Im Data Center

Physische Absicherung der IT-Infrastruktur

Torsten Gründer ist Outsourcing-Experte, Fachbuchautor und Hochschuldozent. Seit fast 20 Jahren berät er Unternehmen bei der Ausgestaltung, Durchführung und Optimierung ihrer IT-Outsourcing-Vorhaben. Mit der GRÜNDER Consulting GmbH gründete er die erste Outsourcing-Spezialberatung und entwickelte das OMIT-Referenzmodell, eine Projektmanagementmethode zur erfolgreichen Umsetzung von Outsourcing-Projekten.

 

 

 

 

Nicht jedes Rechenzentrum ist wirksam gegen Hochwasser, Überhitzung, Feuer und Einbruch geschützt. Welche Fehler häufig gemacht werden, zeigen die zwei folgenden Fallbeispiele.

Die Sicherheit von Produktionsanlagen, Forschungseinrichtungen und Bürogebäuden ist seit jeher eine Angelegenheit, der in Unternehmen und Verwaltungen selbstverständliche Aufmerksamkeit widerfährt. Für den Schutz der eingesetzten IT-Infrastruktur und -Systeme gilt das seltener. Die Gründe dafür variieren von Organisation zu Organisation: Bestehende Risiken werden unterschätzt, Kosten gescheut, Erfordernisse fragwürdig priorisiert, Mahner in der IT nicht gehört.

Dass in vielen Vorstandsetagen nach wie vor solide IT-Kompetenz fehlt, verschärft die Situation regelmäßig. Auch verlassen sich immer mehr Unternehmen auf externe Dienstleister, etwa mittels Outsourcing und Cloud Computing. Diese reklamieren für sich, über die für den Betrieb von IT-Systemen im Vergleich zuverlässigeren und sichereren Rechenzentrumsumgebungen zu verfügen. Dabei ist die physische Rechenzentrumssicherheit nur eine von zahlreichen sicherheitskritischen Komponenten an dieser Stelle, die logische Sicherheit der Daten eine weitere und komplexere zudem.

Rechenzentren müssen wirksam gegen Hochwasser, Überhitzung, Feuer und Einbruch geschützt werden.
Rechenzentren müssen wirksam gegen Hochwasser, Überhitzung, Feuer und Einbruch geschützt werden.
Foto: Wortmann AG

Externe IT-Dienstleister sollten über Rechenzentrums-Know-how verfügen

Rechenzentrumssicherheit erscheint vordergründig langweilig und kommod. Beim näheren Hinsehen - was stets empfehlenswert ist - erweist sie sich überraschend als ein häufig ungenügend bewältigtes, jedenfalls immer wieder aufs Neue zu bewältigendes Thema für Unternehmen, Verwaltungen und selbst für IT-Dienstleister.

Hierzu zwei Beispiele aus der Praxis:

Wenn ein Bach unter dem Rechenzentrum durchfließt

Ein europäisches Bankhaus hatte einen seiner geschäftlichen Schwerpunkte im Wertpapierhandel. Dafür verfügte es über zwei Rechenzentrumszellen, unter anderem zum redundanten Betrieb seiner wichtigsten Handelssysteme und Kundendatenbanken. Eine der Zellen, das Backup-Rechenzentrum, befand sich im Hauptgebäude der Bank selbst, während die Zwischenetage in einem gemischtgewerblichen Gebäudekomplex als Primärrechenzentrum diente. Unter diesem Hauptrechenzentrum lag ein Parkdeck, darüber befanden sich Einkaufsetagen sowie Wohnungen. Eine der Hauptverkehrsadern der Stadt führte unmittelbar an dem in einen Steilhang hineingebauten Komplex vorbei.

Im Hauptrechenzentrum bot eine Stahltür Zugang zu einem Zwischenraum mit einem Rohr von rund zwei Meter Durchmesser. Darin wurde durch den Felsabhang ein Bach talwärts geführt direkt am Doppelboden vorbei. Der Bank war das latente Risiko bekannt, der Entscheidungsprozess, Neubau oder Anmietung von Rechenzentrumsfläche, zog sich indes über Jahre hin. Das Risiko wurde derweil täglich hingenommen.

Zur Startseite