Informationssicherheit, IT-Grundschutz und IT-Sicherheit

Beitragsseiten

Informationen müssen vor Gefahren und Bedrohungen wie unbefugtem Zugriff oder Manipulation geschützt werden und das Unternehmen muss vor finanziellen Verlusten geschützt werden. Informationssicherheit wird verwendet, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Wie die IT-Sicherheit bezieht sie sich auf digitale Daten, aber auch auf Papierdaten.

Verunreinigungen, Staub oder Korrosion können zur Beschädigung oder zum Ausfall von Komponenten führen. Infolgedessen kann die ordnungsgemäße Informationsverarbeitung beeinträchtigt werden. Selbst leichte Verunreinigungen können zu Geräteausfällen und zum Verlust der wertvollen Daten oder Informationen führen. Durch rechtzeitiges Herunterfahren können direkte Schäden an Geräten, Wartungskosten und Ausfallzeiten minimiert werden. Dies bedeutet jedoch, dass die betroffenen Geräte nicht verfügbar sind. Ausrüstung und Infrastruktur können auch durch Korrosion angegriffen werden. Dies wirkt sich nicht nur negativ auf die ITK aus, sondern auch negativ auf die Sicherheit des Unternehmens oder der öffentlichen Verwaltung.

 

Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen

Unter Informationssicherheit wird der Zustand des Informationssystems verstanden, in dem die unbefugte Verwendung von Ressourcen erkannt und nach Möglichkeit verhindert wird. Eine nicht autorisierte Verwendung liegt vor, wenn ein Benutzer, der nicht die entsprechende Berechtigung (Unbefugte) erhalten hat, Informationen bemerkt, ändert oder das System im Allgemeinen nicht wie vom Betreiber beabsichtigt verwendet. IT-Sicherheit bedeutet, dass Prozesse durch den Einsatz moderner Informations- und Kommunikationstechnik zuverlässig funktionieren, bei Bedarf verfügbar sind und die Integrität der Daten gewährleisten. Der Schwerpunkt liegt auf der Sicherstellung der Attribute Verfügbarkeit, Integrität und Vertraulichkeit der Daten. Informationen und EDV-Systeme sollten hinsichtlich der Erreichbarkeit geschützt werden. Dazu müssen geeignete Maßnahmen getroffen werden, um Ausfallzeiten zu vermeiden, die zu ernsthaften Arbeitsverzögerungen oder Terminüberschreitungen führen können. Es muss vermieden werden, hohe finanzielle oder immaterielle Verluste zu verursachen. ISMS-Maßnahmen müssen dabei in einem wirtschaftlich angemessenen Verhältnis zum Wert der zu schützenden Informationen stehen. Der Geltungsbereich eines Informationssicherheitsmanagementsystems (ISMS) sollte über das gesamte Spektrum von Produkten und Dienstleistungen sowie alle Mitarbeiter und Prozesse von Unternehmen, einschließlich der gesammelten (erhobenen), verarbeiteten und verwendeten Daten abdecken. Das Image eines Unternehmens in den Augen seiner Kunden, Mitbewerber und Vertragspartner hängt in hohem Maße von der Zuverlässigkeit der Aufgabenausführung ab. Die Informationsverarbeitung muss bestimmungsgemäß eingesetzt und sorgfältig verwendet werden, um einem Vertrauensverlust entgegen zu wirken.

 

Informationssicherheit
Materielle Sicherheit Personelle Sicherheit
Physische IT-Sicherheit Technische Sicherheit Logische Sicherheit
Betriebsicherheit Infrastruktur, Technische Sicherheitssysteme, Redundanz Redundanz Diversität, Dezentralisierung Programmtechnische
Sicherheit, Netzwerkdesign, Backup
Organisatorische
Sicherheit
Sicherheitsbewusstsein, Schulung, Sensibilisierung

 

Die Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Weitere Ziele sind insbesondere Authentisierung, Nicht-Zurückweisung, Rechtsverbindlichkeit, Anonymität, Pseudonymität, Abrechenbarkeit, Unbeobachtbarkeit. Sie bezieht sich wie die IT-Sicherheit auf digitale Daten, aber darüber hinaus auch beispielsweise auf Daten in Papierform. Informationen müssen vor Bedrohungen wie unbefugtem Zugriff oder Manipulation geschützt, in Unternehmen müssen wirtschaftliche Schäden verhindert werden. Die physische IT-Sicherheit umfasst Maßnahmen zur Vermeidung der Gefahr direkter physischer Auswirkungen auf Computersysteme.

Sicherheitskonzept und Lösungen zur Informationssicherheit von IT-Systemen, Cybersecurity, IT-Sicherheit, Datenschutz, Security für Daten und Informationen, Compliance, Awareness

IT-Sicherheit

 

Informationssicherheit orientiert sich an den internationalen ISO/IEC-27000-Normreihen, am Sicherheitsmanagement und dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Standards behandeln viele Aspekte der Sicherheit von Daten, Informationen und Systemen. Man spricht bei der Sicherheit von Informationen auch von IT-Sicherheit, Netzwerksicherheit, Computersicherheit oder Datenschutz. Secupedia Informationssicherheit, Wikipedia Informationssicherheit.

 

IT-Grundschutz ist die Basis für Informationssicherheit und Datenschutz

IT-Grundschutz ist die Basis für Informationssicherheit. Unternehmen aller Größen und Branchen können es sich nicht leisten, auf eine verlässlich funktionierende ITK zu verzichten. Wir gewährleisten kleinen, mittelständischen, großen Unternehmen und Behörden eine professionellen Data-Center Wartung. Wartung ist wie Instandsetzung und Inspektion Bestandteil der Instandhaltung. Wir sorgen dafür, dass Ihre Anlagen stabil laufen. Unser Unternehmen bietet Service, Dienstleistungen und Consulting für Systeme in Serverräumen, DataCenter und Rechenzentren. Der Service hilft, Fehler zu beheben, Ausfälle der Hardware zu vermeiden, den Zugriff auf Software, Informationen und Daten abzusichern und die Nutzungsdauer von Anlagen und EDV-Systemen aller Hersteller für Unternehmen aller Branchen zu verlängern. Für unterschiedlichste Anforderungen haben wir sichere und unkomplizierte Lösungen. Ein Serverraum dient der Unterbringung der zentralen Daten und Infrastruktur. Die zentrale ITK stellt den Kern einer Unternehmens-IT dar. Nicht nur Attacken und Schwachstellen bergen Risiken und Gefahren für Sicherheit, Daten und Anlagen. Auch ein „unsicherer“ Serverraum stellt eine erhebliche Gefahr für die Sicherheit dar. Der Serverraum muss vor Hitze, Brand und Feuer geschützt werden. Nur die regelmäßige Wartung, Instandhaltung und Reinigung aller Systeme, Anlagen und Komponenten der Ausstattung und deren Umgebung wie Serverschränke (Racks), Serverraum, Datacenter oder Rechenzentrum (RZ) kann einen positiven Einfluss auf die Sicherheit, Langlebigkeit und Werterhalt haben. Startseite BSI  IT-Grundschutz Startseite BSI

 

Erreichbarkeit im Sinne der Informationssicherheit, IT-Sicherheit und Datensicherheit

Ein Server muss ständig verfügbar sein. Technische Anlagen müssen bestimmten Anforderungen in einem bestimmten Zeitrahmen zuverlässig erfüllen. Server spielen in unserem Leben eine wichtige Rolle. Besonders wichtig ist die zuverlässige Erreichbarkeit der Server und Informationen in den sensiblen Bereichen von Behörden, Versicherungen, Banken und Großunternehmen. Die Betriebszeit kann bei einem technischen System durch regelmäßige Wartung und Reparaturen verlängert und durch Fehler oder Schäden begrenzt sein. Der fehlersichere Betrieb ist von verschiedenen Faktoren abhängig, beispielsweise sollte die Umgebung eines Servers staubfrei sein. Verschmutzungen behindern die wichtige Kühlung. Baustaub kann ein Unternehmen innerhalb weniger Minuten lahmlegen, die Erreichbarkeit und Informationssicherheit sind nicht mehr gegeben. Baustaub erhöht zudem die Brandgefahr. Verfügbarkeit im Sinne der IT-Sicherheit Verfügbarkeit im Sinne der IT-Sicherheit (www.secupedia.info)

 

Systemstörungen und Ausfälle

Systemstörungen und Ausfälle bedeuten Betriebsunterbrechung, Unannehmlichkeiten, Ärger und Kosten. In der Praxis bedeutet das, keinen Zugriff auf Daten & Informationen zu haben. Zur Einschätzung von Risiken gehören auch das Erkennen von Ursachen für Systemstörungen. Die digitale Infrastruktur inklusive der Daten müssen vor Risiken geschützt sein (IT-Sicherheit). Serverschränke, Serverräume, Data-Center, Rechenzentren mit Zutrittskontrolle und Klimatisierung sind einige Beispiele, die für die Informationssicherheit Berücksichtigung finden müssen. Die Sicherheit ist schnell verflogen, wenn die Geräte durch Staub verschmutzen und die Abwärme nicht richtig abgeleitet oder die Prozessoren nicht ausreichend gekühlt werden. Verschmutzte Lüfter, Kühler und Netzteile sind die größte Fehlerquelle. Durch Staubansammlungen auf der Elektronik, in den Kühlerritzen und in CPU-Lüftern wird der Prozessor nicht mehr ausreichend gekühlt und die Betriebstemperatur steigt und wird zu hoch. Es zeigen sich Unterbrechungen, Systemstörungen und Ausfälle der Systeme. Baustaub nach Umbaumaßnahmen kann den Betrieb innerhalb weniger Minuten lahmlegen.

 

Organisatorische Maßnahmen für die Informationssicherheit, Security und IT-Sicherheit

Informationen sind unterschiedlichen Bedrohungen ausgesetzt. Dazu zählen beispielsweise Hackerangriffe, unbefugter Zugriff, Sabotage, Spionage, Vandalismus, Überschwemmungen, Feuer und Sturm, insbesondere Verschmutzungen der Geräte durch Staub oder sogar Baustaub. Maßnahmen für die IT-Sicherheit sind beispielsweise die schützende Umgebung, wie Rack und Serverraum, Verschlüsselung, Updates und Patches, Antivirensoftware, Firewalls, VPN, Datensicherung (Backup), Redundanzen, Brandschutz, Kameras, Zugangsberechtigung und Authentifizierungsmethoden. Organisatorische Maßnahmen sind Mitarbeitersensibilisierung, Schulungen, Dokumentationen oder Richtlinien für Passwörter. Die Reinigung von sichtbarem Schmutz in einem Rechenzentrum sorgt für Sauberkeit, Security, schützt aber Geräte nicht vor Verunreinigungen. Kontaminationen in Rechenzentren sind winzige Staubpartikel (Feinstaub), die durch das Kühlsystem in die Luft gelangen und Geräte beschädigen und Ausfälle verursachen können.

 

IT-Sicherheit für sichere Informationen und Daten

IT-Sicherheit für sichere Informationen und Daten, Unbefugte dürfen keinen Zugriff auf Wissen und Informationen haben, Manipulation, Phishing und andere Bedrohungen und Konsequenzen aus Störungen und Ausfälle müssen mit dem Sicherheitskonzept minimiert werden. Sicherung der Vertraulichkeit und Vertrauen.

 

System Protection, Security Management, Datensicherheit und Datenschutz

Umsetzung und Überprüfung IT-Sicherheit, System Protection, Security Management, Datensicherheit und Datenschutz verwenden.

 

Schutzziele der Cybersecurity

Anforderungen und Schutzziele der Internet- und Cybersecurity.

 

Compliance und Corporate Governance

Compliance ist die Einhaltung aller gesetzlichen Vorschriften und internen Richtlinien, Corporate Governance beschreibt den rechtlichen und faktischen Ordnungsrahmen, der dies leitet und überwacht.

 

Awareness zur Datensicherheit

Awareness ist die Sensibilisierung der Mitarbeiter und Personal zur IT-Sicherheit und Datensicherheit.

 

IT-Sicherheitskonzept, Risikoanalyse und praktische Sicherheitsmaßnahmen

IT-Sicherheitskonzept, Risikoanalyse und praktische Sicherheitsmaßnahmen für IT-Systeme nutzen.

 

ISMS

Ein Informationssicherheits-Managementsystem (ISMS) sind Verfahren und Regeln, die innerhalb einer Organisation eingerichtet wurden, um die IT-Sicherheit dauerhaft zu definieren, zu steuern, zu überwachen, aufrechtzuerhalten und kontinuierlich zu verbessern.

 

Kennwort für Benutzerkonten verwenden

Das Kennwort zum Verwenden der Benutzerkonten muss den aktuellen Passwortregeln entsprechen. Personal und Mitarbeiter Sensibilisierung.

 

BSI Security Edition 2021

BSI Bund: Elementare Gefährdungen

BSI Grundschutz-Kompendium

BSI-Standard 200-1 Managementsysteme für Informationssicherheit (ISMS)

BSI-Standard 200-2 IT-Grundschutz-Methodik

BSI-Standard 200-3 Risikomanagement

BSI Standard 200-4 Business Continuity Management - Community Draft

BSI Standard 100-4 Notfallmanagement

SYS: IT-Systeme SYS.1.2.3: Windows Server 2019

Leitfaden zur Basis-Absicherung nach IT-Grundschutz. In 3 Schritten zur Informationssicherheit

IT-Grundschutz-Bausteine

IT-Systeme: SYS.1.1 Allgemeiner Server

INF.2:Rechenzentrum sowie Serverraum

Checklisten zum IT-Grundschutz-Kompendium

 

Schutz der Serversysteme, Serverlösungen und Informationen

Der Server ist eine der wichtigsten Komponenten im Serverraum, Data-Center oder Rechenzentrum. Server sind die Zentralrechner im Netzwerk einer Firma. In einer Client-Server-Architektur bieten die Server den Clients (Arbeitsstationen) und Mitarbeitern Anwendungen und Dienste. Ressourcen, Daten, Datenbanken, Speicherkapazitäten und Rechenleistungen können zentral koordiniert, gesteuert und verwaltet werden. Wenn von einem Server gesprochen wird, ist meist die Hardware gemeint, auf dem Dienste bereitgestellt sind. Die Serverdienste werden üblicherweise auf speziellen, leistungsstarken und redundant ausgelegten Computersystemen installiert und den Clients bereitgestellt. Serversysteme benötigen angemessene Security.

 Server

Bauformen eines Servers

Die häufigste Bauform eines Servers sind Rack-Systeme und Blade-Server. Server können für spezielle Anforderungen und Einsatzbereiche zusammengestellt werden. Für einen kleinen Büro- oder Firmen-Server kann ein Desktopgehäuse ausreichend sein, in großen Firmen sind es meist Server-Farmen in mehreren Serverschränken im Rechenzentrum.

 

Server-Komponenten

Ein Server besteht aus vielen Komponenten. Das sind Mainboard (Motherboard), CPU (Prozessor), Kühler, Lüfter, Festplatten / SSDs, Netzwerkkarten, Arbeitsspeicher (RAM), Netzteile, RAID-Controller, Grafikkarte und vieles mehr. Die Festplatten sollten im RAID-Verbund eingerichtet sein. Ein Server sollte mit Festplatten und Netzwerkkarten mit einem hohen Datendurchsatz, einer hohen Leistung durch (zwei) schnelle CPUs, ausreichend Arbeitsspeicher (RAM) sowie redundanten Netzteilen ausgestattet sein. Eine unterbrechungsfreie Stromversorgung (USV) schützt den Server vor Überspannungsschäden und Stromausfall. Eine Datensicherung schützt im Ernstfall vor Datenverlust.

 

Effiziente Rechnernutzung durch Virtualisierung

Virtuelle Server auf einem Hochleistungsserver sind oft effektiver und günstiger als der Einsatz mehrerer kleinerer Server-Systeme. Auf einer starken Server-Hardware lassen sich mehrere virtuelle Server einrichten und hosten. Diese können völlig unterschiedliche Anforderungen und Aufgaben erfüllen.

 

19 Zoll Racks, Serverschränke und Netzwerkschränke als Mindestschutz

Serverschränke sind das Herz des Rechenzentrums einer jeden Organisation und ein wichtiger Baustein  für die Security und Informationssicherheit. Ein Netzwerkschrank dient der Sicherung der eingebauten Komponenten der Informations- und Kommunikationstechnik, Medientechnik und anderer Techniken vor Fremdzugriff, Zugang, Datendiebstahl, Vandalismus, Feuchtigkeit, Brand, Erschütterung und vieles mehr. Der Serverschrank wird auch als Serverrack, Netzwerkschrank, Schaltschrank, 19"-Schrank, Datenschrank, Schrank oder Verteilerschrank bezeichnet. Die Standards für Netzwerkschränke zur Aufnahme von 19 Zoll Komponenten sind international die IEC-Norm 60297 und in Deutschland die DIN 41494. Die Höhe der Geräte und Anlagen wird in Höheneinheiten (HE) angegeben. Serverschränke finden Sie von 9 bis 42 Höheneinheiten. Je nach Zweck, Bauart der Geräte und Anzahl der Server, Storages, Switches, Telefonanlage, Router und anderer Hardware-Komponenten. Der Serverschrank sollte nicht nur für die unterzubringende Hardware genügend Stauraum bieten, sondern zusätzlich auch für Stromverteilung, Netzwerkkabel und Luftabzug ausreichend dimensioniert sein. Jedes Gerät sollte gut zugänglich sein. Ein Serverschrank benötigt vorne und hinten ausreichen Platz zum Öffnen der Türen und zur Montage der Hardware (jeweils ca. 1m). Serverschränke sind wie Netzwerkschränke 600 mm oder 800 mm breit. Der Serverschrank ist üblicherweise 800 mm bis 1000 mm tief und damit tiefer als ein Netzwerkschrank. Diese notwendige Tiefe ergibt sich aus der Länge der einzubauenden Server, Storages und Switches. Die Tiefe eines Racks sollte großzügig bemessen sein, da sie nicht vollständig genutzt werden kann. Schienen beginnen einige Zentimeter von den Türkanten entfernt, die Verkabelung nimmt einiges an Platz ein und die warme Luft der Geräte muss hinten entweichen können.

 

Serverschränke Netzwerkschrank Serverrack Kaltgangeinhausung

Informationssicherheit, Security und Schutz der Informationen im Serverraum.

 

In einem Serverschrank können durch die eingebauten aktiven Komponenten hohe Temperaturen entstehen. Eine verträgliche Temperatur für IT-Geräte liegt bei ca. 25°C bis 30°C. Wird es im Schrank wärmer oder entstehen Hotspots, stimmt mit dem Wärmeabfluss etwas nicht oder Staub hat die Lüfter, Kühlkörper oder Netzteile der Anlagen und Systemen zugesetzt. Keinesfalls darf ein Server die kritische Temperatur überschreiten.

 

Serverschränke schützen die zentrale IT/TK (ITK) und EDV

Betriebe sind abhängig von einer funktionierenden IKT-Ausstattung. Server im Serverschrank ermöglichen mit ausreichend Security das reibungslose Arbeiten. Alle Netzwerkkomponenten der Informationstechnik (IT), Datenverarbeiten und Kommunikationstechnik (TK) wie Server, Zentralrechner, Switches, Datenverteiler, Storages, Datenspeicher, Router und TK-Anlage sind in einem oder mehreren Serverschränken versammelt und sicher an einem zentralen Ort (Serverraum) gebündelt. Professionelle Serverschränke bieten Schutz, Klimatisierung, Beleuchtung, Videoüberwachung, Alarmsicherung, hoher Datenübertragungsraten. Klimatisierung ist notwendig, damit es nicht zu Überhitzung und Serverausfällen kommt. Im 19 Zoll Serverschrank eingebaute Ventilatoren sorgen für die notwendige Abfuhr von Wärme, stabile Temperaturen und Luftzirkulation. Serverschränke dienen der Security und schützen die zentrale ITK-Infrastruktur und Komponenten der Netzwerktechnik. Meist werden die 19 Zoll Netzwerkschränke gemischt bestückt. Server, Storages, Switches, Router, USV-Anlage, Steckdosenleisten, Patchpanel und Telefonanlagen sind in einem oder auf mehrere Serverschränke verteilt. In größeren Serverräume oder Rechenzentren werden die Schränke nach Einsatzzweck sortiert bestückt, so gibt es Schränke für Server, Datenschränke für Storage-Einheiten, Netzwerkschränke für die Unterbringung der strukturierten Verkabelung und Verteilerschränke für die Datenverteilung mit Switches. Mit dem richtigen Zubehör lassen sich die Komponenten effektiv behüten. Dazu gehören Lüftungssysteme, Blindabdeckungen oder abschließbare Dokumentenschubladen. 19’’ Steckdosenleisten, Kabelmanagement, Fachböden und Datenanschlussdosen ermöglichen erhöhte Flexibilität und Management der Netzwerktechnik. Die Schienen der Server werden vom Hardware Hersteller geliefert. Technisches Equipment wie Patchpanel, Patchfelder, Ethernet Switches, KVM Konsolen und Patchkabel für die Netzwerktechnik wird im Serverschrank verstaut.

 

Security für die Daten und Schutz für die Informationen: Serverschrank, Netzwerkschrank, Serverrack, 19 Zoll Racks

Netzwerkschränke sind in verschiedenster Ausführung erhältlich, ausgestattet mit Sicherheitsglas- oder perforierten Türen. Üblicherweise sind die Serverschränke ca. 2m hoch (42 HE), kleine Racks eignen sich in verschiedenen Maßen als platzsparende Lösung für eine geringe Anzahl an Hardware oder als Verteilerschränke. Eine USV (Notstromversorgung) sollte im Serverschrank nicht fehlen. Sie sichert im Falle eines Stromausfalls die Stromversorgung für einen bestimmten Zeitraum. CAT 7 Netzwerkkabel (S/FTP) ermöglichen hohe Geschwindigkeiten (10 GB/s Datenverbindung) ohne Störungen und Interferenzen durch doppelte Abschirmung. Glasfaser bietet die schnellste und stabilste Verbindung. In modernen Datennetzen werden Cat.7A Installationskabel / Verlegekabel verwendet. Das Cat.8 Datenkabel ist zukunftssicherer, aber auch hochpreisiger. Meist sind Cat.7 oder Cat.6a Datennetze ausreichend. Mit Kabelbindern werden Kabel im Netzwerk- oder Serverschrank einfach und sauber gebündelt. Serverschränke sind Schränke sind für saubere und trockene Räumlichkeiten (Serverräume) bestimmt. In schmutzigen oder feuchten Umgebungen kommen speziell abgedichtete Serverschränke zum Einsatz.  Ein üblicher Serverschrank mit IP20 oder IP41 (Staub- u. Wasserdichtigkeit nach DIN) kann die installierten Komponenten in solch einer Umgebung nicht sehr lange vor Verschmutzung und Feuchtigkeit absichern. Unweigerlich kommt es zu Systemausfällen.

 

Schaltschränke reinigen

Elektrische Anlagen sind so zu betreiben, dass die Sicherheit stets gewährleistet ist. (Energiewirtschaftsgesetz, EnWG, technischen Informationen der DIN VDE 0105). Bei der Schaltschrank Reinigung sind anerkannte Regeln der Technik anzuwenden. Eine Vielzahl von elektrischen Fehlern wird durch verschmutzte Bauteile und Komponenten verursacht. Dazu zählen Entladungen, Kurzschlüsse, Widerstände und die verminderte Wärmeableitung von Kühlkörpern. Eine regelmäßige Reinigung der Schaltschränke incl. Bauteile und Komponenten verhindert Folgeschäden wie Unterbrechungen und Ausfälle.

 

Kabel dürfen nicht die Luftzirkulation der Server behindern

Kabelchaos aufräumen: Patchkabel, Datenkabel, LWL-Leitungen und Stromkabel sind im Serverschrank (über die Jahre) häufig chaotisch verlegt. Sie führen von anderen Racks, von Patchfeldern, vom Switch oder zwischen den Geräten zu den einzelnen Komponenten, hängen überlang herunter oder sogar auf dem Fußboden. Viele Kabel verdecken vorne Lüftungsschlitze oder hinten die Abluft und blockieren die Luftzirkulation.

Das Kabelchaos lässt sich meist mit kürzeren Kabeln oder Kabelbindern in den Griff bekommen. Kabel sollten im Serverschrank ordentlich verlegt und fixiert sein. Sie dürfen nicht im Weg liegen oder die Luftzirkulation behindern.

 

Kaltgangeinhausung

Die Geräte (Server) der Serverschränke müssen gekühlt werden. Die einfachste Möglichkeit sind Einschublüfter oder Dachlüfter. Kalte Luft wird in den Schrank eingesogen und die warme Luft oben aus dem Schrank hinausgeblasen. Die Kühlung mit Luft / Wasser-Wärmetauschern ist eine effektive Möglichkeit der Kühlung. Eine Kaltgangkühlung wirkt effektiv und effizient durch die sinnvolle Anreihung mehrerer Serverschränke in einer oder mehreren Reihen, angeordnet nach dem Prinzip Kalt- und Warmgang. Man spricht bei Serverschränken in einer Reihe von einer Kaltgangeinhausung. Die kalte Luft der Klimageräte wird durch den Doppelboden an die Racks geführt. Dieser Bereich wird als Kaltgang bezeichnet. Dafür muss die "Decke" im Kaltgang luftdicht abgedichtet sein. So entsteht eine strikte Trennung der Warmluft- und den Kaltluftbereiche.

 

Doppelboden Reinigung

Doppelböden sind Installationsböden, bilden einen Hohlboden und dienen der Luftzirkulation zur Kühlung der Informationstechnik wie Server, Storages (Datenspeicher), Switche (Datenverteiler) und Kommunikationstechnik (TK) wie Telefonanlage oder Kommunikationsserver und anderer Komponenten zur Aufnahme der Versorgungsleitungen wie Strom und Patchkabel und Netzwerkkabel. Doppelböden sind sehr flexibel und bieten an jeder Stelle einen schnellen Zugriff auf Installationen. Der Hohlraum unter dem Doppelboden muss frei von Staub und Sand sein, damit dieser durch die Luftzirkulation nicht die empfindlichen Geräte erreichen kann. Es empfiehlt sich eine jährliche Doppelboden und Hohlboden Reinigung. Das oberflächliche Reinigen der Bodenplatten sollte zumindest 14tägig erfolgen. Server und Geräte sind anfällig für Ausfallzeiten durch Verunreinigungen, Verschmutzungen im Rechenzentrum können zur Überhitzung der Geräte, zu Korrosionsschäden, zu elektrischen und mechanischen Ausfällen von Elektronik, Netzteilen und Festplatten führen. Durch die Verhinderung des Eindringens von Verunreinigungen in das Rechenzentrum und das regelmäßige Entfernen von Staub können Betreiber von Rechenzentren, Datacenter und Serverräumen ihre Räumlichkeiten vor Geräteschäden, Unterbrechungen, Performanceverlusten sowie Ausfallzeiten schützen und die Informationssicherheit sowie Lebenserwartung der Hardware erhöhen.

 

Staub im Hohlboden

Der Hohlboden oder Hohlraumboden im Rechenzentrum (RZ), Datacenter oder Serverraum ist ein spezielles Bodensystem, der Hohlraum entsteht unter dem Doppelboden, der auf speziellen Unterkonstruktionen gelagert wird. Der Hohlraum zwischen Doppelboden (Tragschicht) und der Rohdecke wird für die Versorgung mit Daten und Strom, Klimatisierung und Lüftung der Racks und deren Inhalte der Infrastruktur wie Server, Switches (Datenverteiler) und Storages (Datenspeicher) sowie Kommunikationstechnik (TK) wie Kommunikationsserver oder Telefonanlage genutzt. Der Doppelboden besteht aus herausnehmbaren Platten, die jederzeit jede Stelle des Raumes unterhalb des Doppelbodens zugänglich machen. Wir sind mit vielseitigen Leistungen für die Schutzziele der Security mit Pflege und Reinigung Ihres Rechenzentrums da. Wenn es um Staubablagerungen geht, werden wir penibel. Die Hohlbodenreinigung sichert optimale Funktion, maximale Ausfallsicherheit und Langlebigkeit Ihrer Systeme, Hardware, Geräte und Komponenten. Die Reinigung begrenzt Risiken auf ein Minimum und sorgt für optimale Effizienz. Denn schließlich müssen Rechenzentren reibungslos funktionieren. Wir sorgen für Sicherheit durch Sauberkeit.