- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Entscheidung für ein Brandschutzsystem


Gefahrenpotenzial Feuer: Tipps zum Brandschutz im Rechenzentrum
Bei der hohen Abhängigkeit vieler Unternehmen von ihren IT-Systemen ist der Brandschutz daher ein wichtiger Faktor in der Risikovorsorge



Die Gefahr eines Brandes gehört zu den elementaren Bedrohungsszenarien für den IT-Betrieb. Die entscheidende Komponente in jedem Sicherheitskonzept ist die Brandfrüherkennung: Damit es gar nicht erst zu einem größeren Feuer kommt, sollte eine Brandfrüherkennung und ein Aktivlöschsystem die IT-Anlage schützen. Welche Konzepte es zum Brandschutz auf Rack-Ebene gibt und welche Kriterien bei der Auswahl geeigneter Lösungen wichtig sind, zeigt der folgende Beitrag.

Was löst überhaupt ein Feuer aus? In der Brandursachenstatistik des Instituts für Schadenverhütung und Schadenforschung ist in den letzten Jahren die elektronischen Komponenten immer wieder Hauptverursacher für Brände aller Art. Wenn es in Rechenzentren brennt, sind es meist kleine Schwelbrände, die durch defekte Kondensatoren, Netzteile oder sonstige Kurzschlüsse ausgelöst werden. Bei der hohen Abhängigkeit vieler Unternehmen von ihren IT-Systemen ist der Brandschutz daher ein wichtiger Faktor in der Risikovorsorge.

Vor der Entscheidung für ein Brandschutzsystem steht die Anforderungsanalyse: Hierbei wird ermittelt, welche Auswirkungen ein Datenverlust auf die laufenden Geschäftsprozesse hat. Betreibt ein Unternehmen zum Beispiel einen Online-Shop, muss der Ausfallsicherheit, zu der auch der Brandschutz gehört, höchste Priorität eingeräumt werden, denn ein IT-Ausfall führt hier direkt zu Umsatzverlusten.

Im nächsten Schritt ist zu entscheiden, ob ein Löschsystem für den gesamten Raum benötigt wird oder ob ein System auf Rack-Ebene ausreicht. Raumlösungen können eine Reihe von Folgeinvestitionen nach sich ziehen: Soll zum Beispiel ein Raum mit Stickstoff geflutet werden, wird eine zusätzliche Druckentlastung benötigt und es sind Maßnahmen für den Personenschutz zu treffen. Bei kleinen IT-Anwendungen mit einer geringen Anzahl an Serverschränken ist es häufig sinnvoller, den Brandschutz auf Ebene der IT-Racks zu implementieren. Hierfür sind eine Reihe von Brandmelde- und Löschsystemen zum Einbau in geschlossene Serverschränke, wie die Rittal Produktfamilie DET-AC III, am Markt verfügbar. Diese Lösungen bestehen meist aus einer Brandfrüherkennungsanlage sowie einem Aktivlöschsystem und lassen sich in der 19-Zoll-Ebene des IT- Racks montieren.

Rechtzeitiges Erkennen
Um einen Entstehungsbrand im frühen Stadium zu erkennen, ist neben hochsensiblen Rauchmeldern ein aktives Rauchansaugsystem von großer Bedeutung. Dies ermöglicht die frühzeitige Erkennung eines Brandes.

Hierbei ist darauf zu achten, dass die Luft aus dem gesamten Serverschrank überwacht wird. Dies geschieht durch die Brandfrüherkennungsanlage, die die Luft kontinuierlich über ein integriertes Rohrsystem ansaugt und diese über die beiden Rauchmelder führt. Das Rohrsystem wird im Serverschrank verlegt und mit mehreren Bohrungen versehen. Die Verlegung des Rohres und die Positionierung der Bohrungen sind in Abhängigkeit zu der Luftzirkulation im Serverschrank auszuführen.

Wird auf ein aktives Rauchansaugsystem verzichtet, kann dies zur Folge haben, dass ein Brand erst in einem fortgeschrittenen Stadium erkannt wird. Besonders dann, wenn die Kühlung der Serverschränke eine horizontale Luftführung innerhalb des Racks erzeugt, kann es lange dauern, bis ein entstehender Rauch tatsächlich am Rauchmelder ankommt und einen Alarm erzeugt.

Das richtige Löschmittel
Um die IT nach durchgeführter Löschung wieder schnell verfügbar zu machen, ist es wichtig, dass das Löschmittel die Elektronik nicht beeinträchtigt. So darf das Löschmittel nicht leitend sein und keine Rückstände hinterlassen. Wasser oder Aerosollöschmittel erfüllen diese Anforderungen nicht. Für die Löschung von IT-Anwendungen werden bevorzugt Inertgase wie Argon oder Stickstoff oder chemische Löschmittel wie Novec 1230 eingesetzt, deren Löschwirkung durch die Verdrängung des Sauerstoffes erzielt wird. Letzteres entzieht der Flamme Wärme und ist dabei weder korrosiv noch elektrisch leitend. Zudem ermöglicht Novec 1230 eine Bevorratung auf kleinem Raum im IT-Rack.

Löschen mit Erfolg
Neben einer ausreichenden Menge an Löschmittel muss eine ausreichende Dichtigkeit des IT-Racks gegenüber der Umgebung gegeben sein. Sowohl der Serverschrank als auch eventuell angereihte Kühleinheiten dürfen keine Öffnungen aufweisen. Kabel- und Rohreinführungen müssen ebenso abgedichtet werden wie eingelegte Bodenelemente zum Rahmen und zueinander. Es dürfen nur Kühllösungen eingesetzt werden, die keine Luft mit der Umgebung austauschen. Durch diese Maßnahmen wird sichergestellt, dass die zum Löschen notwendige Konzentration von Novec 1230 im Schrank erreicht und für den vorgegebenen Zeitraum gehalten wird.

Das Rittal Brandmelde- und Aktivlöschsystem DET-AC III bevorratet zwei Liter des Löschmittels in einem 19-Zoll Einschub mit nur einer Höheneinheit. Diese Menge reicht, um ein Volumen von 2,8 m⊃3; zu löschen. Dies wurde durch den VdS, einer Prüfinstitution mit den Schwerpunkten Brandschutz und Sicherheit, geprüft und bestätigt.

Automatisierte Stromabschaltung wichtig!
Trotz aller Maßnahmen wird keine komplette hermetische Abdichtung erreicht und die Konzentration des Löschmittels fällt im Schrank in einer gewissen Zeit wieder ab. Da dies eine höhere Dichte als Luft hat, geschieht dies zuerst im oberen Bereich des Schrankes.

Innerhalb der Haltezeit – die Zeit, in der eine löschfähige Konzentration innerhalb des gesamten Schutzbereiches aufrecht zu erhalten ist – müssen die elektrischen Komponenten von der Energieversorgung getrennt werden. Dies kann automatisiert mit einer schaltbaren Power Distribution Unit (PDU) in Kombination mit einem Monitoring-System erfolgen. Geschieht dies nicht, kann es zu einem erneuten Entfachen eines Brandes kommen.

Einen positiven Einfluss auf eine homogene Verteilung des Löschmittels und somit auf eine längere Haltezeit hat eine horizontale Luftzirkulation des Kühlsystems.

Weitere Kriterien für eine Kaufentscheidung
Damit der Brandschutz auch während und nach einem Stromausfall noch aktiv ist, sollte die Lösung über eine eingebaute Notstromversorgung mit Akkus verfügen. Beispielsweise überbrückt DET-AC III von Rittal bis zu vier Stunden ohne Netzspannung. Für mehr Sicherheit und um Fehlalarme zu vermeiden, sollte das Rauchansaugsystem zweistufig ausgelegt sein. In der ersten Stufe erkennen hoch empfindliche optische Sensoren frühzeitig kleinste Rauchpartikel und lösen einen Voralarm aus. Verfügbare Lösungen arbeiten zum Beispiel mit einem Wert ab 0,25 Prozent Lufttrübung/m, um eine mögliche Brandentwicklung zu entdecken. Erfasst auch der zweite Melder Rauch, kommt es zum Hauptalarm und zur automatischen Löschung.

Anbindung an Alarmsysteme
Schließlich sollte eine Integration an bestehende Alarmierungssysteme im Rechenzentrum und der Haustechnik möglich sein. Die DET-AC III von Rittal ermöglicht darüber hinaus durch die integrierte CAN-Bus Schnittstelle eine direkte Anbindung an das Monitoring System CMC III, welches unter anderem die Protokolle http, SNMP, MODBUS ITCP und OPC-UA unterstützt.

Für die Wartung der Löschanlage ist es hilfreich, wenn der Techniker über eine USB-Schnittstelle bequem und ohne Ausbau des 19-Zoll-Einschubs auf die Komponenten zugreifen kann. So ausgerüstet, gewinnt die IT-Umgebung deutlich an Ausfallsicherheit und auch die Geschäftsführung kann den Punkt "Risikomanagement" mit einem Plus versehen.
(Rittal: ra)

eingetragen: 17.07.16
Home & Newsletterlauf: 23.08.16


Rittal: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.