkl<strong>im</strong>atisierung mit einem<br />
Decken- oder Wandkühlgerät erfüllt<br />
diese Anforderungen nicht. Auch<br />
eine sichere Löschung funktioniert<br />
nur bei ausreichender Dichtigkeit<br />
des zu löschenden Raumes und bei<br />
definierter Überdruckentlastung.<br />
Ergo: Die Errichtung eines <strong>Rechenzentrum</strong>s<br />
in der „Besenkammer“<br />
ist aufwändig, teuer und erfordert<br />
Kompromisse bei der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />
Der Modulsafe Extend kann an die individuellen<br />
Anforderungen von Unternehmen angepasst<br />
werden.<br />
28<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Management und Wissen<br />
Das Kompaktrechenzentrum<br />
als systemgeprüfte<br />
Lösung<br />
Eine alternative Lösung<br />
bieten <strong>IT</strong>-<strong>Sicherheit</strong>ssafes als voll<br />
ausgestattete Kompaktrechenzentren.<br />
Das Unternehmen Rittal bietet<br />
neben dem Modulsafe Extend mit<br />
hohem <strong>Sicherheit</strong>sniveau den neu<br />
entwickelten Modulsafe Level B als<br />
solide <strong>Grundschutz</strong>lösung an. Beide<br />
Safes stellen eine autark geprüfte<br />
<strong>Sicherheit</strong>slösung dar. Die zeit- und<br />
kostenaufwändige Umrüstung bestehender<br />
Gebäudestrukturen wird<br />
überflüssig. Der modulare Aufbau<br />
beziehungsweise die Anlieferung in<br />
Einzelelementen ermöglicht die Platzierung<br />
der Safes selbst an schwer zugänglichen<br />
Standorten. Braucht der<br />
Kunde mehrere Safes, ist dies dank<br />
der serienmäßigen Erweiterbarkeit<br />
problemlos möglich: Mit zwei, drei<br />
oder vier zusätzlichen Safes kann<br />
der Nutzer die Infrastruktur an seine<br />
Bedürfnisse anpassen. Die ebenso<br />
modular und erweiterbar aufgebauten<br />
Ausstattungskomponenten<br />
komplettieren den Safe zum voll<br />
ausgestatteten Kompaktrechenzentrum.<br />
Dazu gehören beispielsweise<br />
das Überwachungssystem Computer<br />
Multi Control III (CMC III), die<br />
Brandmelde- und Löschanlage DET-<br />
AC Plus, die intelligente Stromverteilung<br />
durch die Power Distribution<br />
Unit (PDU) beziehungsweise das<br />
Stromverteilungssystem Power System<br />
Modul (PSM) sowie ein Liquid<br />
Cooling Package (LCP) zur Kühlung<br />
des Safes. Der Modulsafe Extend bietet<br />
zudem die Option, bereits bestehende<br />
Serverracks zu „umhausen“.<br />
Aufwändige Umbaumaßnahmen für<br />
vorhandene <strong>IT</strong>-Strukturen erübrigen<br />
sich damit.<br />
Die Lösung für<br />
hohe <strong>Sicherheit</strong>sanforderungen<br />
Als Safe für hohe <strong>Sicherheit</strong>sanforderungen<br />
bietet der Modulsafe<br />
Extend Brandschutz über<br />
90 Minuten nach DIN 4102. Die<br />
Innentemperatur des Safes steigt in<br />
den ersten 30 Minuten der Beflammung<br />
nicht mehr als 50 Kelvin und<br />
die relative Luftfeuchte bleibt unter<br />
85 Prozent. Darüber hinaus verfügt<br />
der Safe über die Schutzart IP 56,<br />
das heißt, er schützt sicher vor Staub<br />
und starkem Strahlwasser. Weiterhin<br />
bietet er einen bis Widerstandsklasse<br />
4 wählbaren Einbruchschutz, der in<br />
Anlehnung an DIN EN 1627 getestet<br />
wurde, und schützt zuverlässig vor<br />
Rauchgasen. Alle Prüfungen hat<br />
Rittal an akkreditierten Prüfinstituten<br />
durchführen und mit Prüfberichten<br />
bestätigen lassen.<br />
Die <strong>Grundschutz</strong>lösung<br />
Mit dem Modulsafe Level B<br />
erweitert Rittal erneut die Produktpalette<br />
Safes für <strong>IT</strong>-Infrastruktur.<br />
Die <strong>Grundschutz</strong>lösung zeichnet<br />
sich durch ein gutes Preis-Leistungs-<br />
Verhältnis aus. Bereits <strong>im</strong> Standard<br />
ist der Safe mit dem Rittal TS 8 Rahmengestell<br />
inklusive vorderer und<br />
hinterer 19“-Ebene ausgestattet. Anwender<br />
können darüber hinaus auf<br />
das umfangreiche Zubehörspektrum<br />
des neuen TS <strong>IT</strong> Racks zurückgreifen.<br />
Dessen komplettes Zubehör zeichnet<br />
sich durch eine schnelle und<br />
werkzeuglose Montage aus. Unterschiedliche<br />
und durch den Kunden<br />
frei wählbare Schließsysteme runden<br />
den Modulsafe Level B ab: Hier stehen<br />
neben der mechanischen Lösung,<br />
bei der der Profilhalbzylinder auch<br />
gegen die kundenseitige Schließung<br />
ausgetauscht werden kann, ein Elektronikschloss<br />
mit Keypad sowie ein<br />
Elektronikschloss zu Ansteuerung<br />
durch ein Zutrittskontrollsystem zur<br />
Verfügung.<br />
Einfache und<br />
schnelle Montage<br />
Wie der Modulsafe Extend<br />
ist auch der Modulsafe Level B in<br />
zwei unterschiedlichen Höhen (42<br />
oder 47 Höheneinheiten) sowie mit<br />
zwei unterschiedlichen Innentiefen<br />
(1000 Mill<strong>im</strong>eter und 1200 Mill<strong>im</strong>eter)<br />
erhältlich. Er lässt sich einfach<br />
und schnell montieren. Außerdem<br />
ist er um 20 Prozent leichter als der<br />
Modulsafe Extend. Der Safe bietet<br />
Brandschutz über 90 Minuten und<br />
wurde gemäß der EN 1363 getestet.<br />
Der Einbruchschutz RC 2 (Resistance<br />
Class 2) wurde in Anlehnung an die<br />
in 2011 aktualisierte Version der EN<br />
1627 geprüft. Neben der Schutzart IP<br />
56 wurde auch die Rauchdichtigkeit<br />
durch die Materialprüfanstalt für<br />
Bauwesen (MPA) in Braunschweig<br />
in Anlehnung an die EN 1634 nachgewiesen.<br />
Mit dem Modulsafe Level B erweitert Rittal das<br />
Produktportfolio der <strong>Sicherheit</strong>ssafes.<br />
Fazit<br />
Ein Kompaktrechenzentrum<br />
bietet gegenüber der Aufrüstung<br />
beziehungsweise Anpassung an<br />
herkömmlichen Gebäudestrukturen<br />
viele Vorteile. Die Entscheidung,<br />
welcher Safe mit welchen Ausstattungskomponenten<br />
zum Einsatz<br />
kommt, ist abhängig von den Anforderungen<br />
des Kunden. Entscheidend<br />
sind die notwendige Verfügbarkeit,<br />
die bauseitige Infrastruktur und die<br />
finanziellen Ressourcen – und das<br />
eingangs erwähnte Horrorszenario<br />
kann das bleiben, was es ist: eine Vorstellung,<br />
die in der Unternehmensrealität<br />
dank sicherer <strong>IT</strong>-Infrastruktur<br />
keine Chance hat.<br />
n<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
29
Brandschutz<br />
Brandschutz<br />
für alle RZ-Konzepte<br />
Die WAGNER Group hat sich seit vielen Jahren auf die Entwicklung bedarfsgerechter<br />
Brandschutzlösungen spezialisiert. Das Unternehmen bietet für die Sicherstellung der<br />
ständigen Verfügbarkeit von Rechenzentren Brandschutzlösungen an, die auch neuartigen<br />
Anforderungen oder nachträglichen Nutzungsänderungen gerecht werden können.<br />
Dazu zählen Systeme zur aktiven Brandvermeidung sowie der Brandfrüherkennung.<br />
Von Lars Schröder, WAGNER Group GmbH<br />
Moderne Rechenzentren<br />
erfordern<br />
durchdachte Brandschutzlösungen.<br />
(iStockphoto.com/<br />
grybaz)<br />
Um einen reibungslosen Ablauf<br />
aller Geschäftsprozesse sicherzustellen,<br />
sind nahezu alle Betreiber<br />
von Rechenzentren auf die ständige<br />
Verfügbarkeit der <strong>IT</strong> angewiesen:<br />
Daher definieren diese die Anforderungen<br />
an die Verfügbarkeit ihrer<br />
Anlagen gemäß der Verfügbarkeitsklasse<br />
(VK) 4 des Bundesamts für <strong>Sicherheit</strong><br />
in der Informationstechnik<br />
mit bis zu 99,9999 Prozent, was einer<br />
jährlichen Ausfallzeit von max<strong>im</strong>al 6<br />
Minuten entspricht.<br />
Die Gewährleistung von<br />
Hochverfügbarkeit ist jedoch nach<br />
wie vor eine große Herausfor-<br />
derung für Betreiber und Fachplaner.<br />
Insbesondere das Brandrisiko<br />
ist in Rechenzentren hoch. Stromversorgungseinheiten,<br />
Schaltschränke<br />
und Rechneranlagen bündeln<br />
sich hier an einem Ort. Erschwerend<br />
kommt hinzu, dass die Gefahr eines<br />
möglichen technischen Defektes in<br />
<strong>IT</strong>-Zentren groß ist. Bedingt ist dieses<br />
durch den permanenten Betrieb<br />
einer Vielzahl von <strong>IT</strong>-Anlagen. Ein<br />
durchdachtes Brandschutzkonzept<br />
setzt daher an zwei Punkten an: aktive<br />
Brandvermeidung und frühestmögliche<br />
Branderkennung.<br />
Aktive Brandvermeidung<br />
Als Herzstück eines Brandschutzkonzeptes<br />
für Rechenzentren<br />
bietet Wagner das Brandvermeidungssystem<br />
OxyReduct an. Im Gegensatz<br />
zu anderen Löschtechniken,<br />
die erst auf ein vorhandenes Brandereignis<br />
reagieren, wird mit OxyReduct<br />
bereits der Brandentstehung vorgebeugt,<br />
indem die Sauerstoffkonzentration<br />
in den Räumen gesenkt wird.<br />
Denn für fast jeden Feststoff gilt, dass<br />
er sich unterhalb einer best<strong>im</strong>mten<br />
Sauerstoffkonzentration nicht mehr<br />
entzünden kann. Die hohe Energiedichte<br />
in Rechenzentren erhöht die<br />
Gefahr von elektrischen Zündquellen,<br />
bei denen sich unter normalem<br />
Luftsauerstoffgehalt Vollbrände<br />
entwickeln können. Durch die<br />
kontinuierliche Sauerstoffreduktion<br />
durch das System wird die Ausbreitung<br />
eines Brandes aktiv vermieden<br />
– und das unter Beibehaltung der<br />
Begehbarkeit der Räume.<br />
Ein weiterer Vorteil von<br />
OxyReduct ist, dass <strong>im</strong> Alarmfall, wie<br />
bei herkömmlichen Brandschutzsystemen<br />
erforderlich, auf ein Stromlosschalten<br />
verzichtet werden kann.<br />
Bei Nutzungsänderungen der zu<br />
schützenden Bereiche lässt sich das<br />
Brandvermeidungssystem sehr leicht<br />
anpassen und bietet so ein hohes<br />
Maß an Flexibilität. Veränderungen<br />
hinsichtlich der Raumdichtigkeit<br />
30<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Brandschutz<br />
werden durch die ständige Messung<br />
des Sauerstoffgehaltes und Auswertung<br />
der Anlagenlaufzeit sofort<br />
erkannt. Erforderliche Maßnahmen<br />
der brandschutztechnisch geforderten<br />
Raumintegrität (zum Beispiel<br />
das Verschließen von unerkannten<br />
Öffnungen) können somit eingeleitet<br />
werden. Die Auslegung des vom VdS<br />
zugelassenen Brandvermeidungssystems<br />
OxyReduct erfolgt gemäß den<br />
VdS-Richtlinien 3527 und wird daher<br />
von den Versicherungen anerkannt.<br />
Mit der Stickstofferzeugungstechnologie<br />
Vacuum Pressure Swing<br />
Adsorption (VPSA) lässt sich zudem<br />
der Energieverbrauch <strong>im</strong> Vergleich<br />
zum Stand der Technik von vor 10<br />
Jahren um bis zu 80 Prozent senken.<br />
Damit ist das System auch für große<br />
Hochregallager mit Lagerkapazitäten<br />
von 600.000 m³ und mehr nicht nur<br />
eine sichere, sondern auch eine wirtschaftliche<br />
Brandschutzlösung.<br />
Frühestmögliche<br />
Branderkennung<br />
Im Bereich Branderkennung<br />
bietet Wagner mit den T<strong>IT</strong>ANUS-<br />
Rauchansaugsystemen eine Technologie<br />
an, die sich zum einen für die<br />
Raum- und mit T<strong>IT</strong>ANUS RACK·SENS<br />
speziell für die Objektüberwachung<br />
eignet. Die Rauchansaugsysteme entnehmen<br />
der Umgebungsluft über ein<br />
Rohrsystem mit kleinen Rauchansaugöffnungen<br />
stetig Luftproben, die<br />
in einem Detektormodul auf kleinste<br />
Rauchpartikel, so genannte Rauchaerosole,<br />
geprüft werden. Kommt es<br />
zur Detektion, können rechtzeitig<br />
Gegenmaßnahmen eingeleitet werden.<br />
Titanus-Rauchansaugsysteme<br />
sind dabei wesentlich sensibler als<br />
herkömmliche Rauchmelder. Durch<br />
die Brandmusterkennung und damit<br />
verbundene hohe Täuschungsalarmsicherheit<br />
werden Fehlalarme sicher<br />
ausgeblendet.<br />
Fazit<br />
Mit durchdachten Konzeptionen<br />
lassen sich die wesentlichen<br />
<strong>Sicherheit</strong>srisiken in Rechenzentren<br />
reduzieren oder ausschließen. Ein<br />
gut strukturiertes Brandschutzkonzept<br />
erkennt und bewertet Risiken<br />
frühzeitig und ergreift Maßnahmen,<br />
um die Wettbewerbsfähigkeit eines<br />
Unternehmens am Markt zu sichern.<br />
So besteht die opt<strong>im</strong>ale Lösung für<br />
ein <strong>Rechenzentrum</strong> darin, dass ein<br />
Brand von vornherein ausgeschlossen<br />
wird. Mit durchdachten Konzeptionen<br />
lassen sich wesentliche<br />
<strong>Sicherheit</strong>srisiken der physischen<br />
<strong>Sicherheit</strong> reduzieren oder gar ausschließen.<br />
Auf neuartige RZ-Designs<br />
oder Kl<strong>im</strong>atisierungskonzepte gilt es<br />
mit entsprechenden Brandschutzlösungen<br />
zu reagieren, die alle Risiken<br />
so weit eindämmen können, dass<br />
eine ständige Verfügbarkeit der Systeme<br />
gewährleistet werden kann. n<br />
Lernen Sie das Original kennen!<br />
Jetzt Probeheft<br />
anfordern!<br />
- Die Zeitschrift für Informations-<strong>Sicherheit</strong> erscheint 6-mal jährlich mit wichtigem<br />
Know-how und aktuellen Informationen. liefert Hinweise zu Risiken und Strategien<br />
und macht Lösungsvorschläge zu allen Themen der <strong>IT</strong>-Security.<br />
Themen in : Internet/Intranet-<strong>Sicherheit</strong> / Zutrittskontrolle / Virenabwehr /<br />
Verschlüsselung / Risikomanagement / Abhör- und Manipulationsschutz / <strong>Sicherheit</strong>splanung<br />
/ Elektronische Signatur und PKI / <strong>IT</strong>-Recht / BSI-Forum<br />
Lernen Sie - Die Zeitschrift für<br />
Informations-<strong>Sicherheit</strong> kennen:<br />
Fordern Sie gleich ein Gratisexemplar an<br />
FAX an +49 6725 5994<br />
Probeheft-Anforderung<br />
ja, bitte schicken Sie mir gratis und unverbindlich ein Exemplar<br />
der - Die Zeitschrift für Informations-<strong>Sicherheit</strong><br />
Lieferung bitte an<br />
SecuMedia Verlags-GmbH<br />
Leser-Service<br />
Postfach 12 34<br />
55205 Ingelhe<strong>im</strong><br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
31
News und Produkte<br />
May KG bietet Schranküberwachungs-<br />
und Kontrollsystem<br />
Security Master an<br />
Der Security Master verbindet nach Angaben der<br />
May KG Überwachung, Visualisierung und Alarmierung<br />
mit einfacher Installation und Handhabung. Neben einer<br />
großen Palette von Standard-Sensoren und -Aktoren (zum<br />
Beispiel Temperatur, Luftfeuchtigkeit, Leckage, digitale<br />
Ein- und Ausgänge, Relaisadapter, Spannungs- und Strommessung)<br />
bietet das Konzept auch eine einfache Integration<br />
von kundenspezifischen Lösungen an. Die Bedienung<br />
erfolgt über einen Webbrowser. Dabei zeigt der Security<br />
Master eine einfach zu konfigurierende und übersichtliche<br />
Darstellung. Die Alarmierungen erfolgt über E-Mail, SMS<br />
und SNMP-Traps. Logische Verknüpfungen zwischen den<br />
Sensoren werden direkt auf der Oberfläche mit wenigen<br />
Mausklicks realisiert. Selbstverständlich können die ermittelten<br />
Werte jederzeit per SNMP ausgelesen werden,<br />
wie es zunehmend mit zum Beispiel Nagios realisiert<br />
wird, um viele <strong>im</strong> Netzwerk integrierte Geräte auf einer<br />
gemeinsamen Oberfläche darzustellen.<br />
(www.may-kg.de)<br />
Durchgängige Workflows für die<br />
Berechtigungsvergabe<br />
Das <strong>IT</strong>-Entwicklungs- und Beratungsunternehmen<br />
Peak Solution präsentiert auf der <strong>IT</strong>-<strong>Sicherheit</strong>smesse<br />
it-sa 2012 umfassende Lösungen für das Identity- und<br />
Access-Management. Am Stand 12-211 wird anhand von<br />
Referenzprojekten gezeigt, wie die Nürnberger <strong>Sicherheit</strong>sexperten<br />
auf Basis leistungsstarker Produktplattformen<br />
durchgängige, übergreifende Systeme nach den individuellen<br />
<strong>Sicherheit</strong>sanforderungen von Unternehmen und<br />
Organisationen anpassen und entwickeln. Treiber be<strong>im</strong><br />
Aufbau solcher Systeme ist das in vielen Unternehmen<br />
zunehmend relevante Thema „Compliance“. Mit den<br />
gezeigten unternehmensweiten Lösungen kann erreicht<br />
werden, dass sich die Einhaltung gesetzlicher oder<br />
branchen- und unternehmensspezifischer <strong>Sicherheit</strong>svorschriften<br />
und -anforderungen effizient gestalten und<br />
nachweisen lässt.<br />
(www.peak-solution.de)<br />
Symantec und VMware<br />
verzahnen Lösungen<br />
Symantec und VMware intensivieren ihre Zusammenarbeit:<br />
Ziel ist es, <strong>Sicherheit</strong>sniveau und Hochverfügbarkeit<br />
von virtuellen Umgebungen und der Cloud<br />
zu steigern. Dafür wurden mehr als 100 Integrationsschnittstellen<br />
zwischen den Produkten beider Hersteller<br />
geschaffen. So ermöglichen es Symantec und VMware<br />
ihren gemeinsamen Kunden, alle Vorteile der Virtualisierung<br />
zu nutzen, ohne Kompromisse in puncto <strong>Sicherheit</strong><br />
einzugehen.<br />
Zum Beispiel können durch die engen Anknüpfungspunkte<br />
an die VMware Cloud Infrastructure<br />
gemeinsame Kunden <strong>IT</strong>-Risiken für ihre virtuellen und<br />
Cloud-Umgebungen sowie für ihre geschäftskritischen<br />
Anwendungen bei gleichzeitigen Kosteneinsparungen<br />
reduzieren. Kritische Informationen werden mit Data-<br />
Loss-Prevention, <strong>IT</strong>-Risk und Compliance, verbesserter<br />
Threat-Kontrolle in Echtzeit sowie opt<strong>im</strong>iertem Schutz<br />
für virtualisierte Endgeräte und Rechenzentren stärker<br />
geschützt.<br />
Um virtuelle Rechenzentren gegen komplexe<br />
Bedrohungen zu sichern, unterstützt die <strong>Sicherheit</strong>ssoftware<br />
Symantec Critical System Protection nun auch<br />
VMware vSphere 5. Die Software schützt den ESX- und<br />
ESXi- Hypervisor, virtuelle Gastmaschinen und VMware<br />
vCenter-Server mithilfe granularer, richtliniengesteuerter<br />
Kontrollfunktionen. Unternehmen können so Verstöße<br />
gegen <strong>Sicherheit</strong>srichtlinien auf den Servern und verdächtige<br />
Aktivitäten in Echtzeit identifizieren, die administrativen<br />
Rechte beschneiden und die Netzkommunikation<br />
einschränken. Auch Manipulationen von kritischen System-<br />
und Konfigurationsdateien lassen sich verhindern,<br />
wie es in den VMware Hardening Guidelines von VMware<br />
empfohlen wird.<br />
(www.symantec.de)<br />
Controlware opt<strong>im</strong>iert File-Serverund<br />
NAS-Infrastrukturen durch File-<br />
Virtualisierung<br />
Der <strong>IT</strong>-Dienstleister Controlware unterstützt<br />
Unternehmen bei der Opt<strong>im</strong>ierung von File-Server- und<br />
NAS-Infrastrukturen. Dabei nutzt das Unternehmen<br />
die File-Virtualisierungslösungen von F5, um das Management<br />
unstrukturierter Daten zu vereinfachen und<br />
Storage-Kosten nachhaltig zu senken. F5 ARX ist eine<br />
Lösung, die in das vorhandene IP-Netzwerk integriert wird<br />
und die NAS-Systeme und File-Server des Unternehmens<br />
virtualisiert. „ARX arbeitet als einzige Lösung ihrer Art<br />
32<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
News und Produkte<br />
in einem voll transparenten Proxy-Verfahren mit den<br />
Standardprotokollen CIFS oder NFS und erfordert keine<br />
Veränderungen aus Anwendersicht. Darüber hinaus<br />
hinterlässt ARX auch nicht die aus vielerlei Hinsicht<br />
problematischen Stubs, also Verweise auf Dateien, die <strong>im</strong><br />
Sinne eines HSM/Tiering-Konzeptes ausgelagert wurden“,<br />
berichtet Adam Hufnagel, Solution Manager Application<br />
Delivery bei Controlware. „Die Kunden machen sich<br />
damit nicht von einem best<strong>im</strong>mten Storage-Hersteller<br />
abhängig, sondern können heterogene Systeme effizient<br />
betreiben und von den Vorteilen intelligenter NAS-/File-<br />
Server-Infrastrukturen profitieren.“<br />
(www.controlware.de)<br />
ECM in the Cloud – das Verlagern von<br />
Dokumenten in die Cloud<br />
Flexible Ressourcenanpassung, keine Kapitalbindung,<br />
Einhaltung von Compliance-Richtlinien bei höchster<br />
Dokumentensicherheit sind die zentralen Parameter,<br />
das E-Mail-Management oder Dokumentenmanagement<br />
in die Cloud zu verlegen. Die Allgeier <strong>IT</strong> Solutions GmbH<br />
stellt mit scanview Unternehmen eine webbasierte ECM-<br />
Lösung zur Verfügung, die den vollen Funktionsumfang<br />
einer installierten Version gewährleistet. scanview deckt<br />
als Dokumentenmanagement-System (DMS) alle Funktionen<br />
zum Erfassen, Verwalten, Speichern und Ausgeben<br />
von geschäftlichen Dokumenten ab. Die modulare Struktur<br />
ermöglicht die Einbindung in jede <strong>IT</strong>-Landschaft. Die<br />
Einsatzbereiche reichen von der klassischen Archivierung<br />
bis zum modernen Dokumenten- und Enterprise-<br />
Content-Management. Das System scanview beinhaltet<br />
weitreichende Funktionalitäten – sowohl für kaufmännische<br />
als auch für technische Dokumente. Neben den<br />
klassischen Funktionen eines ECM-Systems bietet scanview<br />
zahlreiche moderne Lösungen, wie zum Beispiel<br />
dem Workflow-Management, der CAD-Integration, dem<br />
Rechnungseingangs-Management bis zur Archivierung,<br />
Verschlüsselung und Signatur von E-Mails.<br />
(www.allgeier-it.de)<br />
Leistungsstärkere Schwachstellen-<br />
Scanner von Greenbone<br />
Der <strong>Sicherheit</strong>sanbieter Greenbone Networks<br />
stattet seine gesamte Produktpalette mit Version 2.0 des<br />
kostenlos aufrüstbaren Betriebssystems Greenbone aus.<br />
Angesichts steigender Bedrohungen für Geschäftsdaten<br />
und <strong>im</strong>mer ausgeklügelter Angriffe auf die <strong>IT</strong> ist es essenziell,<br />
dass <strong>IT</strong>-Administratoren automatisierte <strong>Sicherheit</strong>sprüfungen<br />
der eingesetzten <strong>IT</strong>-Systeme durchführen. Das<br />
neueste Greenbone-Betriebssystem erhöht nach Angaben<br />
des Herstellers den Sichtkreis auf potenzielle Gefahrenquellen<br />
und dokumentiert die Einhaltung branchen- oder<br />
landestypischer Compliance-Anforderungen.<br />
Mit den Greenbone-Appliances können <strong>Sicherheit</strong>sverantwortliche<br />
automatisiert regelmäßige<br />
Scans zur Geräteinventarisierung durchführen, um den<br />
<strong>Sicherheit</strong>sstatus aller weltweit installierten <strong>IT</strong>-Systeme<br />
zu prüfen. Auf diese Weise werden Bedrohungen für die<br />
Geschäftsdaten und hoch entwickelte Angriffe auf die <strong>IT</strong><br />
erkannt, um entsprechende Gegenmaßnahmen zur Min<strong>im</strong>ierung<br />
geschäftlicher Risiken frühzeitig zu ergreifen.<br />
Die Installation des Updates Greenbone OS 2.0 verschafft<br />
<strong>Sicherheit</strong>sexperten unter anderem die volle Transparanz<br />
be<strong>im</strong> Scannen von Ports, indem die beliebige Kombination<br />
zu scannender TCP- und UDP-Ports eines Zieles über<br />
Port-Listen ermöglicht wird. Der Experten-Modus für die<br />
Netzwerkintegration erlaubt Virtual-Local-Area-Networks<br />
(VLAN) von 64 bis 256 pro Ethernet Port. Außerdem wurde<br />
der Boot-Vorgang beschleunigt.<br />
(www.greenbone.de)<br />
GESTALTEN SIE<br />
DIE ZUKUNFT M<strong>IT</strong>!<br />
DAS EVENT DER RZ-BRANCHE<br />
10.04.2013 EXKLUSIVE GALA<br />
Verleihung des Deutschen <strong>Rechenzentrum</strong>spreises<br />
www.future-thinking.de<br />
Thurn und Taxis Palais Frankfurt<br />
11.04.2013 FUTURE THINKING<br />
Fachausstellung mit Vorträgen und Podiumsdiskussion<br />
Klassikstadt Frankfurt<br />
JETZT EINREICHEN!<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012<br />
33
News und Produkte<br />
EMC Secure Cloud On-Boarding<br />
Solution: Workloads sicher innerhalb<br />
von Cloud-Infrastrukturen verschieben<br />
EMC hat auf dem Intel Developer Forum 2012 die<br />
neue EMC Secure Cloud On-Boarding Solution vorgestellt.<br />
Sie bietet Service-Providern und Unternehmen die Möglichkeit,<br />
unternehmenskritische Anwendungen sicher zwischen<br />
Public, Hybrid und Private Clouds zu migrieren. Die Lösung<br />
kombiniert RSA Archer eGRC mit der Intel TXT Technologie<br />
und der EMC VPLEX Virtual-Storage-Familie, um Workload-<br />
Migrationen innerhalb von und zwischen Rechenzentren<br />
abzusichern. Die EMC Secure Cloud On-Boarding Solution<br />
wird als endgültige Lösung voraussichtlich Anfang 2013<br />
erhältlich sein. Derzeit wird sie bei ausgewählten Providern<br />
und Unternehmen einem Pilottest unterzogen. Die Unterstützung<br />
von RSA Archer für Intel TXT wird voraussichtlich<br />
ebenfalls Anfang 2013 auf den Markt kommen.<br />
Die EMC Secure Cloud On-Boarding Solution sorgt<br />
dafür, dass virtuelle Maschinen nur auf Hosts laufen, die<br />
sicher betrieben werden. Außerdem wird kontrolliert, dass<br />
Workloads nach einer Migration in ein anderes <strong>Rechenzentrum</strong><br />
nur auf vertrauenswürdigen Servern verarbeitet<br />
werden.<br />
(www.emc2.de)<br />
Impressum<br />
SecuMedia Verlags-GmbH<br />
Postanschrift: Postfach 12 34, 55205 Ingelhe<strong>im</strong> (DE)<br />
Hausanschrift: Lise-Meitner-Straße 4, 55435 Gau-Algeshe<strong>im</strong> (DE)<br />
Telefon +49 6725 9304-0, Fax +49 6725 5994<br />
E-Mail: info@secumedia.de, Web: www.secumedia.de<br />
Beteiligungsverhältnisse (Angabe gem. § 9, Abs. 4 Landesmedienges.<br />
RLP): Gesellschafter zu je 1/6 sind Gerlinde Hohl,<br />
Klaus-Peter Hohl, Peter Hohl (GF), Veronika Laufersweiler (GF),<br />
Nina Malchus (GF), Steffi Petersen<br />
Handelsregister AG Mainz HRB 22282<br />
Herausgeber: Peter Hohl<br />
Redaktion: Sebastian Frank (sf)<br />
(verantwortlich für den red. Teil), s.frank@secumedia.de<br />
Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil)<br />
Tel. +49 6725 9304-20, E-Mail: anzeigenleitung@secumedia.de<br />
Satz: BlackArt Werbestudio,<br />
Stromberger Straße 47, 55413 Weiler bei Bingen<br />
Druck: Schmidt & more Drucktechnik GmbH<br />
Haagweg 44, 65462 Ginshe<strong>im</strong>-Gustavsburg<br />
Bildnachweis Titelbild: © Andreas Heller<br />
Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks,<br />
der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren,<br />
der Speicherung und Auswertung für Datenbanken und<br />
ähnliche Einrichtungen.<br />
EINLADUNG für<br />
-Leser<br />
Treffen Sie die Redaktion und<br />
unsere VIP-Partner auf der it-sa!<br />
In Halle 12 am Stand 650 finden<br />
Sie interessante Gesprächspartner<br />
und mit den besten<br />
<strong>IT</strong>-Security-Mix.<br />
Weitere Infos unter<br />
www.kes.info/it-sa 2012<br />
1 Gratis-Cocktail für Sie<br />
Alle Abonnenten erhalten vor der Messe<br />
eine Einladung mit einem Gutschein zum<br />
freien Eintritt sowie zum einmaligen Besuch<br />
der „-Cocktailfabrik“auf der <strong>IT</strong>-Security<br />
Messe it-sa, 16.-18.10.2012, Messezentrum<br />
Nürnberg, Halle 12, Stand 650.<br />
Sie sind noch kein Abonnent<br />
Gleich Aboformular anfordern be<strong>im</strong>:<br />
-Leserservice, Postfach 1234,<br />
5520534<br />
Ingelhe<strong>im</strong>, Tel. +49 6725 9304-0,<br />
Mail: aboservice@secumedia.de<br />
© SecuMedia Verlags-GmbH · 55205 Ingelhe<strong>im</strong> · Special RZ · Oktober 2012
Brandvermeidung mit OxyReduct®<br />
STROMLOS.<br />
DATENLOS.<br />
GESCHREI GROSS.<br />
Wissen Sie, dass Sie <strong>im</strong> Brandfall mit einer herkömmlichen<br />
Löschanlage Ihr gesamtes <strong>IT</strong>-Zentrum stromlos schalten<br />
müssen Denn sonst kann es nach dem Löschen zu<br />
gefährlichen Rückzündungen kommen.<br />
Das Brandvermeidungssystem OxyReduct® wurde entwickelt,<br />
damit unsere Kunden <strong>im</strong> Brandfall nicht stromlos schalten müssen.<br />
Halle 12.0, Stand 457a<br />
Besuchen Sie uns auf der it-sa 2012 und informieren Sie sich noch<br />
heute unter www.wagner.de/oxyreduct.