Anforderungen an einen Serverraum – 10 Tipps

daten 05
Fachbeitrag

Ein Serverraum dient der Unterbringung einer zentralen IT-Infrastruktur, die den Kern einer Unternehmens-IT darstellt. Nicht nur softwareseitige Angriffe und Schwachstellen bergen Gefahren für Daten und IT-Anlagen. Auch ein „unsicherer“ Serverraum stellt ein erhebliches Risiko dar. Deswegen müssen bei der Auswahl und Gestaltung des Serverraumes auch organisatorische und infrastrukturelle Maßnahmen beachtet werden.

1. Gebäude / Räumlichkeiten

Die optimale Lage eines Serverraums ist ein separates Gebäude. Wird der Serverraum innerhalb eines Unternehmensgebäudes eingerichtet, sollte darauf geachtet werden, dass sich dieser zumindest in einem eigenen Brandschutzbereich befindet. Dabei soll bereits bei der Auswahl des Serverraumes auch die Gefährdungen im Auge behalten werden, die sich durch die Umgebung ergeben könnten.

2. Stromversorgung

Bei der Stromversorgung soll darauf geachtet werden, dass der Serverraum über angepasste Stromkreise verfügt. Wenn möglich, sollte er an einen eigenen Stromkreis angeschlossen werden, getrennt von anderen Anlagen. Ansonsten sollten Steckdosenleisten mit Spannungsfilter eingesetzt werden. Falls der Strom ausfällt, ist für eine unterbrechungsfreie Stromversorgung (USV) zu sorgen. In Betracht kann die Anschaffung von USV-Anlagen gezogen werden, die zumindest das kontrollierte Herunterfahren der Systeme gewährleistet.

Ist auch ein langfristiger Stromausfall nicht tolerierbar, wäre der Einsatz eines Notstromgenerators sinnvoll, der im Notfall anspringt und ein Aufrechterhalten der Systeme sicher stellt.

3. Doppelboden

Der „ideale“ Serverraum verfügt über einen Doppelboden. In dem Hohlraum des Doppelbodens können Verkabelungen versteckt werden, was zu einer Erhöhung der Sicherheit führt.

4. Schutz vor Hitze, Feuer, Brand

Der Serverraum muss vor Hitze, Feuer und Brand geschützt werden. Deswegen sind Klimaanlagen zu installieren, wenn der normale Luft- und Wärmeaustausch eines Raumes nicht ausreicht. Ferner sollen nicht nur Rauchmelder vorhanden sein, sondern auch Brandmeldeanlagen. Diese können Brände in den IT-Anlagen in einem frühen Stadium erkennen. Bei hochwertigen IT-Anlagen können automatische Löschanlagen das teure Anschaffen neuer Anlagen verhindern. Ansonsten sollte in jedem Serverraum ein Handfeuerlöscher (Kohlendioxid, Argon, Stickstoff, FM 200 etc.) vorhanden sein.

Zusätzlich soll darauf geachtet werden, dass der Serverraum kein Abstellplatz ist und entzündliche Gegenstände aus Papier, Plastik o.Ä. (z.B. Wasserkästen, Kartons, Akten) eine Gefahrenquelle darstellen.

5. Schutz vor Wasser

Die IT-Anlagen sollten auch vor Wasser geschützt werden. Sind Fenster in dem Serverraum vorhanden, sollte darauf geachtet werden, dass kein Wasser (z.B. insbesondere Regen) in den Serverraum eindringen kann. Ferner sollte darauf geachtet werden, dass keine wasserführenden Leitungen in dem Serverraum vorhanden sind.

6. Schutz vor Einbrüchen

Ein Serverraum sollte stets verschlossen sein. Damit unbefugte Dritte den Serverraum nicht sofort entdecken können, sollte auf eine Beschilderung des Raumes verzichtet werden.

Um den Serverraum gegen Einbrüche abzusichern, sollten zudem Türen, Fenster und andere Eingangs- und Einstiegsmöglichkeiten so gesichert werden, dass sie auch zeitintensiveren Einbruchsmethoden standhalten.

Sofern Fenster vom öffentlichen Raum aus erreichbar sind, müssen sie z.B. durch Gitter, Schlösser, Sicherheitsglas gesichert werden. Auch Luken, Lichtschächte und ähnliche Gebäudeteile können Einstiegsmöglichkeiten bieten und sind entsprechend zu sichern.

7. Videoüberwachung

Durch eine Videoüberwachung des Eingangsbereichs kann die Sicherheit gesteigert werden. Hierbei ist aber auf eine datenschutzkonforme Aufzeichnung zu achten.

8. Zutrittsberechtigungskonzept

In einem schriftlichen Berechtigungskonzept muss geregelt werden, welche Personen Zutritt zum Serverraum benötigen und erhalten. Dabei soll der Zutritt nur denjenige vorbehalten sein, die zur Durchführung ihrer Aufgaben einen Zutritt bzw. Zugriff auf die IT-Anlagen benötigen. Ebenso sollte ein Berechtigungskonzept beschreiben, wer organisatorisch und technisch die Berechtigungen vergibt.

9. Dokumentation und Kontrolle

Die Anwesenheit in dem Serverraum soll nicht nur dokumentiert sondern auch regelmäßig kontrolliert werden.

10. Schlüsselverwaltung

Schließlich sollte festgehalten werden, wer wann einen Schlüssel (bzw. Chipkarte) zum Serverraum erhalten hat und wie viele Schlüssel (bzw. Chipkarten) vorhanden und vergeben sind. Auch sollte ein Schlüssel (bzw. Chipkarte) als Reserve für den Fall gesichert aufbewahrt werden, falls der Zutritt zum Serverraum notwendig wird und keine Person mit einem entsprechenden Schlüssel anwesend ist.

Nicht vergessen werden sollte, eine entsprechende Anweisung zu erteilen, wie sich berechtigte Personen bei Schlüsselverlust (bzw. Chipkartenverlust) zu verhalten haben und wem sie diesen melden müssen, damit entsprechende Maßnahmen in die Wege geleitet werden können.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Ein Kommentar zu diesem Beitrag

  1. Der Notauschalter für einen Stromkreis ist direkt recht neben einer Tür angebracht in ca. 80 cm Höhe. Diese Tür kann mit einem Elektromagneten offen gehalten werden kann. Notauschalter ist mit einem U-Metallbügel vor unbeabsichtigem Betätigen gesichert. Der Metallbügel selbst ist beschriftet.
    Dennoch wurde der Schalter gedrückt und dadurch wurde für ca. 1 1/2 Stunden die Stronversorgung für ca. 100 Arbeitsplätze unterbrochen, einschließlich der Telefonanlage.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.