Standortwahl, Sicherheit und Umwelt im Rechenzentrum

Eingeordnet in Elektronik

Geschrieben am in Deutsch mit einer Größe von 5,91 KB

Faktoren bei der Auswahl des Rechenzentrums-Standorts

  • Lärm
  • Platzbedarf
  • Umgebungsbedingungen
  • Zugang zum Rechenzentrum

Auswahl des allgemeinen Bereichs

  • Nähe zu potenziellen Nutzern
  • Gute Verkehrsanbindung
  • Zuverlässige Stromversorgung
  • Gute Kommunikationsdienste
  • Attraktive Steuern und Abgaben

Auswahl eines spezifischen Standorts

  • Lage in hochwassergeschützten Gebieten
  • Nähe zu öffentlichen Verkehrsmitteln oder Gewerbegebieten
  • Berücksichtigung von Luft- und Bodenverkehr
  • Abstand zu Rohrleitungen aller Art

Auswahl eines lokalen oder spezifischen Objekts

  • Ausreichend Platz für Computer (unter Berücksichtigung der Erweiterung)
  • Keine Schwierigkeiten bei der Vorbereitung des Standorts
  • Geeigneter Raum für Klimatisierung und Stromversorgung
  • Möglichkeit zur Einrichtung eines Bereichs oder Warteraums für Besucher
  • Möglichkeit zur Zugangskontrolle

Aspekte bei der Vorbereitung der Räumlichkeiten

  • Planung
  • Festlegung der Ziele
  • Alternativen
  • Identifizierung der damit verbundenen Kosten
  • Programm der Aktivitäten
  • Installation vs. Umzug
  • Umweltanforderungen
  • Abstand zwischen Computern
  • Last des Doppelbodens
  • Art der Oberfläche
  • Temperatur
  • Luftströmung
  • Stromversorgung
  • Luftfeuchtigkeit
  • Licht
  • Lärm

Raumaufteilung

Der Arbeitsbereich muss umfassend und geeignet sein, um einen effizienten Informationsfluss zu ermöglichen.

Sicherheit

Aktionen oder Strategien zum Schutz und zur materiellen Sicherheit der Anlagen, des einfachen Zugangs und der im Rechenzentrum verwendeten Informationen.

Umweltbedingungen

1. Elektrische Installation

Einer der wichtigsten Aspekte, die bei der Gestaltung des Rechenzentrums berücksichtigt werden müssen, da eine unzureichende Schätzung der Last schwerwiegende Probleme bei der Nutzung verursachen kann.

2. Unterbrechungsfreie Stromversorgung (USV)

Sie liefert eine normale Versorgung zum Laden von Batterien und eine saubere Versorgung, wenn die gewerbliche Stromversorgung ausfällt. Sie wird verwendet, um vorübergehend Strom bereitzustellen.

3. Netzfilter / Überspannungsschutz

Dient dazu, Überspannungen und Störfelder in unterschiedlichem Maße zu beseitigen, speichert aber keinen Strom. Das bedeutet, dass sie Unterbrechungen der Stromversorgung nicht entgegenwirken können.

4. Beleuchtung

Die Beleuchtungsstärke im Büro ist nicht dieselbe wie zu Hause. Eine bestimmte Beleuchtungsstärke ist erforderlich, da die durchgeführten Tätigkeiten unterschiedlich sind. Es werden 50 bis 75 Fußkerzen empfohlen.

Physische Sicherheit

Ist die Anwendung von physischen Barrieren und Kontrollverfahren als präventive Maßnahmen und Gegenmaßnahmen gegen Bedrohungen für vertrauliche Informationsressourcen.

Arten von Bedrohungen und Katastrophen

Diese Art der Sicherheit konzentriert sich im Rechenzentrum auf Bedrohungen durch Mensch und Natur, die das physische Medium betreffen.

  • Naturkatastrophen (z. B. Brände, Stürme, Überschwemmungen)
  • Bedrohungen durch den Menschen (z. B. Aufstände, Sabotage, externe Angriffe)

Analyse der wichtigsten Gefahren

Umfasst eine Reihe wirksamer und zeitnaher Maßnahmen zur Vermeidung, Minderung, Bewältigung und Korrektur verschiedener Arten von Risiken.

Hochwasser

Invasion von überschüssigem Wasser durch Abfluss oder Ansammlung auf ebenem Gelände, verursacht durch natürliche oder künstliche mangelnde Entwässerung.

Maßnahmen zur Verhinderung von Hochwasser

Bau eines wetterfesten Daches, um das Eindringen von Wasser von oben zu verhindern, und Anbringen von Türen/Schwellen, um Wasser fernzuhalten.

Feindselige Handlungen

1. Diebstahl

  • Computer sind wertvolle Besitztümer, und Unternehmen sind Diebstahl genauso ausgesetzt wie bei Geld, Lagerbeständen und Teilen.
  • Es ist üblich, dass Maschinenbediener oder andere Mitarbeiter Firmencomputer für private Zwecke oder für andere Organisationen nutzen und so Arbeitszeit stehlen.
  • Software ist leicht zu kopieren, und Bänder und Festplatten können leicht spurlos kopiert werden.

2. Betrug

Jedes Jahr werden Unternehmen Millionen von Dollar gestohlen. In vielen Fällen wurden Computer als Werkzeug für solche Zwecke verwendet.

3. Sabotage

Die am meisten gefürchtete Bedrohung in Rechenzentren. Dies kann ein Mitarbeiter des Unternehmens oder eine externe Person sein.

Magnete

Physische Werkzeuge, die Informationen löschen können.

Zugangskontrolle

Erfordert nicht nur die Fähigkeit, Mitarbeiter zu identifizieren, sondern auch das Öffnen oder Schließen von Türen zu steuern, um den Zugang zu einem Bereich oder Sektor innerhalb eines Unternehmens oder einer Institution basierend auf Zeitgründen zu erlauben oder zu verweigern.

Einsatz von Metalldetektoren

Ist eine sehr kostengünstige Methode zur Überprüfung von Personen und bietet große Vorteile gegenüber der manuellen Durchsuchung.

Empfindlichkeit von Detektoren

Ist einstellbar, sodass sie ab einer bestimmten Mindestmenge an Metall Alarm auslösen. Alle Mitarbeiter sollten über den Einsatz solcher Detektoren informiert werden. Auf diese Weise wirken sie abschreckend.

Einsatz biometrischer Systeme

Automatische Prüfung von Unterschriften

In diesem Fall wird geprüft, was der Benutzer tun kann, obwohl dies auch unter biometrische Kontrollen fallen könnte. Während es für einen guten Fälscher möglich ist, eine optische Kopie zu erstellen, ist es äußerst schwierig, die Dynamik einer echten Unterschrift genau zu reproduzieren.

Verwandte Einträge: