Diese Risikopotenziale bergen IT-Umgebungen

Das Ausmaß möglicher wirtschaftlicher Schäden und rechtlicher Risiken durch eine prinzipiell ausfallfähige technische IT-Infrastruktur und deren Versorgungskomponenten nimmt mit der ebenfalls steigenden Komplexität zu. Damit erhöht sich das unternehmerische Bedrohungspotential - bis hin zur Existenzgefährdung. [...]

ALLGEMEINE BAULICHE ANFORDERUNGEN
IT-Infrastrukturräume sollten grundsätzlich als eigens gesicherte und abgenommene Brandabschnitte ausgelegt werden. Bei der Auswahl der Räumlichkeiten für IT-Infrastruktur ist generell darauf zu achten, dass keine spezifischen Gefährdungen von angrenzenden Gebäuden und Bereichen, etwa durch erhöhte Brandlasten der Produktion oder Lagerung gefährlicher Stoffe, Trümmerlasten, oder die Gefährdung durch Kraftfahrzeuge oder Flugzeuge, ausgehen. Gefahrenpotentiale stellen auch benachbarte Unternehmen dar, die aufgrund ihrer Produkte oder ihrer gesellschaftlichen Ausrichtung als Ziel militanter Demonstranten oder gar Terroristen ausgesucht werden. Ein weiteres Risiko bilden Unternehmen oder Institute, die Maschinen betreiben, von denen aufgrund hoher Anlaufströme oder starker Magnetfelder gefährliche elektromagnetische Pulse ausgehen.
Innerhalb von Gebäuden ist zu beachten, dass sich IT-Räume nicht unterhalb des Erdniveaus befinden sollten, da hier eine besonders starke Gefährdung durch eindringende Flüssigkeiten aus den oberen Gebäudebereichen oder durch Überschwemmungswasser besteht. Flachdächer mit hohen Brandlasten durch Dachkonstruktionen, Isolierungen und Eindeckungen sind ebenfalls ungeeignet. Es besteht zudem die Gefahr, dass Flachdächer keine dauerhafte Dichtigkeit bieten. Obere Gebäudeetagen eignen sich wegen der hohen Bodenbelastung oftmals nicht für IT-Räumlichkeiten, zudem besteht hier die Gefahr von Brand und Brandüberschlägen.
IT-Infrastrukturräume sind möglichst im Innenkern ohne den direkten Zugang betriebsfremder Personen und auch nicht im Bereich der Außenfassade eines Gebäudes einzurichten. Darüber hinaus sollten Rechenzentren und unternehmenskritische IT-Umgebungen nicht durch Schilder oder Beschriftungen gekennzeichnet sein.
AUSFÜHRUNG VON WÄNDEN IM IT-UMFELD
Sind die Wände von IT-Bereichen in Beton oder Mauerwerk beziehungsweise als Leichtbau in Rigips oder Gasbeton ausgeführt, bieten sie keinen wirksamen Schutz für die dort befindlichen IT-Systeme. Diese Materialien enthalten hohe Konzentrationen von kristallin gebundener Restfeuchtigkeit, die im Feuerfall bereits nach wenigen Minuten zur brandabgekehrten Seite als Wasserdampf abgegeben wird. Da es sich bei Rigips um ein saures Material handelt, ist diese Feuchte zudem säurehaltig. Aber auch bei Beton und anderen Mauerwerken ist dieser Wasserdampf ätzend, hier allerdings mit hohen ph-Werten im alkalischen Bereich.
Das Eindringen von aggressiven Dämpfen und Gasen in Rechnerräume verursacht an den technischen Komponenten irreparable Korrosionsschäden. Diese Tatsache macht einen nachweisbaren Schutz der IT-Räume erforderlich, welcher verhindert, dass weder Feuer noch Wasser oder korrosive Gase eindringen können.
AUSFÜHRUNG VON BÖDEN IM IT-BEREICH
Zweckmäßige IT-Räume sind meist mit einem Druck- oder Installations-Doppelboden ausgestattet, wobei sich die Doppelbodenhöhe an der Raumhöhe, den zu verlegenden Kabeln und den klimatechnischen Anforderungen orientieren muss.
Der sich darunter befindliche bauseitige Rohboden ist in der Regel als Stahlbetonboden mit einer Brandschutzklasse >F90 nach DIN 4102 und zur erhöhten Sicherheit mit einem geprüften Zusatzboden vorzusehen, der die maximal zulässigen Grenzwerte der Euro-Norm EN 1047-2 sicherstellt. Die Bodenbelastbarkeit muss gemäß DIN 1055 einen Wert von 5,0 kN/m² gewährleisten. Der Rohboden sollte mit einem staubbindenden Schutzanstrich versehen sein.
Die Doppelbodenplatten müssen in der Baustoffklasse A (nicht brennbar), zum Beispiel aus Calciumsulfat mit Verstärkungen aus Stahlblech oder zumindest als schwer entflammbare Spanplatten (Baustoffklasse B), eingelegt in Metallkassetten, ausgeführt sein. Der Belag sollte der Baustoffklasse B1 entsprechen und zur Vermeidung der Entstehung korrosiver Rauchgase PVC-frei sein. Hier eignet sich Naturkautschuk mit einer Ableitfähigkeit 106 -108 Ohm recht gut.
Die Doppelbodenstützen sollten in stabilem Stahl und höhenverstellbar ausgeführt sein. Druckguss ist absolut ungeeignet, da es bereits bei relativ niedrigen Temperaturen von deutlich unter 900 Grad Celsius schmilzt und der Doppelboden dann einstürzen kann. Die mögliche Flächenlast/m² sowie die Punktlast einer einzelnen Doppelbodenplatte sollte den individuellen Anforderungen der IT- Räumlichkeit genügen können. Der Boden ist immer an den Potentialausgleich des gesamten Raumes anzuschließen.
AUSFÜHRUNG VON DECKEN IN IT-RÄUMEN
Auch die Decken von IT-Funktionsräumen sind für einen ausreichenden Brandschutz in der Wertigkeit >F90 nach DIN 4102 vorzusehen, etwa in Stahlbeton. Um einen ausreichenden Schutz entsprechend EN 1047-2 zu gewährleisten, sollte die Raumdecke mit einer zusätzlichen Decke verblendet sein, z.B. aus Stahlblech und Isoliermaterialien, welche formschlüssig auch mit den Seitenwänden verbunden ist.
Falls es in den darüber befindlichen Etagen zu einem Wasseraustritt kommt, ist sicherzustellen, dass dieses nicht in den IT-Raum eindringen kann. Aus optischen Gründen eingezogene Zwischendecken in IT-Funktionsräumen sollte verzichtet werden. Sollten diese unvermeidbar sein, sind sie offen zu gestalten und mit Materialien der Baustoffklasse A (nicht brennbar), z.B. Aluminiumkassetten oder Paneelen oder der Baustoffklasse B (schwer entflammbar), etwa Mineralfaserplatten, auszuführen. Die Decke eines IT-Funktionsraumes sollte mit den Raumseitenwänden und Bodenelementen als Gesamtbauweise verbunden und nachweislich geprüft sein.
AUSFÜHRUNG VON FENSTERN
Fenster in IT-Funktionsräumen stellen grundsätzlich ein besonderes hohes Sicherheitsrisiko dar. Deshalb sind IT-Betriebsräume nach Möglichkeit fensterlos zu gestalten, um gefährliche Brandüberschlage, aber auch unberechtigten Zutritt, Einbruch, Sabotage und Vandalismus zu verhindern.
AUSFÜHRUNG VON ÖFFNUNGEN ZUR FÜHRUNG VON KABELN UND KANÄLEN
Alle in den Wänden vorhandenen Öffnungen für die Führung von Kabeln, Kabeltrassen und Rohren sowie Lüftungskanäle müssen in der gleichen geprüften Brandwertigkeit wie die Wände, Decken und Böden geschlossen werden. Sie müssen folglich rauchdicht, löschwasser- und druckdicht sowie staubfrei ausgeführt sein.
Für Kabeleinführungen etwa empfiehlt sich der Einsatz von Hartschottsystemen, die neben einer geprüften Feuersicherheit, Löschwasser- und Gasdichtigkeit auch eine geprüfte Drucksicherheit nachweisen. Öffnungen von unternehmenskritischen oder als hochverfügbar geltenden Rechenzentren mittels preisgünstiger Weichschotts zu schließen, ist weniger effektiv, da diese auf Dauer eine geringere Wasser- und Druckdichtigkeit aufweisen.
Die Ausführung von Kabelschotts muss durch eine zugelassene und geprüfte Fachfirma mit entsprechendem Eigennachweis erfolgen. Alle Schotts sind mit individuellen Prüfschildern zu kennzeichnen.
AUSFÜHRUNG VON TÜREN DER IT-UMGEBUNG
Zugangstüren zu IT-Funktionsräumen sind, um punktuelle Schwachstellen auszuschließen, in der gleichen Brandwertigkeit auszuführen wie die Wände, Decken und Böden. Insbesondere ist bei den Türen zu beachten, dass diese löschwasserdicht ausgeführt werden und mit automatischen Schließern und Feststellern versehen sind. In die Schließmechanismen sollten Branddetektoren integriert sein, damit die Türen im Brandfall automatisch schließen.
Die Öffnung der Türen hat grundsätzlich in Fluchtrichtung zu erfolgen. Angemessen sind Brandschutztüren in der Wertigkeit T 90 nach DIN 4102, jedoch mit einer tatsächlichen Temperatur an der Innenseite innerhalb der maximal zulässigen Grenzbelastung nach EN 1047-2. Darüber hinaus sollten sie in rauchdichter Ausführung nach DIN 18095 und mit geprüftem Zugriffsschutz, mindestens RC3, nach EN 1627 ausgestattet sein.
Die Benutzung der Türen sollte auf einem Mehrfachschutz aus Kenntnis (Pin-Code) und Material (Code-Karte) oder Eigenschaft (biometrische Funktionen) basieren, die über ein dokumentierendes Zugangskontrollsystem gesteuert werden. Den Einsatz und die Verwendung der Codes und Karten bestimmt eine spezielle Richtlinie.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*