Rechenzentrum-Zertifizierung ante portas

Die Energie AG OÖ Data GmbH ist als eines der ersten Unternehmen in Österreich auf dem Weg zur Zertifizierung ihres Rechenzentrums nach ANSI/TIA 942. Im Gespräch: Manfred Litzlbauer, Geschäftsführer von Energie AG OÖ Data. [...]

Energie AG Oberösterreich Data gehört zu den größten regionalen IT-Service-Providern für Server-Housing, Carrier- und Provider-Dienste sowie FTTH. Seit 2008 ist die Data GmbH nach ISO 27001 für Informationssicherheit zertifiziert. Nun ist die Rechenzentrum-Zertifizierung nach ANSI/TIA 942 geplant, womit die Data GmbH zu den heimischen Vorreitern gehört. Denn die Zertifizierungsorganisation CIS hat das Thema vor wenigen Monaten nach Österreich gebracht. Während Data Center Certification im amerikanischen Raum bereits seit fast zehn Jahren Usus ist, wird die Veröffentlichung der Europa-Norm EN 50600 für Ende 2014 erwartet. Im Gespräch mit der COMPUTERWELT zu diesem Thema: Manfred Litzlbauer, Geschäftsführer Energie AG OÖ Data.

Computerwelt: Ist der Bedarf einer Rechenzentrum-Zertifizierung am Markt spürbar?
Manfred Litzlbauer:
Derzeit wird eine Zertifizierung nach ANSI/TIA 942 oder künftig nach EN 50600 noch nicht gefordert, weil die Standards noch zu wenig bekannt sind. Aber die Entwicklung geht klar in diese Richtung. Ähnlich war es mit der ISO 27001: Im Jahr 2008 waren wir einer der ersten zertifizierten Anbieter. Mittlerweile wird der Security-Standard in vielen Ausschreibungen gefordert. Als Provider von IKT-Diensten werden wir das RZ-Zertifikat auch aktiv im Marketing verwenden.

Welche Inhalte einer RZ-Zertifizierung überschneiden sich mit ISO 27001?
Die ANSI/TIA 942 umfasst vier Infrastrukturbereiche: Telecommunications, Electrical, Architectural, Mechanical. Fast 80 Prozent der Telecommunications-Anforderungen sind durch das ISO-27001-Zertifikat für Informationssicherheit bereits abgedeckt. In den anderen Bereichen gibt es zwar Überschneidungen, die detaillierten Anforderungen an ein Rechenzentrum werden aber in der ANSI/TIA 942 bis auf die Ebene technischer Parameter spezifiziert. Die Mindestleistung der Klimaanlage, die Qualität von Feuchtigkeitssensoren oder die erlaubte Dachneigung gehören ebenso dazu wie die Entfernungen zur nächsten Bahnlinie. Ein Parkplatz vor dem Data Center muss in unterschiedliche Zonen eingeteilt werden, damit nicht ein LKW durch die Mauer fahren und IT-Infrastruktur beschädigen könnte. Bei der Zugangsüberwachung fordert TIA-Level drei spezielle Schleusen, die nur jeweils eine Person mittels Kamera-Authentifizierung passieren lassen.

Wie verlief der erste System-Check durch externe Auditoren?
In einem zweitägigen Delta-Audit haben wir unseren zertifizierbaren Bereich mit einer Kapazität von 500 Terabyte überprüfen lassen. Dadurch haben wir jetzt schon Aufgaben erledigt, die wir uns bei dem anvisierten Zertifizierungsaudit ersparen: Es wurden Verantwortliche für die Auditoren-Befragungen definiert und alle Nachweise zu Architektur, Verkabelung, Statik, Stromversorgung, Dämmwerte, Tragkraft von Zwischendecken oder Brandresistenz von Türen zusammentragen. So haben wir eine Statusbestimmung gemäß den vier TIA-Sicherheitsstufen erhalten – diese lauten: „Basis“, „Redundante Komponenten“, „Konkurrierende Instandhaltung“ und „Fehlertolerant“.

Das Gespräch führte Wolfgang Franz.

Übrigens: Das Thema Rechenzentrum-Zertifizierung wird auf dem 10. Information-Security-Symposium am 4. Juni in Wien erstmals offiziell dem Fachpublikum vorgestellt. Veranstalter sind die Zertifizierungsorganisation CIS mit Event-Partner Quality Austria. Anmeldung unter: www.cis-cert.com/Symposium.


Mehr Artikel

News

Samsung OLED-TV S95D im Test

Extrem in allem: Samsungs brandneuer OLED-TV S95D ist ultradünn, ultraschmall gebaut und löst ultrascharf auf. Wir haben das neue OLED-Spitzenmodell mit mattem Bildschirm (!) und 65-Zoll-Bilddiagonale getestet. […]

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*