Outsourcing von Rechenzentrumsdiensten

Weiter Weg zur hohen Verfügbarkeit

17. August 2006, 22:00 Uhr | Dr. Walter Kirchmann/jos Dr. Walter Kirchmann ist Geschäftsführer beim IZB-Informatik-Zentrum.

An das Rechenzentrum eines Outsourcers stellen Kunden hohe Anforderungen. Das Wissen um die nötigen Maßnahmen hilft bei der Auswahl eines geeigneten Dienstleisters, lässt sich vielfach jedoch auch auf die eigene Infrastruktur anwenden. Zertifizierungen stellen ein nützliches Kriterium dar.

Unternehmen mit hohen Ansprüchen an die Verfügbarkeit ihrer IT-Systeme haben deren Betrieb oft
einem externen Dienstleister übertragen oder spielen mit dem Gedanken. Hauptbeweggründe dafür sind
einerseits die eigene Konzentration auf das Kerngeschäft und andererseits geringere Betriebskosten
für die IT. Denn spezialisierte Dienstleister können mehrere Kunden mit derselben Infrastruktur
bedienen und die Kosten so auf viele Schultern verteilen. Doch welche Anforderungen muss das
Rechenzentrum eines Outsourcers erfüllen, und was ist bei der Gestaltung eines entsprechenden
IT-Outsourcing-Vertrags zu beachten?

Finanzdienstleister wie Banken oder Versicherungen haben besonders hohe Ansprüche an die
Verfügbarkeit ihrer IT-Systeme. Ausfälle einzelner Anwendungen können schnell Schäden in
Millionenhöhe verursachen – der Ausfall eines kompletten Rechenzentrums (RZ) das Ende des
Unternehmens und potenziell den finanziellen Ruin einiger Kunden bedeuten. Gefahren für die IT gibt
es dabei vielerlei. Die Gefährdungspotenziale für eine IT-Infrastruktur im Allgemeinen lassen sich
hier in drei Kategorien einteilen: Kriminalität, Betriebsstörungen und höhere Gewalt.

Gefährdungspotenziale

Zum Bereich der Kriminalität zählen Störungen des IT-Betriebs durch Einbruch, Sabotage,
Vandalismus oder terroristische Anschläge. Aber auch die Manipulation an Geräten, das Einbringen
bösartiger Software wie Viren und Trojaner, der Missbrauch von Systemressourcen, das Abhören von
Datenleitungen oder der Zugriff auf vertrauliche Unterlagen durch Unbefugte fällt in dieses
Ressort. Dabei spielt es keine Rolle, ob die Täter von außen kommen oder zum Kreis der Mitarbeiter
zählen. Zur höheren Gewalt dagegen zählen Störungen und Schäden durch Feuer, Wasser, korrosive
Gase, Explosion, Trümmerlasten oder Blitzeinschlag. Besonders Brände, die nicht mutwillig ausgelöst
wurden, gilt es dabei abzusichern. Zu möglichen Zündquellen gehören beispielsweise fehlerhafte
Kontakte, defekte Bauteile oder ein fehlender Überlastschutz. Aber auch kleine Nagetiere, Wärmestau
oder feuergefährliche Arbeiten könne Auslöser für Feuer sein. Zur Gruppe der Betriebsstörungen
schließlich zählen unter anderem der Ausfall der Klimatisierung oder Kommunikationstechnik im
Rechenzentrum, Ausfall der Elektroversorgung (Stromausfall), magnetische Störfelder oder der
Ausfall von Sicherheitseinrichtungen.

Entsprechende Infrastrukturmaßnahmen müssen daher ein Rechenzentrum vor diesen Gefahren
schützen. Dies erfolgt einerseits durch die Erkennung von problematischen Zuständen beispielsweise
durch Brandmelder oder Temperatursensoren und einer entsprechenden Reaktion darauf. Gleichzeitig
muss sowohl durch physikalische wie auch organisatorische Maßnahmen Vorsorge getroffen werden.

Sicherheits- maßnahmen

Die Infrastruktur eines Rechenzentrums fängt bereits auf dem Firmengelände an. Das Gebäude
sollte sich in einem unproblematischen geografischen Bereich befinden, der nicht schon allein durch
seine Lage beispielsweise durch Gewässer, Trassenverläufe oder Verkehrswege potenziell gefährdet
ist. Auch das Gebäude selbst sollte von der Bausubstanz her für Rechenzentren geeignet sein – und
beispielsweise dessen Mauerfestigkeit den Normen DIN 1045 und 1053 entsprechen. Innerhalb des
Gebäudes sollten die sensiblen IT-Komponenten wiederum nicht in Problembereichen wie dem
Untergeschoss oder dem Dachbereich untergebracht sein. Türen und Fenster müssen nach EN 1627
ausreichend widerstandsfähig sein. Ein Überschwemmungsschutz sollte baulich über Schwellen,
Pumpensümpfe und auch doppelwandige Rohre sichergestellt sein. Zudem empfiehlt es sich, alle
flüssigkeitsführenden Systeme mit Leckage-Überwachungssystemen zu kontrollieren.

Nach dem Gebäude selbst sollte der Zugang zum Rechenzentrum und den einzelnen Bereichen
innerhalb des RZs durch ein Sicherheits- und Schutzkonzept mit abgestuften Maßnahmen (so genanntes
Zwiebelkonzept) gesichert sein. Hierzu gehören beispielsweise ein Perimeterschutz am Zaun, die
Überwachung der Zugänge und Fenster mit Einbruchmeldern wie Glasbruchmelder und Türkontakte sowie
die Überwachung von Verkehrsflächen mit Bewegungsmeldern. Die eigentlichen RZ-Räume sind
fensterlos. Um nur berechtigte Personen in das Gebäude zu lassen, sollte ein Zugangsverfahren über
Ausweisleser implementiert sein. Den Zugang zum RZ-Kernbereich ist über so genannte
Vereinze-lungsschleusen ("wer reingeht, muss auch wieder heraus") abzusichern. Schließlich
empfiehlt sich eine Videoüberwachung der Außenhaut des Gebäudes, von Verkehrsflächen (Flurbereiche)
und des RZ-Kernbereichs. Regelmäßige Rundgänge durch einen Sicherheitsdienst sorgen für ein
weiteres Maß an Sicherheit.

Strom, Klima, Feuer

Ohne Strom läuft in einem Rechenzentrum naturgemäß nichts. Daher ist die unterbrechungsfreie
Versorgung aller Komponenten mit Strom ein wichtiger Aspekt bei der Ausfallsicherheit. Um bei einer
Störung beim Energieversorger nicht in den Notstrombetrieb umschalten zu müssen, sollte ein
Rechenzentrum daher mit einer redundanten Mittelspannung (10 kV oder 20 kV) von zwei
unterschiedlichen Umspannwerken versorgt werden. Die Transformatorenanlage ist ebenfalls redundant
auszulegen (mindestens n+1). Selbstverständlich gehört auch eine redundante Anlage der
unterbrechungsfreien Stromversorgung zu einem Sicherheitskonzept. Die maximale Überbrückungszeit
sollte dabei typischerweise mehr als 30 Minuten betragen. Bei einem länger andauernden Stromausfall
versorgen dann Netzersatzanlagen (ebenfalls n+1) das Rechenzentrum mit Strom. Die redundante
Versorgung der EDV sollte dabei über zwei unterschiedliche Unterverteiler und unterschiedliche
Verkabelungen erfolgen. Gleichzeitig schützen Blitz- und Überspannungsschutz die Geräte des
Rechenzentrums.

Ebenso wichtig wie die unterbrechungsfreie Stromversorgung ist die richtige Klimatisierung aller
IT-Komponenten. In einem Rechenzentrum erfolgt dies normalerweise durch Umluftkühlgeräte (UKL).
Dabei saugt das System warme Luft aus dem Deckenbereich ab, führt sie über Kühlregister im
Umluftkühlgerät und bläst sie in den Doppelboden des Rechenzentrums ein. Im Doppelboden wird dann
die Luft verteilt und an den benötigten Stellen über "Schlitzplatten" ausgeblasen. Die
Umluftkühlgeräte sind an ein Kaltwassersystem angeschlossen. Für die Kaltwasserbereitstellung sind
Kältemaschinen, Pumpenstationen und Rückkühler verantwortlich. Auch hier sind die Systeme redundant
auszuführen, also zum Beispiel sollte es für jede Pumpe eine redundante geben. Schließlich ist über
eine Lüftungsanlage "konditionierte" Luft einzublasen. Konditioniert heiß dabei, dass die Luft
erhitzt wird, falls es draußen zu kalt ist, gekühlt wird, falls es zu warm ist und befeuchtet wird
falls sie zu trocken ist (Winter) beziehungsweise entfeuchtet wird, falls sie zu feucht ist.

Um im Fall eines ausbrechenden Feuers schnell reagieren zu können, müssen an allen kritischen
Stellen Brandfrüherkennungssysteme zur Reduktion kleinster noch nicht sichtbarer Rauchpartikel
installiert sein. Zudem sollte die Brandmeldeanlage direkt zur Feuerwehr aufgeschaltet werden. Auch
ist für eine Vorhaltung einer ausreichenden Menge an Löschmitteln zu sorgen. Damit die empfindliche
EDV im Feuerfall nicht durch Löschwasser zerstört wird, können Gaslöschanlagen zum Einsatz
kommen.

Organisation

Alle genannten Maßnahmen bilden dabei nur einen Ausschnitt aus der Menge der
Infrastrukturmaßnahmen, die zu einer vollständigen Absicherung eines Rechenzent-rums notwenig sind.
Neben den konkreten Maßnahmen gibt es zudem organisatorische Dinge zu beachten. Hierzu zählen
beispielsweise Rauchverbote in bestimmten Zonen ebenso wie Notfall- und Wiederanlaufpläne und ganz
allgemein ein sachgemäßer Betrieb und die Definition von Abläufen. Alle organisatorischen wie
physikalischen Maßnahmen müssen selbstverständlich detailliert dokumentiert sein. Ein
Sicherheitskonzept inklusive Bedrohungs- und Schwachstellenanalyse ist dabei ebenso erforderlich
wie die Dokumentation der Maßnahmenwahl mit Begründung und die Definition des – nie vermeidbaren –
Restrisikos. Ergänzt wird die Dokumentation durch ein Brandschutzkonzept und ein
Notfallkonzept.

Auf Grund der großen Zahl an zu berücksichtigenden Maßnahmen ist es schwierig zu beurteilen, ob
das Rechenzentrum eines IT-Dienstleisters diesen Anforderungen genügt. Hier können anerkannte und
vor allem strenge Zertifizierungen wie die "Trusted Site Infrastructure" der TÜVit, einer Tochter
der TÜV-Nord-Gruppe, helfen. Zu den Unternehmen, die ihre Rechenzentren nach diesen Maßstäben
bereits zertifiziert haben, gehören beispielsweise der Flughafen München, Accenture, das IZB
Informatik-Zentrum oder Infineon. Eine komplette Liste der zertifizierten Rechenzentren gibt es
unter . DE/SX/.

Die Anforderungen von Banken an Rechenzentren sind noch etwas höher als die von anderen
Unternehmen. Dies liegt daran, dass Banken beispielsweise für den Betrieb von Geldautomaten und die
Bereitstellung von Online-Banking ihren Betrieb 24 Stunden pro Tag aufrechterhalten müssen.
Gleichzeitig stellen der Gesetzgeber sowie Behörden wie die Bundesanstalt für
Finanzdienstleistungsaufsicht (BaFin) besonders hohe Anforderungen an die Verfügbarkeit der
IT-Systeme der Finanzinstitute.

Diese Ansprüche lassen sich nur durch ein zweites ausreichend weit entferntes
Ausweichrechenzentrum erfüllen, das im Falle einer Störung im primären RZ dessen Aufgaben
übernimmt. Die hohen Anforderungen an Organisation und Infrastruktur gelten natürlich für beide
Rechenzentren gleichermaßen. Zudem ist bei der Koppelung der räumlich voneinander entfernten
Datacenter eine mindestens doppelte und kreuzungsfreie Anbindung mit ausreichender Bandbreite
sicherzustellen.

Grundsätzlich wird eine Bank ihre IT nur einem Dienstleister anvertrauen, wenn sie dadurch
deutliche Kosteneinsparungen erwartet. Wie hoch diese dann tatsächlich ausfallen, hängt stark von
der Ausgestaltung des Outsourcing-Vertrags ab. Jedes Unternehmen, das Leistungen auslagert, sollte
so detailliert wie möglich wissen, was es von seinem Dienstleister erwartet. Nur so lassen sich
spätere Diskussionen und Nachverhandlungen auf ein Minimum reduzieren. Vollkommen vermeiden lassen
sie sich nicht, da die Anforderungen des Kunden an seine IT einem ständigen Wandel unterworfen sind
und dies der IT-Dienstleister entsprechend abbilden muss. Dabei sind zukünftige Anforderungen, die
während der Laufzeit des Vertrags auftreten, nicht immer planbar.

Bei Banken kommt erschwerend hinzu, dass deren IT zahlreichen Vorschriften (zum Beispiel BaFin,
Basel II, Paragraf 25 a Kreditwesengesetz) unterliegt. Diese Vorgaben geben die Banken direkt an
den IT-Dienstleister weiter. Da die gesetzlichen Regelungen meist recht schwammig formuliert sind,
muss die Bank gemeinsam mit dem Dienstleister genaue Maßnahmen definieren, die zur Erfüllung der
Vorgaben (Compliance) dienen.

Neben der Compliance sind natürlich auch Service-Level für alle Leistungen festzulegen. Dies
können Reaktionszeiten bei Vorfällen unterschiedlicher Wichtigkeit sein, ebenso wie
Mindestbandbreiten oder die Verfügbarkeit von Systemen.

Grundsätzlich gilt: Je detaillierter ein Outsourcing-Vertrag ist, umso weniger Probleme gibt es
bei der Erfüllung. Bei einer Bank kann die Beschreibung der Systeme und Prozesse durchaus mehrere
Monate in Anspruch nehmen, in denen Teams von Spezialisten auf beiden Seiten voll beschäftigt sind.
Im Anschluss daran geht es dann in die Vertragsverhandlungen.

Change-Management

Nach Abschluss eines Outsourcing-Vertrags sollte es dann einen ständigen Austausch zwischen
Bank/Kunde und Outsourcer geben. Denn es ändert sich immer etwas – ob neue Anforderungen durch den
Kunden oder durch den Dienstleister. Jedoch wirken sich alle neuen Wünsche oder zuvor
unberücksichtigten Punkte direkt auf den Outsourcing-Vertrag aus. Damit dieser nicht ständig neu
verhandelt werden muss, sollte dort von vorn herein ein so genannter Change-Prozess definiert
sein.

Zweck des Change-Managements ist die geplante und kontrollierte Durchführung von Änderungen im
Hard- und Softwarebereich. Dazu gehören zum Beispiel die zeitliche und personelle Planung, die
Anforderung von notwendigen Zustimmungen, die Information von Betroffenen und Beteiligten sowie die
Planung von Rückgriffsmöglichkeiten (Fallback) im Falle einer nicht erfolgreichen
Änderungsdurchführung. Das Change-Management beschäftigt sich folgerichtig mit der Planung, der
kontrollierten Durchführung und der Nachbearbeitung (Auswertungen, Dokumentation) von Änderungen im
Hard- und Softwarebereich.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+