Schellerdamm 16, 21079 Hamburg
+49-40-30379590
info@gopas.de

GOPAS Rechen­zentrum

IT-Verantwortliche müssen die Sicherheit ihrer IT Anwendungen immer aus verschiedenen Perspektiven betrachten. Dazu gehören die physikalische Sicherheit der IT-Systeme, der Schutz vor Übergriffen (logische Sicherheit) und die technische Sicherheit, die für hohe Verfügbarkeit sorgt. Sollten diese Aspekte der IT-Sicherheit nicht gewährleistet sind, droht die Gefahr hoher wirtschaftlicher Verluste. Bei der Abwehr möglicher Schäden durch Sicherheitslecks sehen sich die Verantwortlichen mit einer Vielzahl rechtlicher, betriebswirtschaftlicher und organisatorischer Anforderungen konfrontiert. Die Investitionen in IT-Sicherheit sind in den letzten Jahren erheblich gestiegen. Unternehmen sind immer häufiger von Wirtschaftsspionage betroffen. Dies ist oft für kleinere und mittelständische Unternehmen eine Herausforderung, da erhöhte Sicherheit fast immer mit erhöhten Investitionen in Verbindung steht. Aus die Grund gehen immer mehr Unternehmen dazu über ihre IT-Infrastruktur in ein sicheres Rechenzentrum auszulagern.

Physikalische/technische Sicherheit
Die physikalische Sicherheit eines Rechenzentrums ist definiert über die architektonischen Gegebenheiten, die Sicherung der Außenanlage, Brand- und Wasserschutz, Raucherkennung, eventuell umliegende Gefahrstoffproduktion, das Wachpersonal, die notwendigen technischen, geistigen und biometrischen Identifikationsmerkmale sowie die zugangsrelevanten Prozesse. Die technische Sicherheit befasst sich mit den Fragen der Energieversorgung, der Klimatisierung und der Netzwerkanbindung.

Logische Sicherheit
Aufbauend auf diesen Aspekten der physikalischen/technischen Sicherheit bezieht sich logische Sicherheit im Rechenzentrum auf den Schutz vor unbefugtem Zugriff auf Daten und Applikationen sowie deren Schutz vor Viren, Trojanern und anderen Schadprogrammen. Des Weiteren gehören zur logischen Sicherheit neben einem proaktiven und kontinuierlichen Performance-, Verfügbarkeits- und Patchmanagement die mehrfach redundante, also funktional doppelt vorhandenen, Bereitstellung der Systemarchitekturen im Stand-by-Modus. Alle IT-Komponenten, Leistungsparameter und Vorgänge werden rund um die Uhr durch das 24×7 Operation Center überwacht. Ebenso sind die Datensicherung und die -archivierung Bestandteil der logischen Sicherheit.

Klimatisierung

Bei Einsatz von Hochleistungskomponenten im Server– und Netzwerkbereich entsteht eine unterschiedlich große Hitzentwicklung.Zu hohe Temperaturen können sich negativ auf die Stabilität und Lebensdauer auswirken und den Energiebedarf steigern.
Aus diesem Grund sind im Rechenzentrum HOST-Hamburg redundante Präzisionsklimageräte installiert worden. Durch den Klimaboden werden die Komponenten immer optimal gekühlt (Kalt-/Warmgang Prinzip). Die Belastungsgrenzwerte der eingesetzten Systeme werden dadurch nie erreicht, so dass alle Komponenten unter optimalen Betriebs– und Umfeldbedingungen laufen.

 

Stromversorgung

 Alle Systeme die zur Sicherheit oder als Services im Rechenzentrum betrieben werden sind abhängig von einer stabilen und gleichmäßigen Stromversorgung. Die Stromversorgung des Rechenzentrums ist daher völlig autark. Das dreistufige System von Trafostation, batteriegestützter Notstromanlage (USV) und generatorgestützten Netzersatzsystem ermöglicht den zuverlässigen Schutz gegen Spannungsschwankungen (Doppelwandlertechnologie der USV) und Ausfall des Netzstroms.

Unter Volllast kann das Rechenzentrum über 48 Stunden mittels der Notstromeinrichtungen versorgt werden.
Regelmäßige Ausfall– und Belastungstest dieser Einrichtungen garantieren die Zuverlässigkeit im Ernstfall.
Die Racks werden über separate Phasen (A+B Feed) redundant versorgt.

Physikalische/Technische Sicherheit

Die physikalische Sicherheit eines Rechenzentrums ist definiert über die architektonischen Gegebenheiten, die Sicherung der Außenanlage, Brand und Wasserschutz, Raucherkennung, eventuell umliegende Gefahrstoffproduktion, und vom Wachpersonal bis zu den notwendigen technischen, geistigen und biometrischen Identifikationsmerkmalen sowie den zugangsrelevanten Prozessen. Die technische Sicherheit befasst sich mit den Fragen der Energieversorgung, der Klimatisierung und der Netzwerkanbindung.

Risikofaktor Feuer
Ein großes Risiko für ein Rechenzentrum stellen Brände dar. Ein Brand bedeutet nicht nur den Verlust von Daten und Werten, sondern auch lange Wiederherstellungszeiten und damit eine Nichtverfügbarkeit von geschäftskritischen Applikationen.
Im Rechenzentrum HOST-Hamburg hat die Brandprävention daher einen hohen Stellenwert. Moderne Feuerkontroll– und Überwachungssysteme reagieren bei ersten Anzeichen von Brandgefahr alarmieren den 24/7 Sicherheitsdienst und leiten automatisch Löschvorgänge mit INERGEN ® ein.
Löschsysteme die CO² oder Argon als Löschmittel verwenden bergen das Risiko Menschen erheblich zu schädigen; bis hin zum Tod.
INERGEN ® (ein Gemisch aus Stickstoff, Argon und Kohlenstoffdioxyd) hingegen beschleunigt unter Sauerstoffmangel die Atmung, so dass im Raum befindliche Personen keinen Schaden erleiden.
Für Kunden mit einem hohen Sicherheitsbedarf stellen wir Racks in getrennten Brandschutzabschnitten zur Verfügung.

Risikofaktor Zugang
Eine Absicherung des Rechenzentrums gegen Elementargefahren ist jedoch nicht ausreichend.
Gefahr droht auch durch mutwillige Sabotage, Einbruch– und Diebstahl und unbefugtes Betreten des Rechenzentrums und sicherheitsrelevanten Bereichen insbesondre.
Deshalb ist der Zugang zum Rechenzentrum nur für einen befugten Personenkreis möglich.
Über personengebundene RFID Transponder und PIN Codes gelangt autorisiertes Personal unser Kunden in den Sicherheitsbereich.
Alle Aktivitäten werden über die engmaschige Videoüberwachung dokumentiert. Gewaltsamer Zutritt wird durch moderne Alarmsysteme erkannt und durch den 24/7 Sicherheitsdienst sofort unterbunden.

Konnektivität

Neben den Sicherheitsaspekten ist eine sichere, schnelle und hochverfügbare Internetanbindung von entscheidender Bedeutung für die Leistungsfähigkeit eines Rechenzentrums. Das Backbone vom Rechenzentrum HOST-Hamburg ist daher über mehrere Borderrouter mit Lichtwellenleitern an verschiedene, große Provider redundant angebunden.
Durch die professionelle und vorausschauende Netzplanung ist es möglich die Bandbreiten den jeweiligen Anforderungen des Kunden anzupassen. Die leistungsstarken Anbindungen ermöglichen geringe Latenzzeiten für kritische Applikationen. Latenzzeiten zum DE-CIX und anderen Internet-Austauschknoten liegen im Durchschnitt bei 2 ms.
Jeder Kunde erhält einen eigenen IP-Adressbereich. Dieser wird über VLAN von anderen Netzen abgeschottet.
Damit im Fehlerfall einer einzelnen Routingkomponente die Erreichbarkeit der Systeme weiterhin gegeben ist, wird das Gateway grundsätzlich über mehrere Router virtualisiert (HSRP/VRRP).
Optional stellen wir Ihnen auch eine redundante Switchinginfrastruktur bzw. Ports von verschiedenen Switches zur Verfügung. Durch den komplett redundanten Aufbau gibt es keinen „single point of failure“ in Ihrer Anbindung.

Systemmonitoring

Die Überwachung vitaler Netzwerkkomponenten, Server und Dienste wird im zentralen Monitoringsystem von erfahrenen Systemtechnikern sichergestellt.
Dabei wird nicht nur auf Ausfälle oder Probleme rechtzeitig reagiert, sondern auch im Rahmen von proaktivem Monitoring (vorbeugende Wartung) diejenigen Werte überwacht, die auf ein kommendes Problem hindeuten.
Das Monitoring läuft 24/7 und ist mit einem Eskalationsplan und Notfallplänen gekoppelt, bei dem auch außerhalb der regulären Arbeitszeiten Warnungen und Fehlermeldungen an die verantwortlichen Spezialisten gemeldet werden.

Technischer Überblick

  • Stellflächen in autonomen Brandabschnittbereichen
  • Redundantes Klimasystem (N+1)
  • Physikalisch getrennte Zufuhrtrassen
  • Performanter und redundanter Backbone
  • Redundantes Routing-Equipment
  • 24/7 Videoüberwachung mit Aufzeichnung
  • 24/7 Elektronische Zutrittskontrolle
  • 24/7 Sicherheitsdienst
  • Doppelboden für Versorgung und Klimatisierung
  • Brandmeldeanlage mit Rauch- und Handmeldern
  • Automatisches INERGEN Löschsystem
  • Unterbrechungsfreie Stromversorgung von MGE
  • Generator Netzersatzanlage von KNURZ®
  • Physikalisch getrennte Zufuhrtrassen zu den Brandabschnittbereichen
  • Native CISCO Routing/Switch Umgebung

 

Adresse Rechenzentrum

Unser Rechenzentrum befindet sich, verkehrsgünstig gelegen, in der Hamburger City.

Wendenstraße 375-377
20537 Hamburg

Informationsbroschüre über das Rechenzentrum zum Download

Scroll Up