IT-Räume und Rechenzentren planen und betreiben - Bernd Dürr - E-Book

IT-Räume und Rechenzentren planen und betreiben E-Book

Bernd Dürr

0,0

Beschreibung

Ein Rechenzentrum zu planen und zu betreiben erfordert komplexes Expertenwissen. Das betrifft sowohl die Kenntnisse über bauliche Maßnahmen als auch spezielles Wissen zu Elektro-, Klima-, Datennetz und Sicherheitstechnik. Das Handbuch für bauliche Maßnahmen und Technische Gebäudeausrüstung zeigt nahezu vollständig auf, welche Techniken es gibt, was zu beachten ist und was bei welcher Anwendung und Nutzung eingesetzt wird. Dieses Werk ist also nicht nur für Errichter und Betreiber von Rechenzentren von besonderem Interesse, sondern auch für alle, die sich mit der Planung eines Rechenzentrums befassen. Mit Hilfe von Bildern, Skizzen, Schnitten, Grafiken etc. von Herstellerprodukten wird das geschriebene Wort untermalt und dadurch die Verständlichkeit vereinfacht. Die Erstauflage ist mittlerweile zum Standardwerk im Bau und Betrieb von Rechenzentren im deutschsprachigen Markt geworden. Die jetzt erscheinende Neuauflage wurde stark in den einzelnen Kapiteln, wie auch mit neuen Kapiteln erweitert. Aus dem Inhalt: Sicherheit und Verfügbarkeit / Stromversorgung / Klimatisierung / ITK-Verkabelungskonzepte / Sicherheitstechnik / Dokumentation / Rechenzentren managen

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 704

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



VLB-Meldung

Dürr, Bernd:

IT-Räume und Rechenzentrenplanen und betreiben

Handbuch der baulichen Maßnahmenund Technischen Gebäudeausrüstung

2., überarbeitete und erweiterte Auflage

Erkrath: Verlag Bau+Technik GmbH, 2018

ISBN 978-3-7640-0626-6

eISBN 978-3-7640-0735-5

© by Verlag Bau+Technik GmbH, Erkrath 2013

Gesamtproduktion: Verlag Bau+Technik GmbH,

Steinhof 39, 40699 Erkrath

www.verlagbt.de

Druck: Linsen Druckcenter GmbH, 47533 Kleve

IT-Räume und Rechenzentrenplanen und betreiben

Handbuch der baulichen Maßnahmenund Technischen Gebäudeausrüstung

Bernd Dürr

Die Inhalte und Lösungsvorschläge in diesem Buch sind nach bestem Wissen zusammengestellt. Hinsichtlich der Anwendung der Inhalte kann vom Autor jedoch keine Gewähr übernommen werden. Das Buch ersetzt nicht die projektbezogene Planungsleistung. Sie entbindet nicht von der Pflicht zur Prüfung der Normvorgaben und ihrer Gültigkeit für den jeweiligen Anwendungsfall. Die Anwendung der Inhalte und Lösungsvorschläge berechtigt zu keinerlei Regressansprüchen gegenüber dem Autor.

Inhaltsverzeichnis

Vorwort zur ersten überarbeiten Auflage

1Einleitung

1.1Haftungsausschluss

1.2Grußworte

1.3Der Autor und die Co-Autoren

1.4Danksagung

2Sicherheit und Verfügbarkeit

2.1Am Anfang war die Physik

2.2Verfügbarkeit – Das Spiel mit den Neunen

2.3Verfügbarkeitsklassen – Sie bestimmen den Standard

2.4Zuverlässigkeit: Der wichtige, aber wenig beachtete Faktor

2.5Versorgungskonzepte und Redundanzen

2.5.1Alternative USV-Redundanzkonzepte

2.5.1.1Modulare USV-Anlagen

2.5.1.2Isoliert-Parallele USV-Konfiguration

2.6Welche Gefahren bedrohen mein Rechenzentrum?

2.6.1Infrastruktur und Technik

2.6.2Mitarbeiter

2.6.3Externe Menschen

2.6.4Witterungseinflüsse

2.6.5Umweltkatastrophen

2.7Normierung, rechtliche Aspekte, steuerliche Abschreibungen und Versicherung

2.7.1Die Rechenzentrumsnorm DIN EN 50600

2.7.2Haftung und rechtliche Aspekte

2.7.2.1Ein realer Schadensfall

2.7.3Steuerliche Abschreibungen

2.7.4Rechenzentren versichern

2.7.4.1Elektronikversicherung

2.7.4.2Cyber-Versicherung

2.8Risikomanagement

2.8.1Risikoidentifikation

2.8.2Analyse und Bewertung

2.8.3Vorsorgestrategien

2.8.3.1Risikovermeidung

2.8.3.2Risikoverminderung

2.8.3.3Risikoabgrenzung

2.8.3.4Risikoverlagerung

2.8.3.5Risikoakzeptanz

2.8.4Wirksames Risikomanagement

2.9Green IT

2.9.1PUE – Segen oder Fluch?

2.9.2Die Zeit nach dem idealisierten PUE

2.10Ziel definieren

2.10.1Zielarten

2.10.2Messbarer Projekterfolg oder -misserfolg

2.10.3Ziele priorisieren

3Standortauswahl

3.1Die grüne Wiese

3.1.1Geografische Lage und Umgebung nach der DIN EN 50600-2-1

3.2Das Inhouse-Rechenzentrum

3.3Das Container-Rechenzentrum

3.4Das Modulbau-Rechenzentrum mit Stahlbaumodulen

3.5Das Modulbau-Rechenzentrum mit Betonfertigteilen

4Bauliche Maßnahmen

4.1Raumbeschaffenheit

4.2Doppelboden

4.2.1Aufbau der Doppelbodenanlage

4.2.2Zulässige Lasten

4.2.3Doppelbodenbeläge

4.2.4Lüftungsplatten und Durchführungen

4.2.5Schaltwartenböden

5Stromversorgung

5.1Grundlagen

5.1.1Ohmsche, induktive und kapazitive Netze und der cos phi

5.1.2Schutzart gegen Fremdkörper, Berührung und Wasser (IP-Code)

5.1.3Bauartnachweis nach IEC 61439 (alt: TSK / PTSK)

5.1.4Schalt- und Schutzeinrichtungen

5.1.4.1Schmelzsicherungen

5.1.4.2Leistungsschalter

5.1.4.3Lasttrennschalter

5.1.4.4Lastschalter

5.1.4.5Leitungsschutzschalter

5.1.4.6Fehlerstrom-Schutzschalter

5.1.4.7Not-Aus und weitere Spielereien

5.1.5Netzformen / IT- und EMV-freundliche Netze

5.1.5.1TN-Netze

5.1.5.2TT-System

5.1.5.3IT-System

5.1.6Differenzstrom – der unangenehme und mitunter lebensgefährliche Zeitgenosse

5.1.7Differenzstrommessung und Prüfung von elektrischen Anlagen

5.1.7.1Messung des Isolationswiderstandes/Differenzstrommessung

5.1.7.2Funktionsfähigkeit des Schutzleiters

5.1.7.3Überprüfen von Klemm- und Schraubverbindungen

5.1.8Der zentrale Erdungspunkt (ZEP)

5.1.9Der geschaltete N-Leiter – vom Müssen und Nichtdürfen

5.1.10Selektivität

5.1.11Blitzschutz, Erdung und Potentialausgleich

5.1.11.1Äußerer Blitzschutz

5.1.11.2Innerer Blitzschutz

5.1.11.3Erdung und Potentialausgleich

5.1.12Kabelverbindungen oder Stromschienen

5.1.13Leitermaterial Kupfer oder Aluminium

5.1.14Aus der Praxis

5.1.14.1EMV-gerechte Installation

5.1.14.2Farbliche Kennzeichnung der Versorgungspfade

5.2Versorgungskonzept Normalnetz (AV)

5.2.1Mittelspannung

5.2.1.1Erdschluss

5.2.1.2Phasenbruch oder Komplettausfall

5.2.1.3Betriebszustände

5.2.2Transformatoren

5.2.2.1Gießharztransformatoren

5.2.2.2Öltransformatoren

5.2.2.3Amorphe Kerne

5.2.2.4ECO-Richtlinie

5.2.3Das Netz steht und dann?

5.3Sicherheitsstromversorgung (SV)

5.3.1Statische USV-Anlagen

5.3.1.1VFD (Voltage and Frequency Dependent) – Offline USV

5.3.1.2VI (Voltage Independent) – Netzinteraktive USV

5.3.1.3VFI (Voltage and Frequency Independent) – Online USV

5.3.1.4Auswahlkriterien

5.3.1.56-Puls-, 12-Puls-, IGBT-Technologie und Oberwellen

5.3.1.6Ausgangs-Wechelrichter und Ausgangstransformatoren

5.3.1.7Automatischer, Interner und Externer Bypass

5.3.1.8Der Green-Mode / Eco-Modus

5.3.1.9USV und ihre Kommunikation im Netzwerk

5.3.1.10Verschleißteile Kondensatoren und Lüfter

5.3.1.11USV und Energieverteilung in einem System

5.3.1.12Batterien als Speichermedium

5.3.1.13Schwungrad als Speichermedium

5.3.2Rotierende (dynamische) USV-Anlagen

5.3.2.1Spannungsstabilisatoren

5.3.2.2Umformer mit Batterie

5.3.2.3Umformer mit Gleichstrom-Motor

5.3.2.4Umformer mit Stromrichtermotor

5.3.2.5Dieselgestützte Systeme

5.3.3Statische Umschalter – die andere Art der Redundanz

5.3.4Notstromaggregate als Netzersatzanlagen

5.3.4.1Elektrische Betriebsarten

5.3.4.2Dimensionierung von Netzersatzanlagen

5.3.4.3Standortfestlegung und Raumplanung

5.3.4.4Motorkühlung und Verbrennungsluft

5.3.4.5Kraftstoffversorgung

5.3.4.6Abgasanlage

5.3.4.7Motorstartvorrichtung

5.3.4.8Generator

5.3.4.9Notstromsteuerungen und -schaltanlagen

5.3.4.10Werkserprobung, Inbetriebnahme und Probelauf

5.3.4.11Temporäre Notstromversorgung, Mietanlagen

5.4Stromversorgung nach der DIN EN 50600-2-2

5.4.1Kategorisierung der Stromversorgungssysteme

5.4.2Verfügbarkeitsklassen

6Klimatisierung

6.1Klimatisierungskonzepte der Luftkühlung

6.1.1Klimatisierung über den Doppelboden

6.1.1.1Heterogene Anordnung der Datenschränke

6.1.1.2Homogene Anordnung der Datenschränke (Kalt-/Warmgänge)

6.1.1.3Kaltgangeinhausung

6.1.1.4Warmgangeinhausung

6.1.1.5Notwendige Doppelbodenhöhen

6.1.1.6Bernoulli-Effekt

6.1.2Klimatisierung über Kältewände

6.1.3Klimatisierung an den Datenschränken

6.1.3.1Rückwandwärmeaustauscher

6.1.3.2Kalt-/Warmgangeinhausung

6.1.3.3Geschlossene Datenschränke

6.1.4Direkte Freie Kühlung

6.1.5Indirekte Freie Kühlung

6.1.5.1Wärmerad

6.1.5.2Luft-/Luft-Wärmetauscher

6.1.6Weitere Lösungsansätze

6.1.6.1Aufsatzwärmeaustauscher über den Datenschränken

6.1.6.2Wärmeaustauscher über den Kaltgängen

6.1.6.3Einfache Wand- / Deckengeräte

6.2Flüssigkeitskühlung

6.2.1Kühlmittel

6.2.1.1Kaltwasser

6.2.1.2Wasser-/Glykol-Gemisch

6.2.1.3Kältemittel

6.2.2Direkte Kühlung in der Hardware

6.3Kälteerzeugung

6.3.1Rückkühltechnologien

6.3.1.1Trockenkühler / Verflüssiger

6.3.1.2Trockenkühler / Verflüssiger mit Besprühung

6.3.1.3Adiabate Trockenkühler / Adiabate Verflüssiger

6.3.1.4Hybrid-Kühler / Hybrid-Verflüssiger

6.3.1.5Hygiene an Verdunstungskühlanlagen

6.3.2Verdampfersysteme

6.3.2.1Direktverdampfersysteme mit Kältemittel

6.3.2.2Verdampfersysteme mit Wasser als Kältemittel

6.3.3Nutzung der indirekten freien Kühlung

6.3.4Kaltwassersysteme

6.3.4.1Luftgekühlte Kaltwassererzeuger

6.3.4.2Wassergekühlte Kaltwassererzeuger

6.3.4.3Absorptionskältemaschine

6.3.5Kältenutzung aus natürlichen Gewässern

6.3.6Erdkälte

6.4Luftfeuchte im Rechenzentrum

6.5Frischluft im Rechenzentrum

6.6Energieeffizienz

6.6.1Reduzierung der Lüfterantriebsleistung

6.6.2Maximierung der Temperaturdifferenz

6.6.3Wärmerückgewinnung

6.7Aus der Praxis

6.8Klimatisierung nach DIN EN 50600-2-3

6.8.1Regelung der Umgebungsbedingungen von Rechenzentrumsbereichen

6.8.2Verfügbarkeitsklassen

7ITK-Verkabelungskonzepte

7.1Verkabelungsarchitektur und -topologie

7.2Verbindungsarten (Kanten)

7.3Verteilerschränke (Knoten)

7.4Infrastruktur nach der DIN EN 50600 2-4

7.4.1Verkabelungsarten

7.4.2Verfügbarkeitsklassen

7.4.3Kabelwege und Rechnerräume

7.4.4Dokumentation

7.4.5Management und Betrieb

8Sicherheitstechnik

8.1Brandschutz

8.1.1Organisatorischer Brandschutz

8.1.2Baulicher Brandschutz

8.1.2.1Klassifizierung nach DIN 4102-1 und DIN EN 13501-1

8.1.2.2Wände, Decken und Boden

8.1.2.3Brandschutztüren

8.1.2.4Durchführungen durch Wände und Decken

8.1.2.5Brandschutzverkleidungen und Kanäle

8.1.3Brandfrüherkennung

8.1.4Brandmeldeanlage

8.1.4.1Schutzziele und Schutzbereiche

8.1.4.2Brandmelderzentrale

8.1.4.3Melder

8.1.4.4Sonstige Komponenten

8.1.5Brandlöschung

8.1.5.1Inertgase

8.1.5.2Chemisches Löschgas

8.1.5.3Löschdüsen

8.1.5.4Wasserlöschanlagen

8.1.5.5Sonstige Löschmittel

8.1.5.6Alarmierungseinrichtungen

8.1.5.7Raumdichtheitsprüfung (Door-Fan-Test)

8.1.5.8Druckentlastung

8.1.5.9Entrauchung bzw. Löschmittelabsaugung

8.1.5.10Auswahlkriterien

8.1.6Technische Brandvermeidung

8.1.7Die bedarfsgesteuerte Vermeidung

8.2Zonenkonzept

8.3Zugangskontrolle

8.3.1Ablauf einer elektronischen Zugangskontrolle

8.3.2Zutrittskontrollzentralen

8.3.3Identifikationssysteme

8.3.3.1Physikalische Erkennung

8.3.3.2Logische Erkennung

8.3.3.3Biometrische Erkennung

8.3.4Mechanische Komponenten

8.3.4.1Türöffner

8.3.4.2Schranke

8.3.4.3Drehsperre

8.3.4.4Drehkreuz

8.3.4.5Schleuse

8.3.4.6Vereinzelung mit 3D-Sensor

8.3.5Anwendersoftware / Benutzeroberfläche

8.3.6Schnittstellen

8.3.7Einsatzmöglichkeiten über den Zutritt hinaus

8.4Einbruchmeldeanlage

8.4.1Einbruchmelderzentrale

8.4.2Alarmierungsarten

8.4.3Überwachungsarten

8.4.3.1Geländeüberwachung

8.4.3.2Außenhautüberwachung

8.4.3.3Raumüberwachung

8.4.3.4Objektüberwachung

8.4.4Melderarten

8.4.4.1Magnetkontakte

8.4.4.2Schließblechkontakte

8.4.4.3Glasbruchmelder

8.4.4.4Körperschallmelder

8.4.4.5Infrarot-Bewegungsmelder

8.4.4.6Ultraschall-Bewegungsmelder

8.4.4.7Mikrowellen-Bewegungsmelder

8.4.4.8Kombinierter Mikrowellen-/Infrarot-Bewegungsmelder

8.4.4.9Kombinierter Ultraschall-/Infrarot-Bewegungsmelder

8.4.4.10Lichtschrankenmelder

8.4.4.11Weitere Melder

8.4.5Scharfschalteeinrichtungen

8.4.5.1Sperrelement

8.4.6Einbruch- und Überfallmeldeanlagen nach der DIN EN 50600-2-5

8.5Videoüberwachung

8.5.1Klassische Videokamera

8.5.2Kameras mit Video-Sensoren

8.5.3Aufzeichnungsgeräte

8.5.4Bildwiedergabe

8.5.5Signalübertragung

8.5.5.1Asymmetrische Übertragung

8.5.5.2Symmetrische Übertragung

8.5.5.3Lichtwellenübertragung (LWL)

8.5.5.4Digitale Übertragung (Video over IP)

8.5.6Datenschutz in der Videoüberwachung

8.5.7Videoüberwachungsanlagen nach der DIN EN 50600-2-5

8.6Sicherheitstechnik nach der DIN EN 50600-1 und DIN EN 50600-2-5

8.6.1Ausführung der Schutzklassen gegen Brände

8.6.2Ausführung der Schutzklassen gegen interne umgebungsbedingte Ereignisse

8.6.3Ausführung der Schutzklassen gegen externe umgebungsbedingte Ereignisse

8.7Gebäudeleittechnik

9Dokumentation

9.1Revisionsunterlagen

9.2Betreiberhandbuch

10Management und Betrieb von Rechenzentren

10.1Rechenzentren managen

10.1.1Organisatorische Sicherheit / Prozesse

10.1.1.1Kapazitätsmanagement

10.1.1.2Risikomanagement

10.1.1.3Verfügbarkeitsmanagement

10.1.1.4Sicherheitsmanagement

10.1.1.5Service-Level-Management

10.1.1.6Betriebs- und Notfallmanagement

10.1.2Personal

10.2Energiemanagement in IT-Räumen und Rechenzentren

10.2.1Energieaudit

10.2.2Vom Audit zum Energiemanagement

10.2.3Bestandsanlagen

10.2.4Daten sammeln

10.2.5Daten auswerten

10.2.6Energiemanagement nach DIN EN 50600

10.3Zertifizierung von Rechenzentren

10.3.1Abläufe und Beteiligte

10.3.2Akkreditierung von Zertifizierungsstellen

10.3.2.1Zertifizierung und Akkreditierung im Umfeld der DIN EN 50600

10.3.3Warum zertifizieren?

10.3.4Zertifizierungen und ihr Fokus

10.3.4.1Organisatorische Sicherheit: prozessuale Sicht

10.3.4.2Physische Sicherheit

10.3.5Prüfinstitutionen für physische Sicherheit

10.3.5.1Gemeinsamkeiten und Unterschiede der Anbieter

10.3.5.2Aktuelle Marktteilnehmer

10.3.6Status Quo und Ausblick

11Literaturverzeichnis

11.1Gesetze und Verordnungen

11.2Normen

11.3VdS-Publikationen

11.4Fachbücher, Broschüren und Handbücher

Vorwort zur ersten überarbeiten Auflage

Fünf Jahre sind mittlerweile vergangen, seit die erste Auflage im Frühjahr 2013 auf den Markt kam. Wir waren sehr unsicher, wie der Markt das Fachbuch aufnehmen wird. Unsere bescheidenen Erwartungen wurden bei weitem übertroffen und das Fachbuch hat mittlerweile eine sehr große Marktdurchdringung und Akzeptanz in Deutschland, aber auch im deutschsprachigen Ausland. Für die vielen lobenden Worte und die konstruktiven Rückmeldungen bedanken wir uns sehr, zeigt es doch, dass sich die großen Aufwände gelohnt haben und mit dem Fachbuch rege gearbeitet wird. Das macht uns alle zu Recht stolz.

Das Buch hat sich bei aller Bescheidenheit mittlerweile fast schon zum Standardwerk beim Bau und Betrieb von IT-Räumen und Rechenzentren entwickelt. Sie und wir sind gemeinsam auf einem guten Weg, unsere IT-Räume und Rechenzentren immer besser, effizienter und verfügbarer zu machen.

In den fünf Jahren hat sich einiges getan. Die Rechenzentrumsnorm DIN EN 50600 wurde mittlerweile in allen Teilen verabschiedet und das Rechenzentrum wird noch „grüner“. Energieeffizienz ist in aller Munde. Jeder versucht, auch noch die letzten Prozente an Effizienz rauszuholen.

In der Neuauflage haben wir viele Themen, die in der ersten Auflage noch gefehlt oder zu kurz gekommen sind, aufgenommen. Wir haben versucht, die DIN EN 50600 in die einzelnen Kapitel einzuarbeiten und unsere Sicht auf die Norm zu erläutern bzw. die manchmal etwas undurchsichtige Normensprache zugänglicher zu machen.

Wie Rechenzentren steuerlich absetzbar sind und wie man sie versichern kann, sind nun auch Bestandteile der neuen Auflage, da die Fragen doch immer wieder auftauchen.

Ein wichtiges Schlagwort ist seit jeher Modularität. Wie Modularität im baulichen Teil von Rechenzentren aussehen kann, wird mit den unterschiedlichen ModulbauRechenzentren, die am Markt stark im Kommen sind, gezeigt.

Differenzstrom, Zentraler Erdungspunkt, Selektivität und der Neutralleiter werden oft mit Ehrfurcht begegnet. Das muss nicht sein und wir versuchen, Ihnen diese Geheimnisse etwas näherzubringen.

Zudem steigen wir noch mehr in die Praxis ein und geben (hoffentlich) wertvolle Tipps.

Die USV- und Notstromtechnik waren bisher schon ganz gut erläutert. Trotzdem gehen wir noch ein bisschen tiefer, um Ihnen noch mehr Planungshilfen zu geben.

In der Klimatechnik ist die Energieeffizienz das beherrschende Thema. Luft-/Luft-Wärmetauscher und die Nutzung von natürlichen Energiequellen sind in aller Munde.

Wir haben den Ball aufgenommen und informieren nun umfassend, welche Techniken auf dem Vormarsch sind und wie sie ganz clever genutzt werden können.

Das Thema Verkabelungssysteme war bisher nicht enthalten. In der Neuauflage zeigen wir Ihnen, was heutzutage Stand der Technik ist und was die Norm dazu sagt.

In der Sicherheitstechnik haben wir die neuen Trends und Techniken ergänzt und den Bogen zur aktuellen Rechenzentrumsnorm DIN EN 50600-2-5 geschlagen.

Und damit das Buch seinen Namen auch verdient, haben wir die Themen Dokumentation und Management und Betrieb von Rechenzentren neu aufgenommen.

So bleibt mir am Schluss noch, mich bei meinen Co-Autoren und den vielen Firmen, deren Zahl sich nahezu verdoppelt hat, für ihre Unterstützung und auch für die vielen Anregungen der vergangenen Jahre zu bedanken.

Freuen Sie sich mit mir auf die Neuauflage und geben Sie mir weiterhin Ihre konstruktiven Rückmeldungen. Ihr Feedback ist mir sehr wichtig!

Dem Verlag danke ich für die wiederum sehr geduldige, nachsichtige und erstklassige Zusammenarbeit.

Ganz besonders danke ich natürlich meiner Familie, die auch diese Mal wieder auf viel wertvolle Zeit mit mir verzichten musste.

Ihr Bernd Dürr, Frühjahr 2018

1Einleitung

Die Informationstechnologie stellt eine der wichtigsten Säulen in Unternehmen dar. Dabei ist nicht nur die Planung, Ausführung und der Betrieb von IT-Hardware und deren Software eine große Herausforderung, sondern auch und insbesondere die physischen Anforderungen an das Rechenzentrum selbst.

Schlagworte wie Raumgröße und -aufteilung, elektrische Leistung, Wärmelast, Klimatisierungskonzepte, Verfügbarkeit und physische Sicherheit sind entscheidende Faktoren in einem Rechenzentrum und daher ganzheitlich zu betrachten. Dabei ist nicht nur die Errichtung des Rechenzentrums von Bedeutung, sondern auch die Randbedingungen im späteren Betrieb sind zu beachten.

„Wer aufhört, besser zu werden, hat aufgehört, gut zu sein“(Philip Rosenthal).

Kein anderes Zitat, als das des Deutschen Unternehmers und Politikers beschreibt besser, welche Maxime gelten sollte, wenn man einen IT-Raum oder ein Rechenzentrum bauen und betreiben möchte. Trotz beherrschender Themen wie Green-IT und Energieeffizienz geht es beim Rechenzentrum nur um Eines, nämlich um die Verfügbarkeit.

Doch brauchen wir wirklich immer die höchste Verfügbarkeit, welche immer wieder angestrebt wird und so die Kosten in die Höhe treibt oder tut es auch ein Stück weniger Redundanz?

Diesem und weiterer Themen widmet sich das Buch. Es soll Einblick in die Komplexität eines Rechenzentrum geben und Zusammenhänge erklären, die über die einzelnen Fachbereiche hinausgehen. Zudem soll es Fragen beantworten, die verantwortungsvolle Errichter und Betreiber umtreiben.

Die Europäische Rechenzentrumsnorm DIN EN 50600 in mittlerweile in allen Teilen verabschiedet und somit allgemein gültig. Am Markt herrscht allerdings noch große Verunsicherung, was denn nun in welcher Form umgesetzt werden muss. Die Norm in der derzeitigen Fassung ist ein erster Schritt in die richtige Richtung. In den einzelnen Kapiteln wird versucht, auf die Norm Bezug zu nehmen, die oft vagen Formulierungen zu kommentieren und sie dadurch verständlicher zu machen.

Wenn Sie allerdings Vergleiche von Produkten unterschiedlicher Hersteller in diesem Buch suchen, dann werden Sie keinen Erfolg haben. Das Buch ist aus der alltäglichen Praxis heraus entstanden und bewusst so herstellerneutral wie möglich gefasst. Es soll zeigen, welche Themen im Bau und Betrieb von Rechenzentren wichtig sein können. Anhand von Bildern, Grafiken und Schnitten werden die Themen so verständlich wie möglich dargestellt.

Sie werden bei der Erläuterung der einzelnen Themen feststellen, dass es keinen Königsweg gibt, sondern Sie selbst entscheiden müssen, welche Verfügbarkeiten Sie anstreben und was Ihnen dabei wichtig ist.

Die Vor- und Nachteile einzelner Systeme werden erklärt und so immer wieder Entscheidungshilfen und Vergleiche von unterschiedlichen Techniken dargestellt.

Sehr viele Hersteller der Rechenzentrumsbranche haben bei der Erstellung wertvolle Unterstützungsarbeit geleistet, indem sie für das Buch Bilder, Grafiken, Schnitte, Tabellen etc. zur Verfügung gestellt und Textergänzungen und -überprüfungen durchgeführt haben. Dafür meinen ganz herzlichen Dank.

Ein weiterer wichtiger Baustein für ein dauerhaft funktionierendes Rechenzentrum sind die Mitarbeiter und Verantwortlichen, die für den Bau und den Betrieb des Rechenzentrums zuständig sind. Kein Studienfach deckt bisher die Komplexität eines Rechenzentrums ab. Die Mitarbeiter und Verantwortlichen können nur auf ihre eigenen Erfahrungen, die Erfahrung der Kollegen oder externer Berater zurückgreifen. Um die gesamte Komplexität eines Rechenzentrums überblicken zu können, benötigt es Jahre. Selbst erfahrene Firmenvertreter von Herstellerfirmen überschauen teilweise die Komplexität ebenfalls nicht vollumfänglich und beraten dann nur einseitig in Richtung ihrer Produkte.

Das Buch soll Mitarbeitern und Verantwortlichen helfen, diese Wissenslücken zu schließen, um mit Herstellern und Beratern auf Augenhöhe diskutieren zu können. Nur so kann das eingesetzte Kapital maximalen Nutzen bringen und das beste Ergebnis für Ihr Rechenzentrum erzielt werden.

Tauchen Sie nun ein in die Komplexität des Rechenzentrums. Ich versuche, Ihnen Denkanstöße zu geben, damit Sie besser in der Lage sind, Ihre persönlichen Risiken realer einschätzen und Entscheidungen fundierter treffen zu können. Halten Sie die Zügel in der Hand, denn es geht um Ihr Rechenzentrum. Vertrauen Sie sich selbst und gestalten Sie Ihren Weg zu Ihrem Rechenzentrum.

Aber: Das Buch ersetzt keinesfalls eine fachkundige, auf Sie zugeschnittene herstellerneutrale Beratung und Unterstützung, die Sie nur durch erfahrene Berater und Fachplaner erhalten können.

1.1Haftungsausschluss

Das vorliegende Buch erhebt weder den Anspruch auf Vollständigkeit noch auf Fehlerlosigkeit. Bei der Erstellung wurde mit größter Sorgfalt vorgegangen. Für Fehler, die auf falsche oder falsch verstandene Beschreibungen zurückzuführen sind, übernehmen wir keine Haftung. Ebenso für zwischenzeitlich überholte Techniken.

Für Verbesserungsvorschläge und Hinweise auf Fehler oder missverständliche Formulierungen bzw. Darstellungen sind wir dennoch sehr dankbar.

1.2 Grußworte

Prof. Michael Rotert war von 1999 bis 2015 Honorarprofessor an der Hochschule Karlsruhe im Fachbereich Informatik.

Zudem war er von 2000 bis 2017 Vorstandsvorsitzender des eco – Verband der Internetwirtschaft e.V., dessen Ehrenpräsident er heute ist.

Im Rahmen seiner Tätigkeit als Technischer Leiter des Rechenzentrums der Fakultät für Informatik an der Universität Karlsruhe implementierte und betrieb Prof. Rotert den Internet-Mailserver „germany“ und legte damit den Grundstein für die Verbreitung der Elektronischen Post in Deutschland. Am 3. August 1984 um 10:14 Uhr MESZ empfing Michael Rotert dort unter seiner Adresse „rotert@germany“ die erste Internet-E-Mail in Deutschland. In den 1990er Jahren hat er zudem einen der ersten deutschen Internet Service Provider (Xlink) aus der Universität heraus gegründet und betrieben.

Ein Rechenzentrum von innen konnte ich zum ersten Mal 1971 an der Uni Karlsruhe bestaunen. Doppelboden, Klimatisierung und Operateure in weißen Kitteln tippten an schreibmaschinenähnlichen Geräten Kommandos direkt in den Computer. Es war nur ein einziger Großrechner, der einen riesigen Raum im Untergeschoß eines Gebäudes belegte. Neben den Schränken, die den Rechner beherbergten, waren dort Peripheriegeräte wie Magnetbandstationen, Drucker, Leser und Stanzer für Lochkarten und Lochstreifen für die Erstellung von Daten und Programmen untergebracht. Noch sah man keine Terminals oder Netzwerkkomponenten.

Schon damals war die Planung sicherlich aufwendig, aber ohne die Vernetzung noch überschaubar. Größere Probleme bereiteten die schweren mächtigen Computerschränke und der extreme Stromhunger der Geräte, verbunden mit der daraus resultierenden Abwärme. Im Vergleich zur heutigen Komplexität und den Leistungsanforderungen war das Ganze aber sicher überschaubar.

Nur so kann man sich den bisherigen Erfolg des vorliegenden Buches zur „Planung und Betrieb von IT-Räumen und Rechenzentren“ erklären.

Schaut man in das Inhaltsverzeichnis, so findet man die neuesten Normen und Entwicklungen anschaulich erläutert und logisch aufeinander aufbauend, ein Quantensprung in Anforderung und Planung im Vergleich zu den ersten Rechenzentren.

Rechtliche Aspekte, ökologische Betrachtungen, Risikomanagement, Versicherungen, es gibt keinen Aspekt, den dieses Buch nicht beleuchtet.

Nicht außer Acht lassen darf man den rasanten technischen Fortschritt sowie die ökonomischen Anforderungen, die sich in immer kürzeren Zeiten ändern. Ein Blick in das Inhaltsverzeichnis zeigt, dass keine Einzelrecherchen dieses Werk ersetzen können, denn allein der Zeitaufwand dafür wäre immens. Dazu kommen immer neue Geschäftsmodelle, die mit immer mehr Daten funktionieren. Alles das beeinflusst eine langfristige Investition in ein Rechenzentrum.

Für mich ist das Buch ein Standardwerk, welches der Entwicklung bei Digitalisierung und Industrie 4.0 gerecht wird. Nicht zu vergessen sind beim Betrieb von Rechenzentren heute die Cloudbetreiber, Hosting- und Housing Unternehmen, Internet Exchange Points und viele andere mehr mit ihren jeweils speziellen Anforderungen. Ich würde mir wünschen, es gäbe noch viele weitere derartig umfassende Sachbücher zu den komplexen Themen der heutigen Zeit. Bei aller Liebe zu den aktuellen Suchalgorithmen ist ein derart umfassendes Werk deutlich zeitsparender für den Anwender als Internetrecherchen über einzelne Aspekte.

Ich kann mir durchaus vorstellen, dass sich manch eine Firma nach einer groben Durchsicht dieses Buches gegen ein eigenes Rechenzentrum entscheidet, doch irgendwo müssen dann auch deren Daten verarbeitet werden!

Viel Konzentration beim Lesen dieser ersten überarbeiteten und erweiterten Auflage wünscht Ihnen

Ihr

Prof. Michael Rotert

Prof. Dr.-Ing. Horst Zuse wurde 1945 geboren und studierte von 1967 bis 1973 Elektrotechnik an der Technischen Universität Berlin (TUB). Im Jahr 1985 promovierte er auf dem Gebiet der Softwarekomplexitätsmaße und es folgte 1987 ein einjähriger Forschungsaufenthalt am IBM Thomas J. Watson Research Center in Yorktown Heights / New York in den USA. 1991 publizierte er das Buch: Horst Zuse: Software Complexity – Measures and Methods, im DeGruyter Verlag und 1998 erschien das Buch: Horst Zuse: A Framework of Software Measurement, DeGruyter Verlag. Seit 2006 ist er Professor an der Universität Cottbus. Im Jahr 2010 baute er die Maschine Z3 von Konrad Zuse von 1941 nochmals in Originalgröße nach, die heute im Deutschen Technikmuseum in Berlin steht und weitestgehend funktionsfähig ist.

Es ist wirklich ein umfangreiches Werk über Rechenzentren – Bau und Konstruktion. Respekt für diese umfangreiche Arbeit und Leistung. Das Buch zeigt sehr gut den Aufwand für den Bau von Rechenzentren aus allen wichtigen Aspekten.

Schaut man in Wikipedia über historische Rechenzentren: Ende der 1950er Jahre reiften die Pläne zur Errichtung des Deutschen Rechenzentrums aus der Überlegung heraus, dass es für die deutsche Forschung eminent wichtig sei, leistungsfähige Hilfseinrichtungen, insbesondere elektronische Rechenmaschinen bereitzustellen. Es wurde am 3. Oktober 1961 gegründet. Es war das erste Rechenzentrum in Deutschland, das unabhängig von einer Hochschule errichtet wurde und allen Hochschulen und hochschulfreien Forschungsinstituten die Bearbeitung wissenschaftlicher Probleme auf einem Großrechner ermöglichte.

Aus meiner Sicht muss ich sagen, dass dies nicht zwingend das erste Rechenzentrum in Europa bzw. Deutschland war. Das erste Rechenzentrum in Europa, zumindest in Kontinentaleuropa, soweit ich informiert bin, entstand in der Schweiz an der ETH-Zürich mit einer Zuse Z4 Maschine. Es war 1949, als Professor Dr. Eduard Stiefel von der ETH-Zürich für sein Institut für Numerische Mathematik dringend einen Computer suchte. Zwei seiner Assistenten waren in den USA an der MARK I zu Besuch, aber er wollte eine solche Maschine an der ETH haben. Da bot sich ein Besuch von Prof. Stiefel in Hopferau im Allgäu im Juli 1949 an. Die ETH-Zürich bezahlte 1950 für diese Maschine für eine fünf jährige Anmietzeit 80.000 SFR, eine Menge Geld damals.

Diese Maschine Z4, ausgestattet mit ca. 3000 Relais, einem mechanischen Speicher für 64 Worte zu 32 Bit kann man durchaus als Rechenzentrum bezeichnen, da nicht nur die ETH, sondern viele Forschungseinrichtungen und Firmen aus der Schweiz diese Rechenanlage nutzten. Pro Instruktion mussten interessierte Firmen 5 Rappen bezahlen. Lochstreifen von über 40 m Länge enthielten die Programme, z.B. die Berechnung der Staumauer Grand Dixence in einem Rhoneseitental. Nun muss man wissen, dass die Maschine Z4 ein hochmoderner Gleitkommarechner, wenn auch nur mit einer Taktfrequenz von 40 Hertz, war.

In Deutschland möchte ich die Zuse Z5 bei der Firma Leitz in Wetzlar ab 1953 mit dem stolzen Preis von 300.000,- DM erwähnen. Für die Fa. Leitz war es ein Rechenzentrum.

So wünsche ich Ihrem Buch Erfolg und werde es ein wertvolles Standardwerk zum Bau moderner Rechenzentren.

Prof. Dr.-Ing. Horst Zuse

1.3 Der Autor und die Co-Autoren

Dipl.-Ing. (FH) Bernd Dürr, Jahrgang 1968, erlernte seine theoretischen und praktischen Grundlagen der Elektrotechnik bereits von 1984 bis 1988 in seiner Berufsausbildung zum Elektroinstallateur in einem Industriebetrieb. Nach der Lehre, den praktischen Gesellenjahren und dem Grundwehrdienst folgte sein Studium der Elektrotechnik an der Fachhochschule für Technik in Mannheim und der Fachhochschule Heidelberg.

1995 folgten zwei Anstellungen als Fachplaner und Projektleiter in Ingenieurbüros der Elektrotechnik, bei denen er schon erste Erfahrungen in der Ausstattung von Datenverteilerräumen und Rechenzentren in bundesweiten Projekten sammelte.

Mit seinem Wechsel zur IBM Deutschland GmbH 1999 folgte parallel die Weiterbildung und Zertifizierung auf dem Gebiet des Projektmanagements. Im Laufe der Zeit erlangte er so die beiden weltweit bedeutendsten Zertifizierungen im Projektmanagement des Project Management Institut (PMI, PMP) und der International Project Management Association (IPMA, Level B) bzw. Deutschen Gesellschaft für Projektmanagement (GPM), sowie das Master’s Certificate in Project Management der George Washington University.

Während seiner Tätigkeit bei IBM Deutschland zeichnete er sich verantwortlich für eine Vielzahl von Um- und Neubauten von mittleren bis sehr großen Projekten, vorrangig im Rechenzentrumsumfeld diverser Kunden. Zudem führte er weit über 100 Sicherheitsanalysen in Rechenzentren sowie physische Rechenzentrumsumzüge durch. Insbesondere in dieser Zeit bei der IBM errang Herr Dürr tiefgreifende Erfahrungen im Bereich der physischen Sicherheit von Rechenzentren.

Nach zwei kurzen Stationen in Dienstleistungsunternehmen als Leiter von Projektmanagementabteilungen, kehrte Bernd Dürr 2010 in die Technik zurück, wo er nun wieder verstärkt Rechenzentrumsprojekte plant und durchführt, sowie Kunden in diesem Umfeld berät.

2013 erfolgte mit dem Schritt in die Selbständigkeit ein seit dem Studium gehegter Lebenstraum und so steht Herr Dürr nun mit seinem eigenen Beratungs- und Planungsunternehmen Kunden für deren Rechenzentren und Gebäude direkt zur Verfügung.

Dipl.-Ing (FH) Peter Döbert, Jahrgang 1965, ist seit 26 Jahren in der Planung und Realisierung von luft- und klimatechnischen Anlagen tätig.

Nach dem Studium war er als Fachplaner und Projektleiter bei der Schindler Ingenieurgesellschaft in Dietzenbach beschäftigt. Im Jahr 2000 machte er sich selbständig und wählte als Standort seines Ingenieurbüros ganz bewusst die Rhein-Main-Region mit einem der weltweit größten Datenknotenpunkte. Seit 2005 liegt sein Fokus in der Planung, Bauleitung und Beratung im Umfeld der Datacenter-Branche in Deutschland und den europäischen Nachbarländern.

Mit diesem Erfahrungsschatz agiert er heute hauptsächlich im Bereich der RZ-Branche. Seine Schwerpunkte liegen in der Konzepterstellung für RZ-Neubauten, Ausführungsplanung und Bauleitung, Revitalisierung von Bestands-RZ, energetische Effizienzsteigerung, technischen Expertisen und Kundenbetreuung bei unkonventionellen Bauabläufen.

Dipl.-Ing. (FH) Werner Henke, Jahrgang 1964 ist verheiratet und hat einen Sohn. Die Magie des Stromes ist sein beruflicher Lebensinhalt. Man sieht ihn nicht, man hört ihn nicht, er ist nur an seinen Folgen zu erkennen – und ohne ihn geht heute gar nichts mehr. Das Dreiphasenwechselstromnetz ist für ihn Beruf und Hobby gleichermaßen.

Unter dem Lebensmotto: „Enges Denken sucht Fehler, Geist sucht Lösungen“, möchte er die Elektrotechnik weiterbringen. Mit seiner Erfahrung in der Projektarbeit in Rechenzentren und Hochschulen sowie einem umfangreichen Messequipment untersucht er Anlagen, referiert und bildet aus.

Nach vorn zu schauen entspricht seiner Lebenseinstellung, aus diesem Grunde freut er sich ganz besonders, als Co-Autor Hilfestellungen für die Zukunft geben zu dürfen.

Holger Nickel M.A. hat an der RWTH Aachen studiert. Begleitend zum Studium nahm er ab 1996 seine Tätigkeit im beratenden Vertrieb der ComConsult Kommunikationstechnik GmbH auf und beschäftigt sich seither mit Systemen rund um das IT-Management.

Seit Gründung der AixpertSoft GmbH 2006 prägt er maßgeblich die Produktlinien und Unternehmensentwicklung als verantwortlicher Produktmanager, seit 2009 ist er als Geschäftsführer tätig. Zahlreiche Veröffentlichungen und erfolgreiche Projektrealisierungen sind unter seiner Leitung entstanden; die Produktlinien sind mit Auszeichnungen honoriert worden.

Florian Sippel beschäftigt sich seit 16 Jahren mit IT-Systemen und deren Betrieb im Bereich der Hochverfügbarkeit.

Mit diesem Wissen der IT-Infrastruktur entwirft, plant und baut er als Prokurist der noris network AG die unternehmenseigenen Rechenzentren. In seiner Tätigkeit konnte er in den vergangenen Jahren diverse Preise gewinnen sowie Patente für modulare und innovative Rechenzentren der noris network AG anmelden.

Sein besonderes Interesse gilt der Verbindung der Gebäudeleittechnik mit der IT-Welt sowohl auf technischer als auch auf Tool- und organisatorischer Ebene.

1.4Danksagung

Das Buch wäre ohne die Mithilfe von engagierten Einzelpersonen und Mitarbeitern von Herstellerfirmen der Rechenzentrumsbranche nicht in dieser Form entstanden. Ich bedanke mich ganz herzlich für die vielen wertvollen Diskussionen, Anregungen, Hilfestellungen, Korrekturen und die Überlassung von Artikeln, Präsentationen und Bildern, die in dieses Buch mit eingeflossen sind. Weiterhin danke ich meinen vielen Kunden in den über 20 vergangenen Jahren, die mich immer wieder technisch herausgefordert und so mein Wissen und meine Erfahrung Stück für Stück mit weiterentwickelt haben.

Mein Dank gilt folgenden Partnerfirmen mit ihren namentlich aufgeführten Mitarbeitern (in alphabetischer Reihenfolge), sowie den vielen weiteren Mitarbeitern, die im Hintergrund die Bilder und Grafiken zusammengetragen haben und wertvolle textliche Ergänzungen und Änderungen durchgeführt haben.

ABB STOTZ-KONTAKT GmbH

Frau Catrin Dreßler

69123 Heidelberg

ABB Automation Products GmbH

Herr Günter Haug

Herr Stefan Rompf

77880 Sasbach

AixpertSoft GmbH

Herr Holger Nickel

52076 Aachen

AXA Versicherung AG

Herr Dirk Kalinowski

51067 Köln

Bender GmbH & Co. KG

Herr Peter Eckert

35305 Grünberg

Beton- und Energietechnik

Heinrich Gräper GmbH & Co. KG

Herr Jörg Schneider

26197 Ahlhorn

BerlinerLuft. Technik GmbH

Herr Dirk Doormann

10365 Berlin

Bosch Sicherheitssysteme GmbH

Frau Irina Gross

Herr Bernd Konopka

Herr Karl-Heinz Mast

Herr Carsten Meissner

(in der ersten Auflage)

Herr Georg Pedolzky

(mittlerweile im Ruhestand)

Herr Norbert Stühmer

(mittlerweile im Ruhestand)

85630 Grasbrunn

BP Europe SE

Herr Dr. Ulrich Pfisterer

Herr Dr. Arnim Fischoeder

44789 Bochum

Cadolto Datacenter GmbH

Herr Jan Göbel

90556 Cadolzburg

CFW EMV-Consulting AG

Herr Christian Fischbacher

CH-9411 Reute

DEHN + SÖHNE GmbH & Co.KG.

Frau Petra Raab

92318 Neumarkt

DEIF GmbH

Herr Andreas Barth

64625 Bensheim

dormakaba Deutschland GmbH

Herr Thomas Götz

58256 Ennepetal

ebm-papst Mulfingen

GmbH & Co. KG

74673 Mulfingen

EFEN GmbH

Frau Alexandra Wolf

Herr Alexander Hess

65344 Eltville

Efficient Energy GmbH

Frau Ingrid Jenisch

Herr Florian Hanslik

Herr Dr. Jürgen Süß

85622 Feldkirchen

ESKA Erich Schweizer GmbH

Herr Volker Leimeroth

34123 Kassel

Excool GmbH

Herr Roland Wagner

80807 München

FNT GmbH

Frau Claudia Lehmann

73479 Ellwangen

Gridsystems Netzstudien GmbH

Herr Tobias Danz

68165 Mannheim

Güntner GmbH & Co. KG

Herr Roland Handschuh

Herr Martin Winzer

82256 Fürstenfeldbruck

H & N Energien GmbH

Herr Rolf Neumann

64404 Bickenbach

Hager Vertriebsgesellschaft mbH & Co. KG

66440 Blieskastel

Hawker GmbH

Herr Dr. Stefan Göbel

58089 Hagen

Hekatron Vertriebs GmbH

Herr Dr. Arnd Rogner

Herr Detlef Solasse

79295 Sulzburg

Ingenieurbüro n50

Herr Torsten Bolender

34134 Kassel

IFAM GmbH Erfurt

Herr Uwe Hoffmann

99092 Erfurt

Janitza electronics GmbH

Frau Nadine Wack

Herr Gerald Fritzen

35633 Lahnau

JAEGGI Hybridtechnologie AG

Frau Kathrin Buck

Herr Martin Fleischmann

Herr Thomas Odrich

Herr Thomas Rack

Herr Jens Schirmer

CH-4051 Basel

Kidde Deutschland GmbH

Herr Ralf Gall

40880 Ratingen

KRUSE Sicherheitssysteme

GmbH & Co. KG

Herr Philipp Kruse

21435 Stelle

KyotoCooling B.V.

Herr Pedro Matser

NL-3821 BH Amersfoort

Lehmann GmbH

Herr Andreas Dietzinger

73084 Salach

Leicom AG

CH-8404 Winterthur

Leukhardt Schaltanlagen GmbH

78194 Immendingen

MERO TSK International

GmbH & Co. KG

Herr Dirk Landau

Herr Thomas Walter

97357 Prichsenstadt

Minimax GmbH & Co. KG

Herr Bernd Barten

Herr Jörn Boxberger

23840 Bad Oldesloe

Munters GmbH

Herr Anton Immerz

A-1230 Wien

Nobaduct GmbH

Herr Frank Wehlitz

13509 Berlin

Piller Germany GmbH & Co. KG

Herr Gebhard Kaufmann

Herr Martin Kokott

37520 Osterode

Promat GmbH

Herr Peter Meier

40878 Ratingen

Rittal GmbH & Co. KG

35745 Herborn

SCHÄFER Ausstattungs-Systeme GmbH

Herr Wolfgang Trepte

57290 Neunkirchen

Schneider Electric Sachsenwerk GmbH

Herr Erich Holzner

93055 Regensburg

Schneider Electric Infrastructure

Herr Werner Grohmann

71034 Böblingen

Securiton GmbH

Alarm- und Sicherheitssysteme

Frau Jessica Wagner

Herr Markus Meer

Herr Markus Strübel

77855 Achern

SGB Starkstrom Gerätebau GmbH

Frau Michaela Fischer

Herr Michael Gansmeier

Herr Bernhard Görlich

Herr Franz Heinzler

Herr Rüdiger Weinhardt

93055 Regensburg

SIBA GmbH

Herr Joachim Skock

44534 Lünen

Siemens AG

Herr Michael Claus

Herr Walter Hager

Herr Michael Kiefer

70499 Stuttgart

SOCOMEC GmbH

Herr Steffen Breiter

68309 Mannheim

Strucks GmbH

Herr Rainer Strucks

64546 Mörfelden-Walldorf

Stulz GmbH

Herr Mladen Majstorovic

Herr Michael Meier

(in der ersten Auflage)

22457 Hamburg

Teckentrup GmbH & Co. KG

Herr Thomas Moldrickx

Herr Hans-Gert Mücke

33415 Verl

TÜV Informationstechnik GmbH

Frau Liliana Preuß

Herr Joachim Faulhaber

Herr Mario Lukas

45141 Essen

VERTIV GmbH

(ehemals Emerson Network Power)

Herr Andreas Graf-Matzner

81829 München

WAGNER Group GmbH

Herr Markus Kock

30853 Langenhagen

Namentlich danke ich zudem folgenden Personen:

Frau Monika Graß, Appen

Herrn Martin Hammer, Rechtsanwalt, Anwaltskanzlei Hammer und Kollegen, Nagold

Herrn Rudolf Herz, KS-Süd e.V.

Herrn Martin Krauß, Alfdorf

Herrn Stefan Landsperger

Herrn Peter Roos, Sulz am Neckar

Herrn Helmut Schmalzing, Stuttgart

Herrn Thomas Volpp, von der IHK Region Stuttgart öffentlich bestellter und vereidigter

Sachverständiger für Schäden an Gebäuden, Stuttgart

Herrn Götz Winter, Rechtsanwalt, design security forum AG, Hanau

Dem Verlag Bau+Technik GmbH, Erkrath – insbesondere und stellvertretend Herrn Geschäftsführer Dipl.-Ing. Rainer Büchel – danke ich für die hervorragende partnerschaftliche Zusammenarbeit und immer wieder die Geduld, wenn ich meine Zeitzusagen nicht eingehalten habe.

Ich bedanke mich bei allen, die oben nicht namentlich erwähnt wurden, jedoch direkt oder indirekt Unterstützung geleistet haben.

Nicht zuletzt danke ich meiner Frau Anja und meinen beiden Kindern Carolin und Dominik, die jederzeit Verständnis für mein persönliches „Buchprojekt“ hatten (haben mussten). Während der zwei Jahre der Entstehung haben sie mich in meiner Freizeit fast nur am PC erlebt und mussten so auf viel wertvolle Zeit mit mir verzichten.

Auch in der Neuauflage war wieder über fast zwei Jahre viel zu tun, so dass diese Zeit logischerweise meinen Lieben abhanden gekommen und durch meine gleichzeitige Selbständigkeit noch weiter zurückgegangen ist.

Der abschließende Dank gebührt meinen Eltern, die mich schon früh in meiner beruflichen Laufbahn unterstützt und entscheidend mit wichtigen Werten geprägt haben. Dies war in meinen jungen Jahren manchmal ein harter Kampf und manches graue Haar ist so unweigerlich durch mich entstanden.

2Sicherheit und Verfügbarkeit

2.1Am Anfang war die Physik

Die IT-Sicherheit basiert auf den drei Säulen physische Sicherheit, technische Sicherheit und logische Sicherheit.

Während sich die technische Sicherheit mit jeglicher Hardware befasst, die auf der Rechenzentrumsfläche aufgestellt ist, befasst sich die logische Sicherheit mit dem virtuellen Aufbau und dem Verwalten der Daten.

Die physische Sicherheit befasst sich mit allem, was das Rechenzentrum am Leben hält. Sie ist dafür verantwortlich, jeglichen Schaden von der Hardware abzuwenden, Datenverlust zu vermeiden und das Biotop zu erzeugen und zu erhalten, das die Hardware 24 Stunden am Tag an sieben Tagen der Woche benötigt. Sie sollte somit am Anfang stehen, denn sie ist der Kreislauf des Organismus Rechenzentrum. Ihr (Hard- und Software)Herz pumpt nur, wenn Ihr Kreislauf stabil ist.

Um jedoch ein hochverfügbares Rechenzentrum zu erhalten, müssen alle drei Säulen optimal aufgestellt und aufeinander abgestimmt sein. Damit ist auch klar, dass das schwächste Glied in der Kette ein Indiz für die Gesamtverfügbarkeit darstellt.

Die etwas provokant am Anfang gestellte Frage, ob tatsächlich immer die höchste physische Sicherheit benötigt wird, bekommt hier ihren Sinn. Entspricht die logische und die technische Sicherheit einem definierten Verfügbarkeitsstandard, reicht es auch aus, die physische Sicherheit auf diesem Standard aufzubauen.

Allerdings hinkt diese Gleichung über die Lebenszeit eines Rechenzentrums. Wenn man davon ausgeht, dass die Lebensdauer einer Hardware im Mittel etwa zwei Jahre andauert und man bei einem Rechenzentrum von einer Lebensdauer von mindestens zehn Jahren ausgeht, sieht man sehr schnell, dass man mit der physikalischen Brille den Blick sehr weit in die Zukunft richten muss.

Man sollte somit seine Infrastruktur so auslegen, dass sie auch nach Jahren möglichst noch ihren Anforderungen gerecht wird oder sein Rechenzentrum so aufbauen, dass es mitwachsen kann, und somit erweiterungsfähig ist.

2.2Verfügbarkeit – Das Spiel mit den Neunen

Wikipedia beschreibt die Verfügbarkeit wie folgt:

„Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu bzw. innerhalb eines vereinbarten Zeitrahmens erfüllt. Sie ist ein Qualitätskriterium bzw. eine Kennzahl eines Systems.“

Damit ist eigentlich alles gesagt. Doch was bedeutet das im Einzelnen?

Ein System gilt als verfügbar, wenn es in der Lage ist, seine individuellen Aufgaben zu erfüllen, für die es vorgesehen ist. Mathematisch ist die Verfügbarkeit das Verhältnis zwischen Ausfallzeit und maximal möglicher Produktionszeit.

Die Verfügbarkeit wird in Prozent angegeben und errechnet sich nach folgender Formel:

Selbstverständlich strebt man immer eine 100 Prozent-Verfügbarkeit an. Doch sind wir alle Techniker genug um zu wissen, dass es 100 Prozent in der Technik nicht gibt!

Eine 99 prozentige Verfügbarkeit hört sich mal gar nicht so schlecht an. Wenn man aber bedenkt, dass das eine jährliche Ausfallzeit von fast 88 Stunden bedeutet, so hat das mit einem hochverfügbaren Rechenzentrum wenig zu tun, denn es entspricht einem Ausfall von über 3,5 Tagen.

Verfügbarkeit

Ausfallzeit

99,0 %

87,7 Stunden / Jahr

99,9 %

8,76 Stunden / Jahr

99,99 %

53 Minuten / Jahr

99,999 %

5,25 Minuten / Jahr

99,9999 %

0,53 Minuten / Jahr

99,99999 %

3,18 Sekunden / Jahr

99,999999 %

0,318 Sekunden / Jahr

99,9999999 %

0,0318 Sekunden / Jahr

Unterschiedliche Studien belegen, dass bei einem mehrtägigen Ausfall der Informationstechnologie ein Unternehmen so nachhaltig geschädigt werden kann, dass es mit 50 Prozent Wahrscheinlichkeit innerhalb der nächsten zwei bis drei Jahre vom Markt verschwindet!

Die DIN EN 50600 beschreibt die erforderliche Verfügbarkeit der Einrichtungen und Infrastrukturen, die die Funktionsweise des Rechenzentrums unterstützen. Der Eigentümer oder der Nutzer des Rechenzentrums muss die angestrebte Verfügbarkeit der Gesamtheit aller Einrichtungen und Infrastrukturen mittels einer Geschäftsrisikoanalyse und einer Analyse der Standzeitkosten bestimmen.

Somit und gerade deshalb ist bei der Frage der Verfügbarkeit das Management gefragt. Von der Geschäftsleitung muss definiert werden, welche Ausfallzeit pro Jahr bzw. wie viele Ausfälle pro Jahr mit welcher Maximaldauer noch tolerierbar sind. Hier gilt es eine realistische Einschätzung zu erzielen. Da die Verfügbarkeit einen direkten Einfluss auf das gesamte Rechenzentrumskonzept mit allen seinen Redundanzen hat, baut an dieser Stelle eine saubere und durchgängige Planung auf.

Gerade weil die Informationstechnologie in den Unternehmen eine immer wichtigere Rolle spielt, ist bei der Definition auch ein Blick in die Zukunft notwendig. Wenn man bedenkt, dass man ein Rechenzentrum für eine Lebensdauer von mindestens zehn Jahren auslegt, geht der Blick doch schon sehr weit in die Zukunft.

2.3Verfügbarkeitsklassen – Sie bestimmen den Standard

Die Verfügbarkeit in Prozent bzw. die maximale Ausfallzeit pro Jahr sind zwar eine physikalische Größe, die sehr aussagekräftig ist, jedoch kann die Branche mittlerweile mit Verfügbarkeitsklassen mehr anfangen. Das Uptime Institut ist hier sicherlich immer noch führend, da es die Verfügbarkeit zwischen 1 und 4 klassifiziert. Aber auch die Rechenzentrumsnorm DIN EN 50600 ist mittlerweile in allen Teilen verabschiedet und enthält unterschiedliche Verfügbarkeitsklassen. Sie wird sich über kurz oder lang in Europa durchsetzen.

Und dann gibt es noch eine große Fülle von weiteren Instituten, Verbänden, Firmen usw., welche die Verfügbarkeit in den unterschiedlichsten Klassen unterteilt:

–ECO-Fachverband der Internetwirtschaft (Datacenter Star Audit, 1 bis 5 Sterne)

–TÜV IT

–BSI (Bundesamt für Sicherheit in der Informationstechnik)

–Bitkom (Verfügbarkeitsklasse 0 bis 5)

–Namhafte Firmen wie z. B. IBM (6 Stufen, Klassen 1, 2, 2+, 3, 3+ und 4)

–Weitere Nationale und Internationale Normen und behördliche Vorschriften

Somit prallen teilweise unterschiedliche Formulierungen aufeinander und ein echter Vergleich zwischen Rechenzentren nach unterschiedlichen Modellen ist nur schwer möglich.

Eine Auseinandersetzung mit den unterschiedlichen Verfügbarkeitsklassen beinhaltet nicht nur die physische Rechenzentrumsumgebung, sondern verlangt auch eine Betrachtung der organisatorischen Struktur. Dazu zählt neben dem Abschluss von Wartungsverträgen auch das entsprechend geschulte Betreiberpersonal, das Vorliegen aktueller Betriebs- und Notfallhandbücher bis zur Vorhaltung von Ersatzteilen usw.

Die DIN EN 50600-1 klassifiziert vier Verfügbarkeitsklassen und gibt Beispiele für die Ausführung, wie in Tabelle 2.1 dargestellt.

Tabelle 2.1: DIN EN 50600-1 Tabelle 1 „Verfügbarkeitsklassen und Beispielausführungen“

2.4Zuverlässigkeit: Der wichtige, aber wenig beachtete Faktor

Über jeder Entscheidung im Rechenzentrum steht die Verfügbarkeit. Dabei ist Verfügbarkeit und Verfügbarkeit nicht dasselbe, denn es gibt noch einen weiteren wichtigen und entscheidenden Faktor: die Zuverlässigkeit.

Um die Zuverlässigkeit beispielsweise einzelner USV-Anlagen betrachten zu können, müssen zunächst die einzelnen Fehlermöglichkeiten und die Wahrscheinlichkeit ihres Auftretens verstanden werden. Dabei spielen die Begriffe MTBF (Mean Time Between Failure – Ausfallfreie Betriebszeit) und MTTR (Mean Time To Repair – Mittlere Reparaturzeit) eine Rolle. Die Zeit von einem Fehlereintritt bis zum nächsten Fehlereintritt ergibt sich somit aus der Summe von MTBF und MTTR. Üblicherweise ist die MTBF um ein Vielfaches länger als die MTTR.

Bild 2.1: Begriffe der Zuverlässigkeit

Quelle: Piller Germany GmbH & Co. KG

Setzt man nun redundante Systeme ein, kann ein System ausfallen, ohne dass die notwendige Funktion des Gesamtsystems ausfällt. Allerdings muss das ausgefallene System in der Zeit instand gesetzt werden, bevor das Redundanzsystem auch ausfällt. Die Redundanz lässt sich dabei sowohl in einem Gerät (z. B. Modulare USV-Anlage) wie auch mit mehreren Geräten untereinander in einem System realisieren.

MTBF steht in direktem Zusammenhang mit der Fehlerrate eines Systems. Es sagt also etwas über die absolute Häufigkeit der Fehler aus. Verfügbarkeit ist ein Maß für die Nutzbarkeitsdauer des Gerätes im Verhältnis zur Gesamtzeit. Die Verfügbarkeit sagt also nichts über die Fehlerhäufigkeit des Systems aus. Das ist ein kleiner, aber wichtiger Unterschied.

Nachfolgende Übersicht macht deutlich, warum bei gleicher Verfügbarkeit die Fehlerraten unterschiedlich sein können:

Bild 2.2: Unterschiedliche MTBF-Werte bei gleicher Verfügbarkeit

Quelle: Piller Germany GmbH & Co. KG

Man sieht sehr schnell, dass der untere Fall mit Sicherheit zu großen Problemen führt, während der obere Fall deutlich eher akzeptiert werden kann.

Die Zuverlässigkeit von Anlagen beruht auf der Zuverlässigkeit ihrer Einzelkomponenten. Dabei ist es elementar, dass die Einzelkomponenten nicht im Grenzbereich betrieben werden, sondern dass bei Nennlast der Systeme noch „Luft nach oben“ ist. Der Grenzbereich kann immer dann erreicht werden, wenn Systeme in Überlast gehen oder z. B. Überspannungen auftreten.

Es ist daher wichtig, dass die Systeme auch innerhalb ihrer im Datenblatt angegebenen Betriebsbedingungen betrieben werden. Bei Wartungsarbeiten stehen die Systeme in der Regel nicht oder nur eingeschränkt zur Verfügung. Daher sollen möglichst wartungsfreie bzw. wartungsarme Komponenten verwendet werden, um die Wartungszeit möglichst kurz zu halten.

Dem Ganzen entgegenwirken kann man, indem man Qualitätsprodukte einsetzt. Es ist besser, in der Anschaffung nicht das günstigste Produkt einzusetzen, sondern das technisch störungsfreiste und qualitativ hochwertigste. Sicherlich ein Problem bei öffentlichen Auftraggebern, die die Anlagen zumeist öffentlich ausschreiben müssen und keine Fabrikate und Typen vorgeben dürfen. Auch spielt die Kompetenz und Verfügbarkeit des Servicepersonals sowie die Ersatzteilhaltung eine große Rolle. Wartungsverträge müssen daher sensibel geprüft und vor der Nutzung abgeschlossen werden. Man sollte sich genau überlegen, welche Reaktionszeit bei Ausfall dem Servicepersonal zugebilligt wird und welche Ersatzteile in den Wartungsverträgen enthalten sind.

Bild 2.3: Typischer Verlauf der Ausfallrate technischer Systeme (Badewannen-Kurve)

Quelle: Piller Germany GmbH & Co. KG

Die Erfahrung hat gezeigt, dass Fehler in einem System meist nach der Inbetriebnahme oder nach einer bestimmten Laufzeit durch Verschleiß auftreten. Sie folgen dabei einer Badewannenkurve.

Systemverbünde, wie z. B. USV-Anlagen, werden parallel geschaltet, um die Ausgangsleistung zu erhöhen. Wenn dabei alle Einheiten in dem Parallelverbund zur Versorgung der Verbraucher benötigt werden, nimmt mit der Anzahl der Einzelsysteme die Wahrscheinlichkeit eines Ausfalls zu. Bei beispielsweise sechs parallelen Anlagen ist der MTBF-Wert bei 16,7 Prozent des Wertes der Einzelanlage, d.h. die Ausfallrate ist sechsmal höher.

Bild 2.4: Abnahme der Systemzuverlässigkeit paralleler Anlagen

Quelle: Piller Germany GmbH & Co. KG

Bild 2.5: Auswirkung von Fehlern in einer leistungsparallelen Anordnung

Quelle: Piller Germany GmbH & Co. KG

Bild 2.5 macht deutlich, warum die Systemzuverlässigkeit mit steigender Parallelschaltung von Anlagen sinkt. Tritt in der Einzelanlage ein Fehler auf, hat dies Auswirkungen auf das Gesamtsystem. Fällt eine Einzelanlage aus, fällt das Gesamtsystem aus.

Aus diesem Grund ist es zunächst besser, anstatt mehrerer kleiner Anlagen wenige größere Anlagen parallel zu schalten. Wirtschaftlich ist dies in der Regel auch die günstigere Variante.

Redundant parallele Anlagen erhöhen die Zuverlässigkeit nochmals erheblich, da ein System ausfallen kann, während das zweite System oder weitere Systeme die Last versorgen. Der einzelne Ausfall wird dabei von dem oder den redundanten Systemen kompensiert, so dass der tatsächliche Ausfall nur noch vorkommt, wenn alle redundanten Anlagen zur gleichen Zeit einen Fehler haben, oder so viele Anlagen einen Fehler haben, dass das Gesamtsystem in Überlast geht.

Bild 2.6: Auswirkung von Fehlern in einer redundant parallelen Anordnung

Quelle: Piller Germany GmbH & Co. KG

Bild 2.6 zeigt deutlich, wie groß der Einfluss von Redundanzen auf das Gesamtsystem sein kann. Voraussetzung ist allerdings, dass die vollständige Unabhängigkeit der einzelnen Systeme vorhanden ist und keine gegenseitige Fehlerbeeinflussung stattfindet.

Wie die Versorgungskonzepte und Redundanzen in der Praxis aussehen können, wird im nächsten Abschnitt erläutert.

2.5Versorgungskonzepte und Redundanzen

Man könnte meinen, dass sich nach Jahrzehnten des Rechenzentrumbaus verschiedene Versorgungskonzepte durchgesetzt haben. Doch weit gefehlt. In jedem Projekt werden neue Versorgungskonzepte entwickelt und ausgearbeitet. Sicherlich greift man auf Bekanntes zurück, doch der „Teufel steckt im Detail“. Jeder Kunde, jeder Berater und jeder Lieferant hat seine eigenen Ideen und seine möglicherweise eigenen Interessen. Krass ausgesprochen greift das alte Sprichwort: „Wenn zwei Fachleute am Tisch sitzen und sich einig sind, ist mindestens einer kein Fachmann.“

Diese unterschiedlichen Ansätze und Meinungen unter einen Hut zu bringen, sind oft bereits im Vorfeld die größte Herausforderung.

Versorgungskonzepte wie z. B. die TIER-Klassen des Uptime-Institute geben je nach Klassifizierung die grobe Richtung vor.

Die Antwort ergibt sich zumeist aus den zwei Kenngrößen Redundanzen und zur Verfügung stehende finanzielle Mittel. Daraus leiten sich die Ansätze und Lösungen ab.

Doch bei aller Liebe zum Detail sollte ein Grundsatz nie verlassen werden:

Wenn schon Redundanzen, dann bitte durchgängig und auf einem einheitlichen Stand.

Es wird sehr oft der Fehler gemacht, Redundanzen in manchen Anlagen sehr hoch anzusetzen und sie gleichzeitig meist aus Gründen der Kostenersparnis an anderen Stellen gänzlich zu vernachlässigen bzw. ganz darauf zu verzichten.

Spricht man von Redundanzen, wird anhand nachfolgender weniger Beispiele dargestellt, wie sie realisiert werden können. Es zeigt jedoch auch ganz deutlich, dass die gleiche Redundanz durch unterschiedliche Anlagenkonfigurationen erreicht werden kann.

Bild 2.7: Wenige Beispiele für eine Vielzahl von Redundanzen

2.5.1Alternative USV-Redundanzkonzepte

Aus der Notwendigkeit heraus, hochverfügbare Redundanzlösungen bei gleichzeitig niedrigen Investitionskosten schaffen zu müssen, haben sich in den letzten Jahren sehr viele Konzepte und Konfigurationen über die klassische N+1 oder N+N-Lösung hinaus entwickelt.

Beispielhaft werden nachfolgend zwei Lösungen beschrieben. Dabei kann die modulare USV-Anlage bereits bei kleinen USV-Lasten angewandt werden. Die Isoliert-Parallele USV-Konfiguration findet jedoch erst bei höheren Lasten ab mehreren 100 kW Anwendung.

2.5.1.1Modulare USV-Anlagen

Modulare USV-Anlagen sind prinzipiell mehrere parallel geschaltete USV-Anlagen auf Modul- oder Anlagenebene. Dabei haben modulare Systeme einige Vorteile, die eine Parallelschaltung von mehreren Einzel-USV-Anlagen in der Form nicht haben:

1.Die einzelnen Module können während des USV-Betriebes einfach gesteckt, getauscht oder entfernt werden. Dadurch wächst die modulare USV-Anlage mit dem Bedarf mit. Defekte Module können einfach im Hot-Plug-Verfahren getauscht werden.

2.Die Steuerung und Regelung der einzelnen Module erfolgt je nach Hersteller zentral oder dezentral.

3.Die Stellfläche ist im Vergleich zu parallelen Einzel-USV-Anlagen geringer.

Bei USV-Anlagen ist der Wirkungsgrad umso höher, je näher man mit der abnehmenden Last an die Nennlast der USV-Anlage herankommt. Modulare USV-Anlagen haben als Parallelsystem mehrerer USV-Anlagen bereits integriert, d.h. die Zu- und Abgangsleitungen werden bereits auf den Maximalausbau dimensioniert. Eine modulare USV-Anlage besitzt einen zentralen Hand-Bypass, mit dem die komplette USV-Anlage umgangen werden kann. Zudem besitzt jedes einzelne Modul bei einer dezentralen Architektur einen eigenen elektronischen Bypass, so dass auch dieser redundant arbeitet und mit skaliert wird.

Die Steuerung ist bereits so ausgelegt, dass automatisch erkannt wird, wie viele Module in Betrieb sind. Das Hot-Plug-Verfahren kann damit problemlos angewandt werden, da die Steuerung sich automatisch auf die Module und deren Betriebszustand einstellt.

Der Vorteil modularer USV-Anlagen liegt in der hohen Verfügbarkeit und in der hohen Zukunftsfähigkeit, indem Module dem Bedarf entsprechend erweitert werden können. Je nach Hersteller können dabei Module unterschiedlicher Leistungsstufen gemischt in einem Schrank verwendet werden. Die Dimensionierung kann damit noch genauer dem derzeitigen Bedarf angepasst werden bzw. die Leistungssprünge bei Leistungserhöhung können durch die Mischung unterschiedlicher Leistungsstufen geringer ausfallen.

Die mittlere Reparaturzeit (MTTR – Mean Time to Repair) ist sehr kurz, da nur das einzelne Modul im Hot-Plug-Verfahren getauscht (online tauschbar) bzw. aufgerüstet werden muss.

Üblicherweise ist jedem USV-Modul ein Batteriemodul zugeordnet. Die Batteriemodule können sich dabei je nach notwendiger Kapazität und Überbrückungszeit im Modul selbst, im gleichen Schrank oder in einem separaten Batterieschrank befinden.

Frühere modulare Systeme bargen immer die Gefahr, dass bei Fehlern innerhalb eines Moduls, die Auswirkungen auf die zu schützende Last zu spüren waren. Die heutigen Regelungen sind jedoch so intelligent und die Schalthandlungen so schnell, dass ein defektes Modul keinen Einfluss mehr auf die zu schützende Last hat. Defekte Module werden einfach automatisch durch die Steuerung aus dem Verbund getrennt und die anderen Module übernehmen deren Last zusätzlich, sofern die Anlagen so dimensioniert wurden.

Der Nachteil modularer Anlagen liegt in den höheren Anschaffungskosten bei Vollausbau und in der Tatsache, dass eine N+N-Redundanz durchgehend ab der Hauptverteilung bis zum Verbraucher mit nur einem Schrank nicht abgebildet werden kann.

Die Anlagen starten bei 10 kW pro Modul und enden bei mehreren 100 kW pro Anlage.

Bild 2.8: Modulare USV-Anlage mit fünf Modulen mit je bis zu 100 kVA/kW

Quelle: ABB

Bild 2.9: Modularität auf Anlagenebene

Quelle: Socomec GmbH

Bild 2.10: Erweiterung und Tausch einer Anlage ist relativ einfach möglich

Quelle: Socomec GmbH

2.5.1.1.1Effizienzsteigerung bei modularen Anlagen

USV-Anlagen haben heutzutage bis in den Bereich von ca. 30-100 Prozent Last eine sehr gute, nahezu gleichbleibende Effizienz. Die Effizienz sinkt sehr stark bei Lasten unter 30 Prozent. Bei einer 2N-Konfiguration der Energieversorgung und somit Halblastparallelbetrieb sind die 30 Prozent Last schnell unterschritten.

Das haben USV-Anlagenhersteller erkannt und speziell für modulare Anlagen Steuerungen auf den Markt gebracht, die – sofern nicht benötigt – einzelne Module in den Standby-Modus schalten. Sie laufen dann bildlich gesprochen im Leerlauf mit und schalten sich automatisch zu, falls mehr Last benötigt wird. Der Redundanz-Level (N, N+1, N+2 etc.) und der maximal erwartete Lastsprung kann frei konfiguriert werden. Die ebenfalls konfigurierbare Hysterese verhindert, dass Module zu oft aktiv und auf Standby geschaltet werden.

Sobald ein Modul einen abnormalen Zustand erkennt oder durch Stromausfall ein Netzfehler in der speisenden Quelle vorhanden ist, schalten alle Module in den AktivMode. Das Modul, das den abnormalen Zustand hat, wird dabei selbständig vom Gesamtsystem isoliert, um so Fehlfunktionen oder Beschädigungen des Gesamtsystems zu vermeiden. Die Module bleiben so lange in dem Aktive-Mode geschaltet, bis der Netzfehler am Eingang nicht mehr besteht oder der Alarm beim abnormalen Zustand gelöscht oder bestätigt wurde.

Zudem rotiert das System zwischen den Aktiv- und Standby-Modulen auf den ausgewählten Intervallen. Dies verlängert die Lebensdauer der Module und synchronisiert die Betriebsstunden der einzelnen Module.

Bild 2.11: Effizienzoptimierungsbereich bei modularen Anlagen

Quelle: ABB

Bild 2.12: Normalbetrieb mit Modulen im StandbyMode

Quelle: ABB

Bild 2.13: Modulfehlerbetrieb bei Ausfall eines Moduls

Quelle: ABB

Bild 2.14: Effizienzsteigerung auf Anlagenebene

Quelle: Socomec GmbH

2.5.1.2Isoliert-Parallele USV-Konfiguration

Bei der klassischen parallelen USV-Konfiguration speisen mehrere Einzel-USV-Anlagen auf eine gemeinsame Sammelschiene. Während bei einer N+1-Konfiguration die Wartung der einzelnen USV-Anlage noch relativ problemlos möglich ist, stellt sich die Wartung der Sammelschiene im laufenden Betrieb als unmöglich dar. Zudem sind die Anlagen bei 5 bis 6 MVA am oberen Ende angekommen. Ein Ausfall der gemeinsamen Sammelschiene führt zum Ausfall des Gesamtsystems.

Bild 2.15: Parallele USV-Konfiguration

Quelle: Piller Germany GmbH & Co. KG

Abhilfe kann hier eine zweite Sammelschiene schaffen, wobei die Anzahl der USV-Anlagen verdoppelt werden muss. Jede Sammelschiene muss in der Lage sein, die komplette Last zu tragen.

Die Folge hiervon ist wiederum, dass im Normalbetrieb jede Sammelschiene, also auch jeder USV-Block nur zu maximal 50 Prozent belastet werden kann. Das System ist zwar extrem zuverlässig, jedoch arbeiten die USV-Anlagen nicht in ihrem optimalen Wirkungsgradbereich, was sich wiederum in den Verlustkosten niederschlägt. Zudem sind die Investitionskosten sehr hoch. Die Einspeisung der Verbraucher erfolgt über statische Transferschalter. Die entsprechende Umschaltzeit der Transferschalter ist zu beachten.

Bild 2.16: Systemredundante USV-Konfiguration mit statischem Transferschalter

Quelle: Piller Germany GmbH & Co. KG

Als dritte Möglichkeit gibt es die isoliert-redundante Konfiguration, bei der nur eine USV als Redundanz dient und diese über statische Transferschalter auf den jeweiligen fehlerhaften Ausgang geschaltet werden kann. Somit werden bei Ausfall einer USV-Anlage über die redundante USV-Anlage die Verbraucher weiterversorgt. Allerdings sind auch hier wieder die Schaltzeiten der statischen Transferschalter zu beachten.

Ein weiterer Nachteil ist die fehlende Möglichkeit der automatischen Lastaufteilung zwischen den einzelnen Modulen. Jede USV-Anlage wird mit der Last betrieben, die am Ausgang benötigt wird. Mindestens die redundante USV-Anlage läuft ständig im Leerlauf mit, was wiederum hohe Verluste des Gesamtsystems erzeugt.

Bild 2.17: Isoliert-Parallele USV-Konfiguration mit statischem Transferschalter

Quelle: Piller Germany GmbH & Co. KG

2005 wurde die Isoliert-Parallele USV-Konfiguration (IP-System – Isolated Power) entwickelt. Die Konfiguration erlaubt eine Parallelschaltung von USV-Anlagen zur Schaffung von Redundanzen und gleichzeitig eine automatische Lastaufteilung, was wiederum höhere Wirkungsgrade der Einzelanlagen nach sich zieht.

Über die Fehlerisolierung wird sichergestellt, dass sich Fehler über die Lastschiene nur auf die einzelne Anlage und nicht auf alle Anlagen übertragen.

Bild 2.18: Grundsätzlicher Aufbau eines IP-Buses

Quelle: Piller Germany GmbH & Co. KG

Jede USV-Anlage ist über eine Dreiphasendrossel (IP-Drossel) an eine gemeinsame Sammelschiene angeschlossen. Durch die IP-Drossel werden Fehlerströme auf ein annehmbares Niveau gesenkt und gleichzeitig die ausreichende Lastverteilung hergestellt.

Dadurch kann das System bei voller Redundanz als N+1-Lösung aufgebaut werden, was die Anzahl der Anlagen auf ein Minimum reduziert.

Im Normalbetrieb wird jeder Verbraucher über die dazugehörige USV versorgt. Bei gleichmäßiger Auslastung wird kein Strom über die IP-Drossel übertragen. Zudem findet kein Austausch von Blindleistungen zwischen den USV-Anlagen statt.

Werden die Lasten ungleichmäßig verteilt, speist nach wie vor jede USV-Anlage ihren dazugehörigen Verbraucher. Allerdings erfolgt ein Ausgleich über die IP-Drosseln, so dass die USV-Anlagen nahezu die gleichen Leistungen liefern, obwohl die Last an den Abgängen unterschiedlich ist. Die automatische Lastverteilung erreicht man durch die ideale Kombination aus Phasenwinkel zwischen den USV-Abgangsschienen und den Impedanzen der IP-Drosseln.

Bild 2.19: Beispiel einer Lastverteilung in einem IP-System mit 16 USV-Modulen

Quelle: Piller Germany GmbH & Co. KG

Die Systeme eignen sich vor allen Dingen bei rotierenden USV-Anlagen, da diese USV-Anlagen bereits integrierte Koppeldrosseln besitzen, welche für den lastabhängigen Phasenwinkel verantwortlich sind.

Typische Einsatzgebiete des IP-Buses sind Anlagenverbünde über 1 MVA.

Beim Betrieb solcher Anlagen ist darauf zu achten, dass die USV-Anlage vom IP-Bus genommen werden muss, bevor sie auf den Bypass geschaltet wird. Das Einlegen des Bypasses ohne vorherige Abkopplung vom IP-Bus würde den Phasenwinkel aufheben, und die Lasten des gesamten Systems würden über diesen Bypass gespeist werden.

Fällt im Fehlerfalle eine USV-Anlage aus, dann ist die Last weiterhin über die IP-Drossel angebunden. Über die anderen USV-Anlagen erfolgt nun die unterbrechungsfreie und automatische Versorgung.

Bild 2.20: Beispiel einer redundanten Lastversorgung in einem IP-System bei Ausfall einer USV

Quelle: Piller Germany GmbH & Co. KG

Die Zuverlässigkeit des Systems resultiert unter anderem daraus, dass die USV-Anlagen keine übergeordnete Regelung oder Kommunikation benötigen. Der Betrieb des Systems, d.h. vor allem die Aufteilung der Lasten auf die einzelnen USV-Anlagen und das Verhalten im Fehlerfall erfolgt allein durch die Gesetze der Physik. Lediglich für die Überwachung der Leistungsschalter wird eine redundante Steuerung verwendet.

2.6Welche Gefahren bedrohen mein Rechenzentrum?

Das ist natürlich zunächst jede Bedrohung von außen, sei es durch Stromausfall oder durch Einbrecher oder auch Hacker. Aber denken Sie auch an mögliche interne Bedrohungen durch frustrierte Mitarbeiter, die mit entsprechender Fach- und Ortskenntnis eine viel größere Bedrohung darstellen können. Eine Gallup-Studie von 2010 belegt, dass ganze 66 Prozent der Mitarbeiter ihrem Arbeitgeber gegenüber keine Verpflichtung verspüren und Dienst nach Vorschrift machen. Nur 11 Prozent arbeiten engagiert und bereits jeder vierte Mitarbeiter hat innerlich gekündigt. Im Zuge des immer stärker werdenden Drucks nach Umsatz, schlechter Führung und der ständigen Umstrukturierung in Firmen wird der Faktor Mensch immer mehr zur Maschine mit einer Personalnummer. Wenn wir nicht endlich anfangen umzudenken, wird der Trend anhalten und die Zahl der frustrierten Mitarbeiter immer stärker zulegen.

Was sicherlich in nächster Zeit auch noch mehr zunehmen wird, sind Wetterlagen, die Sturm-, Hagel- oder Hochwasserschäden zur Folge haben.

Die möglichen Bedrohungen kategorisieren sich nach ihrer jeweiligen Ursache in fünf Gruppen:

2.6.1Infrastruktur und Technik

In diese Kategorie fällt jegliche Bedrohung, welche Ausfall oder Verlust der Infrastruktur und Technik als Ursache haben.

Dies kann im Einzelnen sein:

–Stromausfall irgendwo in der gesamten Versorgungskette zwischen Energieversorger und IT-Hardware

–Ausgleichsströme durch fehlende Erdung und Potentialausgleich sowie generell „schlechtere“ Elektroversorgung wie Brücken zwischen N und PE etc.

–Überspannungen aus Schalthandlungen, Technikanlagen etc.

–Kabelbrand durch Überlast oder sonstige Ursachen

–Ausfall der Kommunikationsverbindungen

–Ausfall der Klimatisierung, somit Überhitzung der IT-Komponenten

–Hardware- und Softwaredefekte

–Rauchgase und Feuer

–Nicht anlaufende NEA-Anlagen durch „schlechten“ Kraftstoff etc.

2.6.2Mitarbeiter

Es sind jedoch nicht immer frustrierte Mitarbeiter, welche dem Rechenzentrum und der Infrastruktur Schaden zufügen können.

Schaden kann auch entstehen durch:

–Unachtsamkeit beim Vorbeigehen an Datenschränken

–Durchführung von falschen Schalthandlungen

–Unwissenheit

–Menschliches Versagen

–Computerviren im Datennetz über Laptops o.Ä. durch Mitarbeiter versehentlich oder bewusst eingeschleppt

–Missbrauch von Software

–Diebstahl

–Gezielte Sabotage etc.

2.6.3Externe Menschen

Der heutige Dieb und Saboteur kommt meistens über das Datennetz. Dennoch sollte der reale Mensch vor Ort und dessen Bedrohung nicht unterschätzt werden. Spätestens der 11. September 2001 und die ständige Terrorgefahr, die uns umgibt, bringen uns wieder zurück zur Realität. Mögliche externe Gefahren können sein:

–Computerviren über das Datennetz

–Gezieltes Hacking, Phishing etc.

–Realer Einbruch

–Sabotage

–Spionage

–Vandalismus

–Flugzeugabstürze oder bewusste Sabotierung aus der Luft

–Verkehrsunfälle in unmittelbarer Nähe mit Gefahrguttransportern o.Ä.

–Terrorgefahr usw.

2.6.4Witterungseinflüsse

Themen wie die globale Erderwärmung, Hitzerekorde, anhaltende strenge Winter usw., sind mittlerweile keine Ausnahmen mehr, sondern fast schon die Regel.

Schaden kann entstehen durch:

–Starke Kälte und Frost

–Schneemassen

–Wassereinbruch

–Sturm

–Blitzeinschlag

–Spannungsschwankungen in den globalen europäischen Stromnetzverbünden

–Hitzerekorde über längere Zeiträume etc.

In der Broschüre „Herausforderung Klimawandel“ des Gesamtverbandes der Deutschen Versicherungswirtschaft e.V. wurde unter anderem untersucht, wie sich die Stürme und der Hagel in den Sommer- und Wintermonaten in Zukunft entwickeln. Dabei wurden die Ergebnisse der Klimaforschung mit den bisher ermittelten Schadensätzen bei Sturmschäden verknüpft. In Deutschland erwartet man dadurch eine durchschnittliche Steigerung von 7 Prozent für die Jahre 2011 bis 2040. Die Steigerung der weiteren 29 Jahre von 2041 bis 2070 liegt bei erwarteten 28 Prozent. Auffallend ist dabei, dass vor allem die Sommermonate schadensträchtiger und damit auch teurer werden können.

Zusammenfassend lassen sich die Ergebnisse wie folgt festhalten:

–Die Hagelschäden im Sommer nehmen zu

–Im Westen Deutschlands werden die Sturmschäden am stärksten zunehmen

–Die extremen Unwetter werden noch heftiger, die Schäden nehmen deutlich zu

Bild 2.21: Mittlerer, jährlicher Schadensatz 1984-2008 im Vergleich zu 2011-2040 und 2041-2070

Quelle: Gesamtverband der Deutschen Versicherungswirtschaft e.V.

2.6.5Umweltkatastrophen

Das Jahrhunderthochwasser aus Dresden ereilt uns mittlerweile fast jedes Jahr und es wird in den nächsten Jahren und Jahrzehnten sicherlich noch dramatischer werden. Dadurch sind auch vermeintlich akzeptierte und beherrschbare Risiken plötzlich Realität:

–Hochwasser und Überschwemmungen

–Erdrutsch

–Erdbeben

–Explosionen usw.

Die Hochwasserentwicklung wird nachfolgend am Beispiel der Pegelstände der Elbe dargestellt. Grundlage der Berechnung waren die Pegelstände in der Zeit von 1961 bis 1990 am Messpunkt Neu Darchau im Landkreis Lüchow-Dannenberg. Aus den beiden Berechnungen wird ersichtlich, dass es in der ersten Hälfte dieses Jahrhunderts vermutlich keine größeren Veränderungen geben wird, während in der zweiten Hälfte ein erheblicher Anstieg der Elbe-Pegelstände zu erwarten ist.

Bild 2.22: Pegelstände der Elbe

Quelle: Gesamtverband der Deutschen Versicherungswirtschaft e.V.

Bild 2.23: Umweltereignisse von 1900 bis 2000

Quelle: Emmanuelle Bournay, United Nations Environment Programme / GRID-Arendal (http://www.grida.no/graphicslib/detail/trends-in-natural-disasters_a899),Lizenz: CC-BY-2.5 (HYPERLINK „http://creativecommons.org/licenses/by/2.5“ http://creativecommons.org/licenses/by/2.5).

2.7Normierung, rechtliche Aspekte, steuerliche Abschreibungen und Versicherung

2.7.1Die Rechenzentrumsnorm DIN EN 50600

Die europäische Rechenzentrumsnorm DIN EN 50600 ist mittlerweile in allen Teilen veröffentlicht.

Es ist gut, dass endlich die Chance ergriffen wurde, einen einheitlichen Standard in Europa für die Infrastruktur von Rechenzentren zu schaffen und damit einen Vergleich von Rechenzentren zu ermöglichen. Und doch ist es so, dass die Norm derzeit noch sehr viel Unsicherheit erzeugt und man von einer Planungssicherheit durch die Norm doch noch etwas entfernt ist. Dazu tragen sicherlich auch die Formulierungen bei, die doch teilweise viel Interpretationsspielraum lassen. Ein weiterer Kritikpunkt ist das Fehlen von Prüfkriterien, was es auch für Prüfer sehr schwer macht, entsprechende Prüfkriterien anzusetzen. Auffallend viele „sollte“-Formulierungen verwässern zudem viele gut gemeinte Ansätze wieder und Empfehlungen gibt es oftmals „keine“ oder sie sind noch „in Beratung“.

Die Frage bei jeder Norm ist für die Ersteller immer, wie viel verbindlich vorgeben sein sollte und wie viele Freiheitsgrade den einzelnen Planern, Errichtern und Betreibern verbleiben sollten. Zudem ist eine Norm immer eine Ausführungsempfehlung, die zwar nicht bindend ist, aber vor Gericht durch ihren Status als „Anerkannter Stand der Technik“ doch quasi Gesetzescharakter hat.

Den Spagat schafft die Norm über die Klassifizierung in vielen Bereichen. So sind sowohl bei der Stromversorgung als auch bei der Bewertung der Kälteversorgung, der Verkabelung, der Sicherheit sowie dem Management und dem Betrieb Abstufungen möglich. Leider fehlt diese Abstufung hinsichtlich der Gebäudekonstruktion. Damit wird berücksichtigt, dass es nicht bei jedem IT-Raum oder Rechenzentrum möglich oder nötig ist, immer die höchste Stufe zu erreichen. Es ist durchaus möglich, Abstriche zu machen, die sich z. B. aus dem zur Verfügung stehenden finanziellen Budget oder aus vorhandenen Zwängen wie der Beschaffenheit der Räumlichkeiten oder den technischen Möglichkeiten ergeben, und dabei trotzdem noch die Vorgaben der Norm zu erfüllen.

Ob dabei die geplanten und vorhandenen Standards des IT-Raumes oder Rechenzentrums ausreichen, wird bereits im Vorfeld durch eine Risikoanalyse festgelegt. Ziel ist es dabei herauszufinden, welche Sicherheit und Verfügbarkeit ein Unternehmen zwingend benötigt. Es hat sich in der Praxis bewährt, dass jedes Unternehmen seine IT-Räume und Rechenzentren klassifiziert und unterschiedliche Sicherheiten und Verfügbarkeiten bereits im Vorfeld festlegt. Mit dieser Grundlage hat man nun die Möglichkeit, neue IT-Räume und Rechenzentren nach dem selbst festgelegten Standard zu planen und zu bauen, sowie bestehende IT-Räume und Rechenzentren aufzurüsten.

Bild 2.24: Übersicht über die Normenteile der DIN EN 50600

2.7.2Haftung und rechtliche Aspekte

Sind gravierende Mängel in der Informationstechnologie in Unternehmen vorhanden und bekannt und führen diese dazu, dass das Unternehmen großen Schaden nimmt oder gar in Insolvenz gehen muss, kann dem IT-Verantwortlichen dies als grobe Fahrlässigkeit ausgelegt werden. Somit haftet er uneingeschränkt für den entstandenen Schaden. Dies bedeutet, dass nicht nur das Auto und die Villa unter den Hammer kommen, sondern er im schlimmsten Fall bis an sein Lebensende abzahlen oder gar in Privatinsolvenz gehen muss.

Das muss nicht sein, wenn man sich der Gefahren und Risiken bewusst ist, ein vernünftiges Risikomanagement durchführt und Maßnahmen gegen die Risiken und Bedrohungen einleitet. Kein Mensch der Welt kann verlangen, dass man sofort auf dem hochverfügbarsten Stand ist und quasi kein Ausfall der Informationstechnologie mehr möglich erscheint. Der stetige Weg ist hier das Ziel, wobei die Betonung auf stetig liegt.

Doch zunächst der Reihe nach:

Durch die immer stärker wachsende Bedeutung der Informationstechnologie in den Unternehmen steigt auch die Anzahl rechtlicher oder wirtschaftlicher Vorgaben wie SOX, Basel II etc., um gerade die Unternehmen vor den Schäden zu bewahren, die von der Informationstechnologie ausgelöst werden können.