.shock - stock.adobe.com

Rechenzentren sicher und datenschutzkonform stilllegen

Es gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen.

Für den weltweiten Markt der Rechenzentren wird bis in die 2030er Jahre ein immenses Wachstum prognostiziert. Das Rechenzentrum gilt als Herzstück eines jeden Unternehmens, da in diesem die verschiedenen Stränge der IT-Infrastruktur zusammenlaufen. Jede Nachlässigkeit bei der Einhaltung von Vorschriften oder in der Datensicherheit kann die betriebliche Kontinuität beeinträchtigen und Unternehmen dem Risiko erheblicher finanzieller und rufschädigender Konsequenzen aussetzen. Die stetig steigende Menge an Daten führt zu Herausforderungen für deren sichere Aufbewahrung und Verwaltung. Laut IBM belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf 4,45 Millionen US-Dollar. Dies entspricht einem Anstieg von über 15 Prozent in den letzten drei Jahren.

Aufgrund der zunehmenden Konsolidierung von Rechenzentren und dem Übergang zum Cloud Computing stehen IT-Führungskräfte und Management von Rechenzentren vor diversen Herausforderungen: Datenzentren müssen sicher und effizient stillgelegt werden, während gleichzeitig Auswirkungen auf die Umwelt minimiert werden sollten. Um sensible Daten zu schützen sowie Platz und Ressourcen im Rechenzentrum freizugeben, muss dieser Prozess schnellstmöglich abschlossen werden. Auch der effektive Betrieb des Rechenzentrums sollte hierbei so wenig wie möglich gestört werden, um den Wert der ausgemusterten Assets zu maximieren.

Eine Außerbetriebnahme bürgt daher Fallstricke: Bei unsachgemäßer Handhabung kann der Prozess teuer und zeitaufwendig sein. Mit einem erfahrenen Partner und strategischen Ansatz an der Hand, können alle Assets eines Unternehmens gesetzeskonform entsorgt und das Rechenzentrum stillgelegt werden.

Strategischer Ansatz für die Stilllegung von Rechenzentren

Die erste Phase einer jeden Stilllegung besteht darin, eine Inventur von allen Geräten durchzuführen. Dabei muss sichergestellt werden, dass alle Vermögenswerte in jedem Schritt des Prozesses nachverfolgt werden können. Die Implementierung eines strategischen Asset Lifecycle Management ALM-Prozesses (Asset Lifecycle Management) ist dabei essenziell. Ein professionelles ALM ermöglicht die effektive Verwaltung von Geräten und Komponenten – in allen Phasen des Lebenszyklus. Es trägt entscheidend zur Aufrechterhaltung einer erfolgreichen und gesetzeskonformen Datensicherheit in einer zunehmend komplexer werdenden Umgebung bei. Außerdem sorgt es dafür, dass die Entsorgung von IT-Geräten und digitalen Aufzeichnungen unter Berücksichtigung geltender Datensicherheitsbestimmungen erfolgt.

Das ALM erleichtert die genaue Bestandsaufnahme aller Assets, einschließlich Server, Speicherhardware, Netzwerkausrüstung, Rack Power Distribution Units (PDUs), Patch-Panels und Anwendungen. Jedes Element wird im ALM-Asset-Register einzeln überwacht. Dort werden regelmäßige Updates zu Alter, Leistung und Sicherheitsschutzstatus jeder Komponente erfasst. Der größte Vorteil dieser engmaschigen Überwachung besteht darin, dass Teams in Echtzeit über Sicherheitslücken in ihren Systemen informiert werden. Gleichzeitig können Geräte, welche aktualisiert werden sollten, automatisch identifiziert und so die Leistung des Rechenzentrums optimiert werden. Durch die Implementierung eines ALM-Prozesses können Organisationen effektive und konforme Datensicherheit sicherstellen und sich selbst, ihre Kunden und Interessengruppen schützen.

Elementar für die Sicherheit der Daten: Eine sichere Verwahrungskette

Während dieser ersten Schritte der Stilllegung eines Datenzentrums ist es essenziell, jedes Asset, das den Besitz des Kunden verlässt, in eine sichere und vor allem nachvollziehbare Chain of Custody beziehungsweise Verwahrungskette zu integrieren. Ziel dabei ist, durch klare und überwachte Prozesse die Sicherheit und Integrität des Vermögenswertes zu gewährleisten. Im Zuge dieser Verwahrungskette wird definiert, was wann mit jedem Asset im Verlauf des Außerbetriebnahme-Prozesses geschehen soll – von Servern über Festplatten bis hin zu weiteren medialen Assets.

Ralf Reich, Iron Mountain

„Die unsachgemäße Entsorgung von IT-Ressourcen bei der Stilllegung von Rechenzentren setzt ein Unternehmen unnötigen Risiken aus, die dem Unternehmen erheblichen finanziellen Schaden zufügen können.“

Ralf Reich, Iron Mountain

Im Verlauf der Stilllegung des Rechenzentrums wird jedes Element in einem Tracking-System erfasst und mit einem eindeutigen Identifikationscode versehen. Das Element wird dann während der gesamten Reise wiederholt gescannt und protokolliert, bis alle Daten zerstört wurden oder, falls zutreffend, die erfolgreiche Neuaufbereitung des Vermögenswerts erzielt ist. Hierbei spielt die Echtzeitverfolgung, ermöglicht durch das professionelle ALM, eine Schlüsselrolle. So kann das Unternehmen den Standort und Status der unerwünschten Datenbestände ansehen, nachvollziehen und teilen.

Darüber hinaus ist sicherzustellen, dass alle Anlagen zur Verarbeitung von Vermögenswerten über angemessene Brandschutz-, Stromversorgungs-, HLK (Heizung, Lüftung, Klimatechnik, HVAC) und Kommunikationssysteme sowie über Sicherheitspersonal, sichere Zugangssysteme (zum Beispiel über Schlüsselkarten) und Videoüberwachung verfügen. Dieses Verfahren stellt nicht nur sicher, dass die Geräte während des Prozesses nicht verlegt werden, sondern bietet auch eine zusätzliche Sicherheit gegen Eingriffe Dritter.

Effiziente Datenbereinigung und erfolgreiches Recycling

Im Anschluss an die Implementierung der sicheren Verwahrungskette erfolgt die Bereinigung der Daten. Im Gegensatz zum allgemeinen Irrglauben in Bezug auf die Entsorgung von IT-Assets ist ein Datenträger nicht sicher und nachhaltig gelöscht, nur weil seine Dateien entfernt und das Laufwerk neu formatiert sowie weggeworfen wurde. Kriminelle können mit Leichtigkeit Daten von Vermögenswerten, die nicht ordnungsgemäß gelöscht wurden, wiederherstellen. Daher gehen der gesetzlich geforderte Schutz und die Verantwortung des Unternehmens hierfür weit über das Stadium hinaus, in dem ein Gerät noch als Inventar aufgeführt wird.

Eine effiziente Bereinigung kann mit einer NIST 800-88-konformen (Guidelines for Media Sanitization) und ADISA-zertifizierten Datenlöschsoftware, erreicht werden. Damit lassen sich beispielsweise übersehene Laufwerke ausschließen und manuelle Eingriffe minimieren. Mit einer entsprechenden Lösung können ebenfalls revisionssichere Aufzeichnungen erstellt werden.

Im Anschluss sollte jedes Asset so schnell wie möglich wiederverwendet, recycelt oder neu vermarktet werden, um einen Teil seines Wertes zurückzugewinnen. Durch diesen Prozess der Umwidmung, des Re-Engineerings und der Wiederverwendung von Komponenten können IT-Verantwortliche wertvolle Metalle zurückgewinnen, Abfallprodukte reduzieren und Treibhausgasemissionen vermeiden. Ist ein Recycling jedoch nicht möglich, sollten die Assets physisch zerstört werden.

Datensicherheit bis zum Schluss

Die unsachgemäße Entsorgung von IT-Ressourcen bei der Stilllegung von Rechenzentren setzt ein Unternehmen unnötigen Risiken aus, die dem Unternehmen erheblichen finanziellen Schaden zufügen können. Aufgrund weltweit verschärfter Datenschutzgesetze ist eine sichere sowie gesetzeskonforme Entsorgung sensibler Daten auf allen Datenträgern und physischen Geräten unabdingbar. Unternehmen müssen konforme Entsorgungsverfahren implementieren, um sicher zu stellen, dass Daten vorschriftsmäßig von Assets entfernt werden. Dies ist entscheidend für die letzte Phase im Lebenszyklus eines Rechenzentrums.

Über den Autor:
Ralf Reich ist Vice President Nordics bei Iron Mountain. Er verantwortet das Geschäft im DACH-Raum, den Nordics und Polen. Er hat über 30 Jahre Erfahrung in der IT-Branche. Seine Karriere begann er bei IBM und Hewlett-Packard in den Bereichen IT-Services und strategisches Outsourcing. Später wechselte er zu Wipro und Softserve.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close