Bundesamt für Sicherheit in der Informationstechnik

M 1.49 Technische und organisatorische Vorgaben für das Rechenzentrum

Verantwortlich für Initiierung: Behörden-/Unternehmensleitung

Verantwortlich für Umsetzung: Planer

Ein Rechenzentrum sollte in Gänze als geschlossener Sicherheitsbereich konzipiert sein. Bei der Planung eines Rechenzentrums oder der Auswahl geeigneter Räumlichkeiten sollten potentielle Gefährdungen durch Umgebungseinflüsse möglichst minimiert werden. So ist Gefahrenpotentialen wie Zutritt Unbefugter, Wassereinbrüchen bei Flachdächern oder in Kellerräumen genauso zu begegnen wie EMV -Störquellen, wie z. B. Mobilfunk-Sendeeinrichtungen oder Drehstromaggregaten.

Um eine Mischung zwischen der Grobtechnik (Energieversorgung, Klimatechnik) und der Feintechnik (Rechner) im Rechenzentrum zu vermeiden, sollten getrennte Raumeinheiten geplant werden. Die technische Infrastruktur des Rechenzentrums ist in separaten Räumen zu installieren.

Es ist zu beachten, dass der Schutzbedarf der aktiven Netzkomponenten, die an der Außenkommunikation beteiligt sind (wie Router und Switches), dem Schutzbedarf der Kernbereiche des Rechenzentrums entspricht. Die Sicherheitsmaßnahmen müssen also gleichwertig sein, die kommunikations- und nachrichtentechnischen Komponenten müssen genauso hoch abgesichert wie die internen Komponenten. Dies betrifft sowohl den materiellen Schutz, als auch Detektion, Meldung und Alarmierung.

Empfehlenswert ist es daher, die Gewerke für

  • Nachrichtentechnik,
  • Klimatisierung und Lüftung,
  • Energieversorgung,
  • Lager usw.

jeweils in einem eigenen Raum (optional auch eigenen Brandabschnitt) unterzubringen.

Bei der Planung sollte darauf geachtet werden, dass die Trassen der Versorgungsleitungen des Gebäudes, z. B. für Wasser oder Gas (siehe M 1.24 Vermeidung von wasserführenden Leitungen ), nicht in unmittelbarer Nähe oder sogar durch sensible Bereiche des Rechenzentrums verlaufen.

Bei der Planung von Umbau- oder Neubaumaßnahmen für ein Rechenzentrum sollten die im Folgenden beschriebenen Parameter berücksichtigt werden.

In der Praxis hat sich für einen Rechnersaal ein Seitenverhältnis von 1:1 bis maximal 2:3 als günstig erwiesen. Diese Aufteilung erleichtert die strukturierte Anordnung von IT-Komponenten und deren Verkabelung im Rechenzentrum.

Sofern die baulichen Gegebenheiten es zulassen, ist die Installation eines Doppelbodens empfehlenswert. Seine Höhe ist abhängig von der technischen Ausstattung und Nutzung des Rechenzentrums. Wenn der Doppelboden zur Klimatisierung genutzt wird, sollte er mindestens 50 cm lichte Höhe haben. Bei hohen Wärmelasten von mehr als 1000 Watt pro Quadratmeter ist eine lichte Höhe von 90-100 cm empfehlenswert.

Bei der Bemaßung von IT-Räumen sind mindestens folgende Rahmenmaße empfehlenswert:

Objekt Höhe
Lichte Raumhöhe ab Doppelboden 3,00 m
Stützenabstände 6,00 m
Rohbaumaß Türenbreite 1,10 m
Rohbaumaß Türenhöhe 2,10 m

Decken und Doppelböden sollten auf eine Traglast von mindestens 10 kN/m2 ausgelegt sein.

Der Doppelboden muss eine hohe Passgenauigkeit und ab einer Höhe von 20 cm eine Brandschutzqualität von F30 in geschlossenem Zustand aufweisen. Generell sollten die einschlägigen Sicherheitsrichtlinien beachtet werden, wie z. B. DIN EN 12825 Doppelböden.

Hinweis: Die Doppelböden und abgehängten Decken müssen mit dem IT-Raum abschließen. Es dürfen durch solche Konstruktionen keine ungesicherten Zugänge geschaffen werden.

Flure sollten mindestens eine Breite von 1,80 m aufweisen und mit rutschfesten, glatten Bodenbelägen, die höheren Transportlasten widerstehen, ausgelegt sein.

Aufzüge als vertikale Transportwege innerhalb des Rechenzentrums sollten eine Tragkraft von mindestens 1500 kg haben. Die lichten Kabineninnenmaße sollten mindestens 2,80 m in der Tiefe, 1,50 m in der Breite und 2,20 m in der Höhe betragen.

Der gesamte Sicherheitsbereich Rechenzentrum sollte möglichst nur eine oder zwei Zugangstüren und keine Fenster haben, da alle Zutrittsmöglichkeiten überwacht werden müssen (siehe auch M 1.10 Sichere Türen und Fenster ). Der Zutritt sollte durch hochwertige Zutrittskontrollmechanismen geschützt werden (siehe auch M 1.73 Schutz eines Rechenzentrums gegen unbefugten Zutritt ).

Ein angemessener baulicher und technischer Einbruchsschutz ist für ein Rechenzentrum unabdingbar. Weitere Empfehlungen hierzu sind in Maßnahme M 1.19 Einbruchsschutz aufgeführt.

Ein Rechenzentrum ist ein sicherheitsrelevanter Bereich, daher sollten dort nur die Administratoren der dort aufgestellten IT-Systeme Zutritt haben. Durch eine darauf abgestimmte Zutrittsregelung muss für eigene Mitarbeiter und wichtiger noch für nur zeitweilig Beschäftigte, z. B. zu Wartungsarbeiten im Rechenzentrum tätige, sichergestellt werden, dass sie keinen Zugriff auf Systeme außerhalb ihres Tätigkeitsbereiches erhalten.

Es sollte verboten werden, in ein Rechenzentrum tragbare IT-Systeme, Mobiltelefone oder Kameras mitzubringen, wenn diese nicht unter der Kontrolle der jeweiligen Institution stehen. Generell sollte der Betrieb von Mobiltelefonen in Rechenzentren untersagt werden, da diese den Betrieb der IT-Systeme erheblich stören können. Ausnahmen hiervon müssen abgestimmt sein (siehe M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung ).

Für die in Rechenzentren betriebenen IT-Komponenten wird in vielen Fällen ein hohes Maß an Verfügbarkeit gefordert. Diesen Anforderungen kann durch redundante Auslegung der infrastrukturellen und technischen Einrichtungen Rechnung getragen werden (siehe Maßnahme M 1.52 Redundanz, Modularität und Skalierbarkeit in der technischen Infrastruktur ).

Prüffragen:

  • Gibt es technische und organisatorische Vorgaben für das Rechenzentrum?

  • Ist das Rechenzentrum als geschlossener Sicherheitsbereich konzipiert worden?

  • Ist der Zutritt zu Technikräumen und Räumen mit IT -Komponenten jeweils angemessen geregelt?

  • Wurde bei der Planung auf eine ausreichende Trennung der Grob- und Feintechnik geachtet?

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK