Rechenzentrumsicherheit

Die zentrale IT-Infrastruktur in Rechenzentren (RZ), Data-Center und Serverräumen bildet das Herz einer jeden Organisation. IT-Geräte müssen gegen allerlei Risiken und Gefahren geschützt werden. Verschmutzungen wie Staub stellen eine große Gefahr für die zentralen IT-Anlagen und Rechenzentrumsicherheit dar. Die Rechenzentrum-Reinigung sollte wie die Instandhaltung und Wartung ganz oben auf der Prioritätenliste sein.

Rechenzentren haben einen hohen Anspruch an physikalische Sicherheit in den Bezug auf das Gebäude und seine Lage, Kühlung, Brandschutz, Netzwerk sowie die eingesetzten Zutritts- und Überwachungssysteme. Die moderne IT-Infrastruktur besteht aus energieintensiven Komponenten, die während des Betriebs auf eine dauerhafte und ordnungsgemäße Klimatisierung angewiesen sind. Die Themen Brandschutz und Brandmeldung sind in Rechen-Zentren besonders wichtig, da es viel Energie verbraucht und Brände fatale Folgen haben und zum Ausfall der gesamten Infrastruktur führen können. Sicherheit spielt im Rechenzentrum (RZ) sowie Netzwerke und Datacenter weltweit eine wesentliche und wichtige Rolle. RZs verwenden viele effektive Sicherheitsfunktionen, um Ihre Dateien zuverlässig zu schützen. Die Rechenzentrumsicherheit umfasst technische, logistische und organisatorische Maßnahmen in Bezug auf Maschinen, Systeme und Daten, die im Hinblick auf Ausfallsicherheit, Zuverlässigkeit und Verfügbarkeit eingesetzt werden. RZ Security bezieht sich auf die Bedingungen für möglichst störungsfreie und ungefährliche Funktionen der Informationstechnologie und Kommunikationstechnik im Datacenter. Die digitale Risikovorsorge der Informationen in Datenzentren mit Checkliste wird immer wichtiger, es werden daher präventive und proaktive (vorbeugende) Maßnahmen ergriffen. Ereignisse im Zusammenhang mit möglichen negativen Auswirkungen, Gefahren und Gefährdungen, die von den Einflussfaktoren Staub und Schmutz ausgehen sind riskant. In einem komplexen System ist es unmöglich, Risiken vollständig auszuschließen, aber die Folgeschäden einer Verstaubung sind durch das rechtzeitige Reinigen beherrschbar.

 

Rechenzentrumsicherheit - Reinigung gemäß DIN EN ISO 14644-1 Klasse 8

Stäube im Rechenzentrum können die empfindlichen IT-Geräte wie Serversysteme, Storages, Switches und Telekommunikationsgeräte erheblich schädigen. Baustaub nach Bauarbeiten oder Ruß nach einem Brand können den IT-Betrieb in Rechenzentren sogar innerhalb weniger Minuten lahmlegen. Die regelmäßige Rechenzentrumreinigung im laufenden IT-Betrieb oder die Baustaub Dekontamination (Sanierung) nach Bauarbeiten, Renovierung oder Umbaumaßnahmen erhöht die Rechenzentrum-Sicherheit deutlich.

Rechenzentrum-Sicherheit

Wir bieten RZ-Sicherheit für Server-, Cloud- und Daten Sicherheit.

 

Reinigungsservice und Solutions für kritische Umgebungen und RZ-Sicherheit

Die Rechenzentrum-Reinigung ist ein professioneller Reinigungsservice für kontrollierte Umgebungen wie RZs, Data-Center, Serverräume, Doppelboden, Racks, Systeme, Hardware und ITK-Geräte der Informationstechnologien (IT) wie Zentralrechner, Datenspeicher (Storages) und Datenverteiler (Switches). Die Reinigung bietet RZ-Sicherheit und den Vorteil, dass der IT-Verantwortliche sich einer "sauberen" Systemumgebung sicher sein kann. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz Methoden zur Verfügung, die Gefährdungen von IT-Anwendungen, Dateien und IT-Systemen in Unternehmen oder Behörden minimieren. Eine Empfehlung für die RZ Security ist die Basis-Absicherung durch Sauberkeit im RZ. OEM Hardware Hersteller und Versicherer setzen für einen sicheren IT-Betrieb der Rechner, insbesondere in kritischen Infrastrukturen, hohe Anforderungen an die Umgebungsbedingungen der Technologien in Rechenzentren und Clouds im Internet, ansonsten droht der Verlust jeglicher Ansprüche auf Garantie, Gewährleistung, Wartung und Versicherungsleistungen. Dazu gehören auch die Sauberkeit und Staubfreiheit gemäß DIN EN ISO 14644-1 Reinraumklasse 8.

 

Baustaub ist eine Gefahr für die Rechenzentrum-Sicherheit

Baustaub ist eine Gefahr für die Rechenzentrumsicherheit. Unsere RZ-Sicherheit bietet mehr Sicherheit für physische Infrastrukturen und Server in Rechenzentren.

 

IT-Security und Sicherheit durch Sauberkeit in Technikräumen

Die physische Sicherheit im RZ lässt sich durch Sauberkeit spürbar erhöhen. Die Partikelanzahl in der Luft muss auf ein Minimum reduziert werden. Für die geforderte Sauberkeit gilt die Norm DIN EN ISO 14644-1 Klasse 8 oder besser, um die Linux und Windows Serversysteme und andere Komponenten in einem verlässlichen Zustand zu halten. Wer diese Norm einhält, sichert sich gegen Garantieverlust ab und erhöht selbstverständlich die Datenzentrum Sicherheit, IT-Security, Cyber- und IT Sicherheit, Informationssicherheit, Datensicherheit, Ausfallsicherheit, Verfügbarkeit, Langlebigkeit und Werterhalt der IT-Infrastruktur. Rechenzentrum-Sicherheit durch Sauberkeit – das ist unsere Kernkompetenz.

 

Typische Gefährdungen für die ITK und Rechenzentrum Sicherheit

Ihr RZ sollte viele Voraussetzungen erfüllen. Für die grundlegende Daten-, Cloud-, Server- und Informationssicherheit, RZ-, Data-Center-Sicherheit und die Sicherheitsanforderungen werden die folgenden typischen Bedrohungen angenommen: höhere Gewalt, Feuer, Wasser, nicht akzeptable Temperatur und Luftfeuchtigkeit, Ausfall des Patch-Panels aufgrund eines Brandes, organisatorische Mängel, fehlende oder unzureichende Regelungen, unbefugter Zutritt zu schutzbedürftigen Räumen, technischer Ausfall, Stromausfall, Ausfall des internen Stromversorgungsnetzes, Spannungsschwankungen / Überspannung / Unterspannung, absichtliche Maßnahmen, Manipulation oder Zerstörung von Geräten oder Zubehör, Manipulation von Dateien oder Anwendungen, unbefugter Zugang Gebäude, Diebstahl, Vandalismus. Weitere Infos: BSI: INF.5: Raum sowie Schrank für technische Infrastruktur (Edition 2021).

 

Gebäude / Räume / Schränke und IT Infrastrukturen Safety im Überblick

Wird das RZ innerhalb der Räume eines Unternehmensgebäudes eingerichtet, sollte sich dieser in einem eigenen Brandschutzbereich befindet. Bei der Auswahl des Serverraumes sollten die Gefährdungen für die Data Safety, die sich durch die Umgebung ergeben könnten, beurteilt und beachtet werden. Besonders gefährdete Bereiche sind zu vermeiden. So können Kellerräume durch Wasser und Räume im Erdgeschoss durch Einbruch, Sabotage, Vandalismus und höhere Gewalt gefährdet sein.

 

Redundanz der Technologien und Ressourcen eines Rechenzentrums

Redundanz bedeutet, dass etwas doppelt oder mehrfach vorhanden ist. Redundanz ist das zusätzliche Vorhandensein von funktionsgleichen oder ähnlichen physischen Data-Center Standorte, Technologien und Ressourcen wie Server, Storage in einem technischen System, wenn diese Ressourcen im störungsfreien Betrieb normalerweise nicht benötigt werden.

 

Software-defined Virtualisierung

Software-defined Virtualisierung bezieht sich auf Computertechnologie, die die Funktionen physischer Hardware, Technologie, Technik und Netzwerk Systeme simuliert und softwarebasierte IT-Dienste wie Anwendungen, Server, Storage, Speicher und Netzwerke bereitstellt.

 

Best Practices für intelligente Verschlüsselung

Die intelligente Verschlüsselung wird benutzt, um Nachrichten geheim zu halten, z. B. um Daten zu schützen oder Nachrichten vertraulich zu versenden. Best Practices für SSL/TLS-Zertifikate unterscheiden sich von denen für Endbenutzer, Betriebssysteme und Zertifikate.

 

Cybersicherheit und Software Security

Sorgen Sie für Cybersicherheit und IT-Security.

 

Hosting und Sicherheitsmanagement

Hosting oder Webhosting ist die Bereitstellung der Technik und Servertechnik, mit der Ihre Website im Internet verfügbar gemacht wird. Einfach ausgedrückt ist Webhosting ein Dienst, bei dem Ihre Website gehostet wird, sodass jeder im Internet darauf zugreifen kann. Das Sicherheitsmanagement leitet und koordiniert Organisationen, die sich auf Sicherheitsaktivitäten beziehen.

 

Stromversorgung, RZ-Sicherheit und Management Services des Rechenzentrums vor Ort

Wenn die Stromversorgung ausfällt, werden der Betrieb des Rechenzentrums und der Organisation ohne USV oder Notstromaggregate mit ausreichen Diesel stark eingeschränkt. Sollte ein Stromausfall auftreten, ist Management und der Zugriff auf die bereitgestellten IT-Services und Dateien unmöglich (Verfügbarkeit). Wichtige Dateien können verloren gehen. Ein plötzlicher Stromausfall kann auch IT-Systeme, Telekommunikationssysteme oder Überwachungstechnologien beschädigen. Bei der Stromversorgung in RZs ist es sinnvoll, dass der Server-Raum über einen eigenen Stromkreis verfügt, getrennt von anderen Systemen. Empfehlenswert sind Steckdosenleisten mit Spannungsfilter. Eine unterbrechungsfreie Stromversorgung (USV) sorgt im Falle eines Stromausfalls dafür, dass zumindest das kontrollierte Herunterfahren der ITK-Systeme gewährleistet ist. Der Einsatz eines Notstromgenerators ist sinnvoll, wenn im Zuge der Ausfallsicherheit und Hochverfügbarkeit ein langfristiger Stromausfall nicht tolerierbar ist. Im Notfall stellt dieser das Aufrechterhalten der ITK-Systeme sicher.

 

Doppelboden und Rechnernetze in Rechenzentren mit Überblick

Ein Doppelboden im Rechnerraum ist ideal. Im Hohlraum des Doppelbodens werden Versorgungsleitungen und Kabel der Rechnernetze versteckt, was zu einer Erhöhung der Data Security führt. Zur Klimatisierung der aktiven Komponenten strömt die kalte Luft durch den Doppelboden an die Racks (Serverschränke) und IT-Systeme. Der Doppelboden ist ein zweiter Boden des Raumes. Jeder Punkt des Raumes unter dem Doppelboden ist aufgrund der Bodenplatten zugänglich. Dies macht es besonders geeignet für Räume, in denen (Versorgungs-) Leitungen oder IT-Geräte häufig schnell zugänglich oder gewechselt werden.

 

Kabeltrassen für digitale Gebäudesicherheit

Sollte die Größe der Kabelführung nicht ausreichen, führt dies zu einer Überfüllung. Dies führt zu Beschädigungen der unten liegenden Kabel und ein Austausch alter Kabel wird erschwert, da diese schwer zugänglich sind. Darüber hinaus können überfüllte Kabeltrassen zu einer unsachgemäßen Ausführung der Brandschotte führen.
 

Klimatisierung der Server, Software und Daten gegen Hitze, Brand, Feuer und Staub

Ein Brand ist normalerweise Folgenschwer, weil Feuer, Rauch und Ruß großen Schaden anrichten. Der Computerraum muss vor Hitze, Brand und Feuer geschützt werden. Es muss dringend ein Handfeuerlöscher (Brandklasse B, CO2, Kohlendioxid, Argon, Stickstoff) vorhanden sein, da die meisten Brände aus kleinen Brandherden entstehen. Nur mit Handfeuerlöscher in der jeweils geeigneten Brandklasse (DIN EN 3 Tragbare Feuerlöscher), in ausreichender Zahl und Größe, ist eine Sofortbekämpfung möglich. Damit Feuerlöscher im Ernstfall funktionieren, müssen diese regelmäßig inspiziert und gewartet werden. Wenn der normale Luft- und Wärmeaustausch eines Serverraumes unzureichend ist, muss eine Klimaanlage installiert werden. IT-Komponenten benötigen eine bestimmte Betriebstemperatur, um zuverlässig zu arbeiten. Sie wandeln die elektrische Energie in Wärme um. Wenn die Temperatur, Luftfeuchtigkeit oder der Anteil von Staub, Schwebstoffen oder suspendierter Feststoffe im Datenzentrum nicht innerhalb der vom Gerätehersteller festgelegten Grenzen gehalten wird, wird dies zu Fehlfunktionen oder Ausfällen der technischen Komponenten führen und die Lebensdauer der IT-Systeme verkürzen. Rauchmelder sind besser als nichts, aber kaum ausreichend, besser sind Brandmeldeanlagen, die Brände im Computerraum und den IT-Anlagen frühzeitig erkennen. Automatische Löschanlagen verhindern im Brandfall hohe Kosten für die Anschaffung neuer IT-Anlagen. Der Server-Raum darf kein Abstellplatz für entzündliche Gegenstände aus Papier, Pappe, Verpackungsmaterial) sein, da diese eine Gefahrenquelle darstellen.

 

Wasser und Feuchtigkeit

Wasser und Feuchtigkeit gelangen aufgrund von undichten Wasserleitungen, Überschwemmungen, Rohrleitungen, Sprinkler oder Klimaanlagen in Serverräume. Dies führt zu Geräteschäden und Ausfällen der Netzwerke. Wasser löst auch Kurzschlüsse aus, die in verschiedenen Bereichen des Rechnerraumes zu Fehlern oder Bränden führen. Elektronische Hardware und ITK-Geräte, IT-Anlagen und EDV-Systeme und Serversysteme und Switche müssen auch vor Wasser geschützt werden. Durch Fenster im Technikraum darf kein Wasser oder Regen eindringen und es sollten keine wasserführenden Leitungen durch den Server-Raum verlaufen. Reinigungsarbeiten dürfen keinesfalls mit Wasser vorgenommen werden.

 

IT-Security vor Einbrüchen (auch aus dem Web)

Ist der Serverraum unzureichend vor Einbruch abgesichert, können unbefugte Personen eindringen. Der Täter kann Dateien, vertrauliche Daten, E-Mail oder IT-Komponenten der Netzwerke stehlen, beschädigen, manipulieren oder zerstören. Damit Unbefugte das Rechen-Zentrum nicht betreten, sollte dieser stets verschlossen sein. Türen und Fenster sollten gegen Einbruch beispielsweise mit der Widerstandsklasse RC2 nach DIN EN 1627:2011-09 "Türen, Fenster, Vorhangfassaden, Gitterelemente und Abschlüsse - Einbruchhemmung - Klassifizierung" oder höherwertig gesichert sein und auch zeitintensiveren Einbruchsmethoden standhalten.

 

Überwachung, Monitoring und Videoüberwachung

Der Eingangsbereich sollte zur Schadenverhütung durch eine Videoüberwachung mit datenschutzkonformer Aufzeichnung abgesichert werden. Wenn die im Serverraum ausgeführte IT-Infrastruktur unzureichend überwacht (Monitoring) und gewartet wird, besteht die Gefahr, dass Komponenten unbemerkt ausfallen. Dies beeinträchtigt die Verfügbarkeit und die störungsfreie Funktionalität der IT-Infrastruktur im Server-Raum erheblich.

 

Zutrittsberechtigung eines Rechenzentrums

Wenn es an Zugangskontrolle mangelt, erhöht sich das Risiko, dass nicht autorisiertes Personal das Rechen-Zentrum betritt und dort fahrlässig oder vorsätzlich Schaden anrichtet. Angreifer können sensible Inhalte, Anlagen stehlen Serversysteme manipulieren. Eine unzureichende Zugriffskontrolle kann die Verfügbarkeit, Vertraulichkeit und Integrität von Dateien und IT-Komponenten beeinträchtigen. Der Zutritt zum Serverraum soll derjenige vorbehalten sein, die zur Durchführung ihrer Aufgaben einen Zugriff auf die IT-Anlagen benötigen. Das sind in der Regel Wartung, Reparaturen und die Datensicherung. Der Zutritt zum Computerraum sollte dokumentiert und kontrolliert werden. Dokumentiert werden sollte auch, wer wann einen Schlüssel zum Rechnerraum erhalten hat. Ein Schlüssel sollte für den Notfall als Reserve gesichert aufbewahrt werden.

 

Support bei Staub und Verschmutzung in Serverräumen

Staub, Baustaub, Verschmutzung und Verunreinigungen führen zur Störung und Ausfall der Hardware, Geräte und IT-Systeme. Der Schaden verursacht Instandsetzungskosten und Ausfallzeiten, da das Gerät nicht verfügbar ist. Die Ansprüche an die Sauberkeit sind recht hoch. In Datenzentren muss die Menge der Partikel in der Luft so gering wie möglich gehalten werden, um das Risiko von Staub für elektronische IT-Geräte zu verhindern. Hardwarehersteller (OEMs) verlangen die Einhaltung der Klasse 8 gemäß DIN EN ISO 14644-1, um den normalen Betrieb ihrer Hardware zu gewährleisten. Die Umgebungsbedingungen von IKT-Geräten und IKT-Infrastruktur müssen akzeptabel sein, da sonst Ansprüche in Bezug auf Garantie, Gewährleistung und Wartungsverträge gefährdet sind. Verwenden Sie unseren Support und Standards für akzeptable Umgebungsbedingungen der IT-Systeme, um sicherzustellen, dass Ihr Datacenter die besten Bedingungen für den Serverbetrieb bietet. Staubpartikel (wie Metallfragmente oder andere Partikel) und reaktive Gase in der Luft, die allein oder in Kombination mit anderen Umweltfaktoren (wie Feuchtigkeit oder Temperatur) auftreten, können Risiken für Serversysteme und IT-Geräte darstellen.

 

Cloud und Web Service

Meist wird beim Cloud Computing nicht die gesamte IT in die Cloud (Web) migriert, sondern nur bestimmte Teile. Der eigentliche Trend ist Hybrid Cloud, d.h. eine Mischung aus lokaler IT und Cloud. Services und das RZ, das für die Zugriffskontrolle (gemäß DSGVO) unerlässlich ist, bleiben wichtig.

 

DSGVO, Datenschutz, Checkliste, Cloud-, Cyber- und Gebäudesicherheit

In Artikel 32 der DSGVO (Sicherheit der Verarbeitung) finden Sie: "(2) Bei der Beurteilung des angemessenen Schutzniveaus müssen die mit der Verarbeitung verbundenen RZ-Risiken besonders berücksichtigt werden, insbesondere durch unbeabsichtigte oder rechtswidrige Zerstörung, Verlust , Änderung der Offenlegung oder unbefugter Zugang zu personenbezogene Daten, die übertragen, gespeichert oder anderweitig verarbeitet wurden.". "Zugang zu personenbezogenen Daten" umfasst auch Cloud-, Cyber- und Gebäudesicherheit sowie den Zugang zu Datenverarbeitungssystemen im Serverschrank oder Computerraum.

 

Sicherheit in Rechenzentren (RZ), Data Center und IT-Grundschutz

Bis 2017 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik den IT-Grundschutz-Katalog, der Anregungen für Standardschutzmaßnahmen für typische IT-Systeme enthält. Der frühe IT-Grundschutz-Katalog wurde im Rahmen der Modernisierung von IT-Grundschutz auf das neue IT-Grundschutz-Kompendium umgestellt. Ein wichtiger Baustein ist INF: In­fra­struk­tur, INF.2 Rechenzentren, Anforderungen an ein RZ. Für ein RZ, DSGVO und den IT-Grundschutz werden typische Gefährdungen angenommen. BSI IT-Grundschutz Data Center. BSI IT-Grundschutz Rechenzentrum.

 

Rechenzentrumsicherheit, informieren Sie sich über unsere Reinigungsleistungen.