Betriebssicherheit im Rechenzentrum

In einem Betrieb sind zahlreiche Aspekte zu berücksichtigen, um eine sichere Arbeitsumgebung zu gewährleisten. Der Arbeitgeber trägt die Verantwortung für den Arbeitsschutz und die Einhaltung der Betriebssicherheitsverordnung. Dazu zählt die regelmäßige Prüfung von Anlagen, Arbeitsmitteln und technischen Einrichtungen, die im Arbeitsprozess ausfallsicher und störungssicher verwendet werden. Vor der Verwendung solcher überwachungsbedürftigen Arbeitsmittel ist eine genaue Gefährdungsbeurteilung erforderlich, um potenzielle Risiken für die arbeitenden Personen zu identifizieren. Dabei sollten die einschlägigen Regeln (z.B. Technische Regeln für Betriebssicherheit - TRBS) beachtet werden. Zudem ist es wichtig, klare Regeln für die Verwendung der Arbeitsmittel aufzustellen und die Mitarbeiter entsprechend zu unterweisen. Bei Fragen oder Unklarheiten bezüglich des Arbeitsschutzes und der Verwendung von Arbeitsmitteln dient eine definierte Kontaktperson als Ansprechpartner, um eine reibungslose Arbeitsgestaltung und sichere Arbeitsatmosphäre zu gewährleisten.

In der Arbeitswelt haben Aspekte wie Arbeitssicherheit eine Schlüsselfunktion, um die Gesundheit von Personen zu gewährleisten. Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) ist dabei eine wichtige Institution, die Informationen und Regelwerke bereitstellt. Die systematische Erfassung von Gefährdungen durch eine Gefährdungsbeurteilung ist ein zentraler Bestandteil, um präventive Maßnahmen zu ergreifen. Die TRBS dienen als Leitfaden für die sichere Anwendung von Arbeitsmitteln und die Prüfung von Maschinen. Neben der Gefährdungsbeurteilung und Gesundheitsschutzmaßnahmen ist auch die Prüfung von Betriebsmitteln gemäß der Betriebssicherheitsverordnung von großer Relevanz. Die Beratung durch Spezialisten, die Pflege und Anpassung von Regelwerken sowie Prüfungen gewährleisten eine sichere Arbeitsumgebung. Dabei übernehmen auch Werkzeuge, Datenübertragung und die bestimmungsgemäße Anwendung eine bedeutsame Funktion, um Störfälle zu minimieren und die Effizienz der Arbeitsprozesse zu erhöhen.

Die TRGS Führung bietet Hinweise zur sicheren Handhabung von Gefahrstoffen in Arbeitsbereichen. Sie umfasst Kontrollen und Prüfungen zur Ermittlung von Gefährdungen und zur Sicherstellung einer dauerhaften Gesundheit. Ihr Anwendungsbereich erstreckt sich auf alle Unternehmungen, in denen Gefahrstoffe verwendet werden. Änderungen in der Gesetzgebung werden regelmäßig berücksichtigt, um den aktuellen Sicherheitsstandards gerecht zu werden. Die Ermittlung von Gefahr sowie die Anwendung entsprechender Werkzeuge und Netzwerken zur Datenübertragung sind zentrale Aufgaben. Durch Prüfungen werden potenzielle Risiken erkannt und geregelt, um Arbeitsschutz und Arbeitssicherheit sicherzustellen.

Das TRBS Regelwerk legt Richtlinien fest, um Gefährdungen am Arbeitsplatz zu minimieren. Besonders im Kontext der RZ-Sicherheit, einschließlich Kühlung, Klimaanlagen und Betriebsmitteln, werden Risiken identifiziert und Solutions erarbeitet, um Schäden zu vermeiden. Brandschutzmaßnahmen, einschließlich Virtualisierung und die Nutzung von 19-Zoll-Racks, Netzwerkschränken und IT-Schränken, sind von zentraler Wichtigkeit. Schranklösungen für die EDV, inklusive Kamera- und Videoüberwachung, werden zur Sicherung des Gebäudes eingesetzt. Elektrische Sicherheit wird durch permanente Differenzstrom-Überwachung (RCM) gewährleistet, wobei die Funktionsweise dieser Technologie sorgfältig berücksichtigt wird.

 

Betriebliche Anlagen, Arbeitsmittel und der Arbeitsschutz gem. TRBS

Die Sicherung von Arbeitsplätzen steht im Fokus von Betrieben, unabhängig von ihrer Größe. Arbeitgeber tragen die Verantwortung, die gesetzlichen Anforderungen hinsichtlich der Betriebssicherheitsverordnung, Arbeitsmittel und Arbeitsmittelverwendung zu erfüllen. Hierzu gehört die Durchführung einer Gefährdungsbeurteilung, um potenzielle Risiken zu identifizieren. Kontakt Personen spielen eine wesentliche Rolle, um bei Fragen zum Arbeitsschutz und zur Verwendung von Arbeitsmitteln als Ansprechpartner zu dienen. Die Prüfungen und Compliance von Regeln und Standards wie den TRBS sind essenziell, besonders bei überwachungsbedürftigen Anlagen. Sowohl in arbeitstechnisch großen als auch in kleinen Betrieben ist es unerlässlich, Maßnahmen zur Gewährleistung der Arbeits- und Betriebssicherheit zu ergreifen und Gefährdungen zu minimieren. In diesem Kontext gewinnt die Arbeitssicherheit und die Resilienz gegenüber Unsicherheiten durch geeignete Strategien immer mehr an Bedeutung. Die fortschreitende Digitalisierung eröffnet dabei Chancen, Sicherheitsprüfungen zu optimieren und Services effizienter bereitzustellen.

Betriebssicherheit ist per Definition der Zustand, in dem eine Maschine, Anlage, Einrichtung oder ein sonstiger Arbeitsplatz funktioniert, ohne die Gesundheit und Sicherheit der Beschäftigten zu gefährden. Die Gewährleistung der Betriebssicherheit ist eine bedeutende Verantwortung des Arbeitgebers, der Anlagen betreibt, einschließlich der Sicherheitsstrategien zur Vermeidung von Unfällen und Verletzungen, zur Minimierung von Risiken und Gefahren sowie zur Bereitstellung von Sicherheitseinrichtungen und persönlicher Schutzausrüstung. Ziel ist es, ein sicheres Arbeitsumfeld und größtmögliche Sicherheiten zu schaffen, in dem Mitarbeitende ohne Angst vor Verletzungen oder Gesundheitsproblemen arbeiten können.

Die Betriebssicherheitsverordnung (BetrSichV) ist eine deutsche Vorschrift, die die Arbeits- und Verkehrssicherheit und den Gesundheitsschutz der Beschäftigten beim Umgang mit überwachungsbedürftigen Arbeitsmitteln und -anlagen regelt. Sie definiert die Bereitstellung und instandhalten von Arbeitsmitteln und die erforderlichen Qualifikationen der Beschäftigten. Zielsetzung der BetrSichV ist es, Unfälle und Gesundheitsrisiken am Arbeitsplatz zu minimieren, anwendungssichere Arbeitmittel und ein sicheres Arbeitsumfeld zu gewährleisten. Die BetrSichV ist ein wichtiges Gesetz im Bereich Arbeitssicherheit, das zur Erhöhung der Betriebssicherheit beiträgt.

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) ist die Bundesbehörde für Betriebssicherheit. Die BAuA unterstützt Unternehmen, Betreiber und Beschäftigte bei der Umsetzung von Schutzvorkehrungen zur Gewährleistung von Unbedenklichkeit und Gesundheitsschutz bei der Arbeit. Dazu gehören die Entwicklung technischer Regelwerke wie TRBS (Technische Regeln für Betriebssicherheit), die Bereitstellung von Informationsmaterial und die Durchführung von Forschungsprojekten zur Verbesserung der Betriebssicherheit. Zur Gewährleistung der Arbeitssicherheit sind bei der Auswahl und Verwendung von Arbeitsmitteln die Regeln der TRBS zu beachten.

Die Deutsche Gesetzliche Unfallversicherung (DGUV) leistet einen Beitrag zur Betriebssicherheit, indem sie Betriebe bei der Umsetzung von Arbeitsschutzmaßnahmen unterstützt und die Beachtung von Sicherheitsstandards überwacht. Die DGUV fördert die Betriebssicherheit, indem sie Sicherheitsvorschriften entwickelt und Schulungen für Arbeitgeber und Arbeitnehmer durchführt.

Als besondere Immobilie, Betriebsstelle oder Ort der Unternehmenszentrale schützt das Rechenzentrum (RZ) die zentrale IT-Infrastruktur und kombiniert verschiedene Disziplinen auf Infrastrukturebene wie Elektrotechnik, Maschinenbau, Maschinenbau, Bauwesen, Brandschutz, Sicherheitstechnik. Die Betriebssicherheit und Rechenzentrumsicherheit umfasst logistische und organisatorische Maßnahmen in Bezug auf Maschinen, Anlagen oder Systeme wie sie in den Begriffen Ausfallsicherheit, Zuverlässigkeit und Erreichbarkeit verwendet werden.

In der IT-Technologie werden fast alle Aspekte der Informatik verwendet, auf der Ebene der Organisation gibt es verschiedene Managementmethoden zur Überwachung und Steuerung von Prozessen. Die Basis für die Betriebssicherheit ist die Zuverlässigkeit der Anlagen, Systeme, Komponenten oder Bauteile. Komponenten der elektronischen Datenverarbeitung (EDV) dürfen nicht aufgrund von Überlastung oder Materialversagen ihre Funktionsfähigkeit verlieren.

In Bezug auf Betriebssicherheit, Sicherheit, Verfügbarkeit, Vertraulichkeit und Integrität der Daten werden Zertifizierungsverfahren auf der Grundlage von Regeln und Prüfkatalogen in drei Bereichen festgelegt: Physische Infrastruktur, Informationstechnik (IT) und Organisationsprozess. Aufgrund der Komplexität von Rechenzentren (RZs) gibt es verschiedene Authentifizierungsmethoden, um einzelne Bereiche oder ausgewählte Eigenschaften eines Rechenzentrums zu prüfen und zu bestätigen.

Rechenzentrumsicherheit ist nicht statisch und irgendwann fertig, sondern umfasst alle Sicherheitsvorkehrungen zum Planen, Implementieren und Überwachen der IT-Sicherheit in Rechnernetzen. Die Sicherheitsmaßnahmen beziehen sich auf die Technik, die Organisation und auf das Gesetz. Computersicherheit ist als ständiger Prozess zu verstehen, nicht als fester Zustand. Es muss der Wert der im Netzwerk vorhandenen Infrastruktur und Daten berücksichtigt werden. Da sich das Netzwerk aufgrund der Erweiterung und technologischen Entwicklung laufend ändert, muss sich das auch in der geänderten Sicherheitsarchitektur widerspiegeln.

 

Betriebssicherheit Rechenzentrum RZ Serverraum

Sicherheitstechnische Prävention und Anlagensicherheit mit staubfreien Serverschränken.

 

Betriebssicherheit und Anlagensicherheit im Rechenzentrum (RZ)

Informations- und Kommunikationssysteme (ITK) bilden die Grundlage für fast alle Geschäftsentscheidungen und -aktivitäten. Ihre Verfügbarkeit ist von entscheidender Bedeutung. Heutzutage gefährdet ein Ausfall der ITK schnell die Existenz. Die Arbeitsprozesse von Betrieben und Behörden werden zunehmend digitaler, inbegriffen Datenzentren und Serverräume.

Wenn das Datenzentrum ausfällt, kommt der zentrale Prozess zum Stillstand. Bei der Erstellung, Erweiterung oder Überprüfung von IT-Konzepten, Anlagensicherheit und Betriebssicherheit im Rechenzentrum ist es wesentlich, die Zugänglichkeit der IT-Infrastruktur eines Unternehmens zu bewerten. Die grundlegende Frage lautet: "Was ist die maximale Ausfallzeit, die ein Unternehmen aushält?" Arbeits- und Betriebssicherheit und hohe Bereitschaft sind daher die Grundstandards, die moderne RZs erfüllen müssen.

Im Kontext der digitalen Transformation werden die Leistung und Zuverlässigkeit der Informationsverarbeitung zu Herausforderungen und Erfolgsfaktoren für Betriebe. Aber wie wird die physische Zuverlässigkeit des RZs ermittelt und bewertet? Wie bestimmen Betriebe den Reifegrad ihres digitalen Kontrollzentrums? Welche Standards für eine Zertifizierung "Betriebssicheres Serverzentrum" gelten? Welche Maßstäbe werden bei einem Audit angelegt?

Gefährdungen, IT-Fehler, Absturz und Ausfälle sind der Albtraum eines jeden Administrators, Organisationen, Kleinbetrieben und Großbetrieben schwer zu schaffen machen. Wenn Sie unsicher sind, ob Ihr RZ betriebsbereit ist und über ausfallsichere Funktionen verfügt, sollten Sie die Empfehlungen vom BSI und TÜV befolgen. Sie zeigen, warum die Bewertung des Data Centers für den Erfolg des Unternehmens so signifikant ist. Zu diesem Zweck müssen viele Aspekte berücksichtigt werden, z. B. die Auswahl des richtigen Standorts, redundante Anbindung und Stromversorgung, die Verbesserung der Energieeffizienz, ein zuverlässiger Brandschutz sowie Sauberkeit.

Mit Data-Center Services erfüllenn Sie die Notwendigkeiten verschiedener Zielgruppen, da Banken und Versicherungsunternehmen ihre Kredite und Versicherungsprämien an der Sicherheit und Einsatzbereitschaft der IT-Umgebung ausrichten. Kunden verlassen sich beim Betriebsablauf ihrer Handelsplattformen auf zuverlässige Datenzentren, während Benutzer von Cloud-Diensten die Absicherung ihrer Daten benötigen.

 

Sicherheitsstandards für sicherheitsrelevante Rechenzentren

Bei der Planung und Gestaltung von Rechenzentren wird eine Vielzahl von Sicherheitsstandards verwendet. Zum einen unterstützen sie die verantwortliche Person, zum anderen definieren sie aber auch sicherheitsrelevante Erfordernisse. Maßgebliche Leitlinien der Betriebssicherheit auf organisatorischer Ebene sind ISMS (Information Security Management Systems, Informationssicherheits-Managementsystem) und ITIL (IT Infrastructure Library, IT-Infrastrukturbibliothek) sowie Sarbanes-Oxley-Ac.

Die Normenreihen ISO/IEC 27001 schützen Informationen als Unternehmensressourcen vor Bedrohungen. Es ist immer wichtiger, weil es die Grundlage für die Unternehmens-IT bildet, um Voraussetzungen und Aufgabenstellungen Dritter zu erfüllen. Für die Sauberkeit im Serverraum (im laufenden Betrieb) gilt die DIN EN ISO 14644-1.

Der TSI-Prüfkatalog des TÜV ist zum Industriestandard für die Zertifizierung der Rechenzentrumsinfrastruktur geworden. Die europäische Norm EN 50600 legt die technischen Infrastrukturanforderungen für RZs und die darin laufenden Systeme fest.

In geschäftlicher Hinsicht wird der Begriff "Compliance" benutzt, um die Befolgung von Gesetzen, Richtlinien und freiwillige Vorschriften in einem Unternehmen zu beschreiben. Sehr hilfreich sind auch die Grundschutz-Handbücher (Leitfaden und Katalog) nach ISO-27001, das seit vielen Jahren vom BSI (Bundesamt für Sicherheit in der Informationstechnik) weiterentwickelt wurde. Das vorgeschlagene Regelwerk ist von Kunden, Zertifizierungsstellen, Auditoren und anderen Institutionen überprüft. Im Rahmen der regelmäßigen Monitoring und Audits werden die umgesetzten Maßnahmen stetig überprüft, um Verbesserungspotenziale festzustellen.

Hardware- und IT-Hersteller stellen hohe Kriterien an die Umgebungsluft des Rechenzentrums, um den betriebssicheren Netzwerkbetrieb von Servern, Storages und Switches zu gewährleisten. Die Menge an Schmutz und die Anzahl der Staubpartikel verschiedener Größen (in der Luft) muss auf ein Minimum reduziert werden. Die Norm DIN-EN-ISO-14644-1 Reinraumklasse 8 oder höher ist für die erforderliche Sauberkeit geeignet, um die Hardware und andere Komponenten in akzeptablen Umgebungsbedingungen betriebssicher zu nutzen. Wer diese Norm einhält, sichert sich gegen Verlust der Garantie, Gewährleistung und IT-Wartung ab.

 

Die Verordnung hat ein breites Anforderungsspektrum an die Sicherheit

Aufgrund der steigenden Nachfrage nach Einsatzfähigkeit von IT-Infrastruktur steigen nicht nur die Vorgaben an das IT-System selbst, sondern insbesondere der kontinuierliche Betriebsschutz (Safety schaffen oder aufrechterhalten) der Betriebssicherheit, Umgebungsbedingungen und Versorgung.

Zeitkritischer Zugriff, zeitnahe Prozesse, hohe Netzwerkkonnektivität und Online-Geschäfte erhöhen die Verfügbarkeits- und Leistungsanforderungen für Systeme, Datenspeicherung und unterstützende Technologien erheblich. Im Internet der Dinge und im digitalen Zeitalter ist die Verwendbarkeit von Servern und Serverzentren einer der Schlüsselfaktoren für den Erfolg von Unternehmern und Kommunen.

Um die Möglichkeit von Systemausfällen und Datenverlust in einer zentralisierten Umgebung zu verringern, sind komplexe Schutzkonzepte und zuverlässige Sicherheitsbewertungen erforderlich. Gefährdungslage beinhaltet fehlerhafte Planung, unberechtigter Zutritt, unzureichendes Monitoring, unzureichende Klimatisierung im EDV-Raum, Feuer, Wasser, Fehlender oder unzureichender Einbruchschutz, Ausfall der Stromversorgung, Verschmutzung, unzureichende Trassendimensionierung.

Basis-Anforderungen bestehen aus Festlegung von Mindestanforderungen, Bildung von Brandabschnitten, betreiben einer unterbrechungsfreien Stromversorgung, Notabschaltung der Stromversorgung, Einhaltung der Lufttemperatur und -feuchtigkeit, Zutrittskontrolle, Verschließen und Sichern, Brandmeldeanlage, Lösch- oder Brandvermeidungsanlage, Inspektion, Maintenance und Reparatur der Infrastruktur, Automatische Kontrolle der Netzwerkschränke, Brandfrüherkennung, Vermeidung und Überwachung nicht erforderlicher Leitungen.

Standard-Anforderungen sind Perimeterschutz für das RZ, Planung und Installation von Gefahrenmeldeanlagen, Einsatz einer Netzersatzanlage, Überspannungsschutzeinrichtung, Klimatisierung im Data-Center, Durchführung von Funktionstests der Infrastruktur, Aktualisierungen der Dokumentation, Anlagen zur Erkennung, Löschung oder Vermeidung von Bränden.

Anforderungen bei erhöhtem Schutzbedarf sind Ausweichrechenzentrum, Durchführung von Staubschutzmaßnahmen, Betriebssicher strukturierte Verkabelung im IT-Raum, Betreiben von Videoüberwachungsanlagen, Redundante Auslegung von unterbrechungsfreien Stromversorgungen, Redundante Auslegung von Netzersatzanlagen, Durchführung von Alarmierungs-, Brandschutzübungen und höherwertigen Gefahrenmeldeanlagen.

Um die Betriebssicherheit und Zuverlässigkeit des RZs objektiv zu bewerten, hat der TÜV Rheinland eigene Anforderungsstandards formuliert. Der Normenkatalog basiert besonders auf der Rechenzentrumsnorm DIN-EN-50600, eigener Best-Practice-Erfahrung und den wichtigsten internationalen Vorschriften, Normen, Berücksichtigung der physischen Infrastruktur und der Nutzbarkeit in verschiedene Kategorien.

Nur mittels Konzept des Gesamtschutzes (ganzheitliches Schutzkonzept) ist die funktionale Stabilität von Computer- und IT-Systemen des Betriebes optimiert. Datensicherheit in der Infrastruktur (physische Sicherheit) ist ebenso notwendig wie die Security der Organisation und der Informationstechnologie (IT-Systeme und ihre Anwendungen). Die physische Netzwerksicherheit wurde lange Zeit nicht systematisch untersucht, hat sich jedoch mit dem Erscheinen der Norm EN-50600 geändert. Dies ist das erste Mal, dass ein umfassender, koordinierter europäischer Leitfaden bereitgestellt wird.

Zu den allgemeinen Grundsätzen, die TÜV Rheinland genauer analysiert, gehören Kundendaten, Verfügbarkeitsanforderungen, Risikomanagement und Sicherheitskonzepte. Im Hochbau stehen Umwelt, Standort, Erweiterung und Layout im Zusammenhang mit der Gestaltung von IT-Bereichen. In der Technologiekategorie spielen Aspekte wie Brandmelde- und Brandbekämpfungssysteme, Zugangssicherheit, Gebäudemanagementsysteme, unterbrechungsfreie Stromversorgungen, Klimaanlagen, IT- und Netzwerkverkabelungen und Doppelböden eine Rolle.

 

Individuelle Überprüfungsverfahren und Betriebssicherheitsmaßnahmen für die Organisation

Es gibt einige Indikatoren, die darauf hinweisen, dass im Bereich der Betriebssicherheit des Rechenzentrums Vorsichtsmaßnahmen ergriffen werden müssen. Schlechter Geruch, Verschmutzungen, hoher Stromverbrauch, überlaute Lüftergeräusche, spakige Klimaanlagenfilter, Staub auf den Geräten oder im Doppelboden, fehlende Dokumentation, ungenügende Tests und vieles mehr erregen Verdacht. Der erste Eindruck des Data-Centers ist ein entscheidender Bestandteil des Gesamtbildes.

Die objektive Identifizierung und angemessene Beseitigung von Sicherheitsrisiken in der Datentechnik hat für IT-Betreiber oberste Priorität. Der Zweck ist, vorbeugende Maßnahmen zum physischen IT-Schutz von IT- und Kommunikationssystemen zu ergreifen und sicherzustellen, dass die Infrastruktur dem Bedarf entspricht, die auf bestehender Verordnung und deren Grenzen basieren. Dabei soll eine höchstmögliche System- und Datenverfügbarkeit sowie eine nahezu 100%ige Funktionssicherheit gewährleistet sein.

Der Basistestkatalog in der aktuellen Version basiert auf den empfohlenen Präventivmaßnahmen im BSI-Grundschutzkatalog des Bundesamts für Sicherheit in der Informationstechnik und berücksichtigt relevante EN- und DIN-Normen, insbesondere DIN EN 50600: Informationstechnik –Einrichtungen und Infrastrukturen, VDE-Vorschriften und VdS-Veröffentlichungen unter Berücksichtigung der "Best Practice" -Aspekte der Ergebnisse der täglichen Praxis.

Allgemeine organisatorische Faktoren sind ebenfalls fundamental. Gibt es eine Bedienungsanleitung, wie man den Organisationsprozess organisiert, wie man Logistik und Transport überwacht und gibt es Abnahmetests und Funktionstests? Wie unterrichte ich das Personal? In Bezug auf den Betrieb haben Fragen im Zusammenhang mit Service, Ausbildung, Schulung, Qualifikation und Notfallübungen eine Schlüsselfunktion.

Der Überprüfungsprozess ist auf die persönlichen Schutzbedürfnisse der Organisation zugeschnitten. Das Rechenzentrums-Serviceteam von TÜV Rheinland hat Audits bei vielen Unternehmen aus vielen Branchen und Rechenzentrumsbetreibern durchgeführt. Darüber hinaus haben Spezialisten vorhandene IT-Räume angepasst.

 

Simulation von Störungen und Wirksamkeit von Schutzmaßnahmen, Betriebs- und Arbeitsschutz

Der Integrationstest der Energie-, Kühl- und Sicherheitstechnologie ist eine bedeutungsvolle Anforderung. Diese Testverfahren werden angewendet, um die kontinuierliche Entwicklung der Betriebs- und Rechenzentrumstechnologie zu ermöglichen. Ohne diese Tests können Rechenzentrumsbetreiber kaum sicherstellen, dass das IT-Zentrum selbst im Falle eines Failovers betriebssicher funktioniert. Viele Standards erfordern diese Betriebssicherheit. In vielen Projekten, die von TÜV Rheinland als Qualitätssicherungs-Rechenzentrumsdienst unterstützt werden, sind Integrationstests eine Voraussetzung für die endgültige Akzeptanz und Abnahme des Kunden.

Nach der Inbetriebnahme zeigen Integrationstests, ob hochkomplexe technische Gebäudeausrüstung (TGA) zuverlässig funktionieren. Dies ist eine vorrangige Voraussetzung für die Genehmigung neuer Computerzentren. Der von TÜV Rheinland durchgeführte Test simuliert verschiedene Ausfall- und Schaltszenarien und konzentriert sich dabei auf die betroffenen Komponenten in den Bereichen Elektrotechnik, Kühlversorgung und Sicherheitstechnik. Beispielsweise wurde beim "Black Building" -Test die Hauptstromversorgung unterbrochen. Startet die Notstromversorgung automatisch?

Wird ein Umschaltvorgang fehlerfrei durchgeführt? Schaltet das System wieder in den normalen Betrieb, wenn die Hauptstromversorgung wieder verfügbar ist? Wenn die Antwort "Nein" lautet, müssen Maßnahmen ergriffen werden. Ein weiterer Test: Wenn eine der beiden redundanten Klimaanlagen ausfällt, muss die andere in der Lage sein, die angegebene Temperatur selbst betriebssicher aufrechtzuerhalten. Wenn das Problem ungelöst bleibt, muss es dringend verbessert werden.

Mithilfe des Audits erkennt das Unternehmen Fehler im RZ frühzeitig. Diese Fehler können während des routinemäßigen Inbetriebnahmevorgangs noch verborgen bleiben und haben in Zukunft enorme Auswirkungen auf den Routinebetrieb. Der erfreuliche Nebeneffekt: Die Kollegen der Rechenzentrumsbetreiber haben eine effektive Schulung am Arbeitsplatz erhalten, die ihr Verständnis des Systems erheblich erweitern wird. Letztendlich leisten diese Tests einen entscheidenden Beitrag zur Reduzierung möglicher Ausfallzeiten und die Verbesserung der Betriebsbereitschaft.

 

Allgemeine Schutzregelungen zur Betriebssicherheit

  • Regelmäßige Datensicherung für den geschützten Informationstechnologiebetrieb.
  • IT-Verwaltung zum Verwenden einer aktuellen Antivirensoftware und Firewalls.
  • Im IT-Infrastrukturbetrieb Updates und Patches rechtzeitig installieren.
  • Komplexe Passwörter im Technologiebetrieb verwenden und häufig ändern.
  • Den Zugriff auf den Systembetrieb nur bei Bedarf gewähren.
  • Gefährdungsbeurteilung im EDV-Betrieb und Unterweisung in Schutzmaßnahmen.
  • Prüfungen der Arbeitsmittel. Arbeitsumgebung und Arbeitsstätten.
  • Steigern Sie das IT-Sicherheitsbewusstsein Ihrer Belegschaft und Betriebsführung.
  • Verschlüsselte Verbindungen (HTTPS, VPN).
  • Überprüfen Sie im Betriebsmanagement E-Mails und Links auf Phishing-Versuche.
  • Multi-Faktor-Authentifizierung.
  • Betriebssicher mit betreiben von Spamfiltern.
  • Gefahren im IT-Plattformbetrieb mit Arbeitssicherheit minimieren.
  • Gesicherte Netzwerkprotokolle.
  • Überprüfung von Protokollen.
  • Intrusion Detection and Prevention System.
  • Netzwerksegmentierung und VLANs für kleinstmögliche Gefährdung.
  • Verschlüsselung von Daten während der Übertragung.
  • Beschränken Sie den Netzwerkzugriff auf bestimmte Geräte.
  • Zwei-Faktor-Authentifizierung für Administratorkonten.
  • Sensibilisieren Sie Ihre Teammitglieder für Social-Engineering-Angriffe.
  • Überprüfen Sie die Systemkonfiguration und die Standardkennwörter.
  • Mit verschlüsselter Festplatte verschlüsseln für die Betriebskontinuität.
  • Installieren Sie Sicherheitsupdates für Anwendungen, Betriebssysteme Betriebsstabilität.
  • Erstellen Sie einen Notfallwiederherstellungsplan für die Betriebsverlässlichkeit.
  • Prüfen Sie Anwendungen und Systeme für den Betriebsschutz auf Schwachstellen.
  • Beschränken Sie den Fernzugriff auf bestimmte Geräte und Benutzer.
  • Betriebsrisikomanagement mit Verschlüsselungsalgorithmus.
  • Betriebsschutzmaßnahmen: Überwachen der Netzwerkaktivität für größtmögliche Sicherheiten.
  • Checkliste und Betreuung als betriebliche Grundlagen.
  • Sicheres WLAN-Netzwerk.
  • Mitarbeitende im Umgang mit Passwörtern und Zugangsdaten schulen.
  • Nutzen Sie Sicherheitsscans und Penetrationstests.
  • Überprüfen Sie die Netzwerkinfrastruktur auf Schwachstellen.
  • Sicherheitsbeauftragter verantwortlich für Arbeitsgestaltung und Gesundheitsschutz.

 

Unverzichtbare Schritte zur Gewährleistung eines sicheren Betriebs mithilfe Reinigung und Pflege des Rechenzentrums

  • Betriebssicher mit Reinigung von EDV-Räumen vom IT-Dienstleistungsbetrieb.
  • Anlagensicherheit mit speziellen Reinigungsmitteln und Werkzeugen.
  • Antistatische Reinigungsprodukte und Tücher, umd Gefährdungen auszuschließen.
  • Überprüfen von Kühler und Lüftungssysteme der Betriebsteile.
  • Staubfreie Betriebsteil- und Servergehäuse und Filter im Hauptbetrieb.
  • Ersetzen verschmutzter Lüfter und Kühler.
  • Staubfreies Netzwerk- und Kabelmanagementsystem.
  • Säuberung und Pflege von Kabeln und Steckverbindungen.
  • Antistatische Bodenbeläge.
  • Elektrostatische Entladung mit ESD-Schutzmaßnahmen vermeiden.
  • Prüfung der Brand- und Sicherheitsausrüstung.
  • Überprüfen der Strom- und USV-Systeme.
  • Festplatten und Speichermedien staubfrei halten.
  • Überprüfung der Warn- und Überwachungssysteme.
  • Staubfreie Kameras und Sensoren.
  • Zugangskontrollen und Sicherheitsmaßnahmen überprüfen.
  • Staubfreie Netzteile und Kabel.
  • Antistatische Handschuhe und Schuhe.
  • Überprüfen Sie die Feuchtigkeits- und Temperaturwerte.
  • Notfallpläne und Evakuierungsmaßnahmen überprüfen.
  • Schutz vor Staubaufwirbelung mithilfe besonderer Schutzmaßnahmen.
  • Mitarbeiter zum Thema IT-Sicherheit und Sauberkeit schulen.
 

Betriebssicherheit im RZ, IT-Raum und Datacenter

Quelle und weitere Informationen:

Betriebssichere Rechenzentren

BSI IT-Grundschutz INF.2 Rechenzentrum sowie Serverraum