Bomben, Brände Wasserfluten

Die Münchner Flughafen-DV schockt nichts

16.10.2006 | Redakteur: Ulrike Ostler

Marc Lindike ist der Senior IT-Director des Münchner Flughafens. Sein persönliches Markenzeichen sind ungewöhnliche Fliegen.
Marc Lindike ist der Senior IT-Director des Münchner Flughafens. Sein persönliches Markenzeichen sind ungewöhnliche Fliegen.

Zuständig für den Bau und den Betrieb des IT-Kerns aller Flughafen-Aufgaben ist Marc Lindike, Leiter der Abteilung Systembetrieb. Als Gastgeber einer Expertenrunde zur „Physikalischen Datensicherheit“ öffnete er die Türen des Datentresors.

Genau 6,5 Zentimeter dick und tonnenschwer sind die orangefarbenen Stromkabel. Sie führen entlang nackter, unverputzter Wände in eine fensterlose und von außen unscheinbare Zelle. Dieser 215 Quadratmeter große Raum im Raum beherbergt das eigentliche Rechenzentrum für 5000 Clients, 350 Server, 450 verschiedene nutzerinteraktive Applikationen, 150 reine Server-Anwendungen, 11000 aktive Netzwerkanschlüsse und etwa 100 Terabytes Speichervolumen.

Lindike ist Herr über eine Systemlandschaft, deren Heterogenität für die meisten IT-Leiter ein Horror sein dürfte, für ihn jedoch eine Tugend. Denn der Flughafen, der 23 000 Mitarbeiter zählt und in dem täglich 1000 Flugzeuge mit 12,6 Millionen Fluggästen in einem halben Jahr abgefertigt werden müssen, benötigt jede Menge Spezialprogramme, die spezifische Forderungen an die Rechner, die Betriebssysteme und Protokolle stellen. Das reicht von der Bandsteuerung für die Gepäckstücke über die Belegung der Parkplätze und Gates für die Flieger und bis zur Flugsicherung und Signalsteuerung auf dem Flugfeld. „Wir managen hier unsere eigene IT und offerieren den Unternehmen hier am Airport die Dienste eines IT-Systemhauses“, sagt Lindike. So erbringt das Rechenzentrum etwa auch IT-Dienstleistungen für einige der 140 am Flughafen ansässigen Firmen wie die Deutsche Lufthansa.

Der Flughafen baut

Trotzdem zählt die DV-Mannschaft für den Rechenzentrumsbetrieb 40 Personen. Doch pro Schicht beaufsichtigen rechnerisch nur 2,5 Mitarbeiter die Arbeit der Computer. Das spricht für einen hohen Automatisierungsgrad, straffe Organisation und ein gutes Budgetpolster. Doch unterliegt der Betreiber des Flughafens, die Flughafen München GmbH, einer strengen Aufsicht, versichert Lindike. Denn die Gesellschafter sind zu 51 Prozent der Freistaat Bayern, zu 26 Prozent die Bundesrepublik Deutschland und zu 23 Prozent die Stadt München.

Zur Relation: Rund 700 Millionen Euro zahlt der Münchner Flughafen seinen Mitarbeitern und 410 Millionen Euro an Steuern und Solzialabgaben bei einem Gesamterlös von 618 Millionen Euro im Jahr 2003 und einem Bilanzergebnis von minus 51 Millionen Euro. Schuld an den roten Zahlen seien die Investitionen in das Terminal 2, das am 29. Juli 2003 in Betrieb ging, argumentiert der Geschäftsbericht.

Der Bau des zweiten Terminals war zum Beispiel auch für zusätzliche IT-Systeme verantwortlich. Diese aber hatten im vormaligen Hauptrechenzentrum keinen Platz. So wurde das alte Ausweichrechenzentrum durch ein neues Hauptrechenzentrum ersetzt. Das alte dient heute als Spiegellösung. Lindike, der anlässlich der Präsentation eine Holzfliege trägt, weist immer wieder darauf hin, dass in das Prunkstück letztlich nur die Hälfte der ursprünglich veranschlagten Kosten investiert werden musste.

Die Absicherung der IT macht übrigens nur 1 bis 2 Prozent der Gesamtkosten aus, sowohl beim Bau als auch beim Betrieb des Rechenzentrums. Dieser Satz scheint üblich und auch für Mittelstandsbetriebe Gültigkeit zu besitzen. So bestätigt etwa Uwe Herrmann, IT-Leiter des sauerländischen Automobilzulieferers Gedia die Angaben Lindikes. Angesichts der zahlreichen Risiken für die IT von Elementarschäden bis zu Kabeln als Stolperfalle scheinen die Ausgaben gut angelegt zu sein.

Stromschnellen und andere Katastrophen

IBM etwa führt seit Jahren 46 Prozent der weltweiten Datenverluste auf Stromschwankungen und –ausfälle zurück. Wer glaubt, das sei in Deutschland kein Problem, irrt. Das Statistische Bundesamt etwa errechnet 105 Minuten Stromausfall im Schnitt und pro Jahr. Stromschwankungen addieren sich pro Monat bereits auf 120 Minuten. „Wer nicht mindestens drei Leitungen ins Rechenzentrum verlegt, verfügt meines Erachtens sowieso über kein Rechenzentrum“, ereifert sich Lindike. Einmal habe er die Ausfallsicherheit in einem mittelständischen Unternehmen um ein Drittel erhöhen können, alleine durch die Entkopplung der Stromkabel für die Computer von „den Anschlüssen für Staubsauger“.

Auch Überhitzung und Bauarbeiten bedrohen den Rechnerbetrieb. „Wir kämpfen zweimal pro Woche mit den Folgen von Baustaub in den Rechenzentren“, berichtet Wilfried Streul, Regionalleiter der Belfor International GmbH, Duisburg, die sich der Sanierung von Brand-, Wasser- und Elementarschäden widmet. Eines der Probleme sei, dass Handwerker kaum überrissen, welche immensen Schäden sie anrichten könnten. „Da steht vor ihnen der Haumeister mit glänzenden Augen, der Hilti und verkündet, er müsse mal eben durch die Wand“, beschreibt Wollner eine typische Situation. Gipsstaub jedoch verklebe Kontakte und stoppe Lüfter. Solche Schäden erschienen zwar unspektakulär, aber könnten enorm nerven und ganze Netzwerke gefährden. So besitze ein normal großer Router zwei bis vier Ventilatoren, ein großer bis zu 30. Dennoch sei kaum ein PC oder Router hinreichend mit Staubfiltern ausgestattet oder als Folge von Staubanalysen in einen extra Schrank gepackt, so Wallner.

Unterschätzt werde zudem die Notwendigkeit, die Rechner ausreichend zu belüften. Da könne schon einmal ein langer Rock, der den PC unterm Tisch bedeckt, einen thermischen Kollaps bewirken. Die Verlustleistung für einen einzelnen Serverschrank beträgt etwa 3 bis 7 Kilowatt. Das Münchner Rechenzentrum weit über 100 Kilowatt und eine Anlage, die die Abwärme für den Flughafen nutzen soll, wird gerade gebaut. Doch hilft offenbar auch das Argument, die Rechner lebten bei sinnvoller physischer Sicherung länger, nicht. Laut Rechenzentrumsplaner Harry Schnabel vom Dienstleister Schnabel AG übersteht ein Server im Schnitt gerade einmal drei Jahre, eingeschlossen in einem Serverschrank hält er dagegen 30 Jahre.

Gastgeber Lindike, früher Berater in Sachen RZ-Sicherheit, hält zudem einige Tipps parat, wie sich die Rechnersicherheit erhöhen lässt. Er spricht von „getunten Besenkammern“ beziehungsweise von einer „artgerechten Datenhaltung.“. Stromzuleitungen, die getrennt sind von anderen Stromkreisen und über die keiner stolpern kann, abschließbare Türen und Filtermatten vor den Lüftungsventilatoren der Rechner und Rauchmelder, die es schon ab 40 Euro gibt, gehören dazu. „Mit ein bisschen Gehirnschmalz lässt sich die Datensicherheit 10- bis 20fach erhöhen“, so der Experte.

Schalten Sie einmal ab!

Doch scheint der Widerstand gegen solcherlei Investitionen ungebrochen. „Wir sind Missionare“, sagt Berater Schnabel und alle anderen Experten nicken heftig. Physische Datensicherung habe nicht einmal Checklisten-Niveau. DV-Leiter und Werkschutz seien zwei getrennte Bastionen geprägt durch gegenseitiges Misstrauen und Unverständnis. Sytembetriebsleiter Lindike rät dazu, einen Systemabsturz zu simulieren und alles einmal abzuschalten und „wenn das Chaos unerwartet früh ausbricht, kontrolliert wieder einzuschalten.“

Eine weitere Möglichkeit, die notwendige Sensibilität zu erzielen, sind die derzeit aktuellen Maßnahmen des Risiko-Managements. Stichworte sind hier die Unternehmensbewertung nach Basel II, KronTraG, das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich oder auch das US-Wertpapiergesetz Sabanes Oxley Act beziehen die IT-Sicherheit in die Unternehmensbewertung ein.

Unternehmensführer und IT-Leiter werden persönlich haftbar gemacht. Rudolf Kreuzer als Vertreter des Technikzentrums der Allianz bestätigt, dass IT-Sicherheit dazu beitrage, Versicherungsbeiträge zu mindern. Zwar gebe es heute keine Versicherung, die den Verlust von Daten absichere, doch wirke sich ein gutes Sicherheitskonzept positiv aus. Als sich der Bund nach den Terroranschlägen am 11. September 2001 aus der Haftung für Flughäfen zurückzog, mussten auch die Münchner neu verhandeln. Das sichere IT-Zentrum bewirkte, dass die Prämien weniger stark stiegen, als vermutet.

Schließlich gibt es genügend Schreckensszenarien, die die Dringlichkeit einer physikalischen Datensicherung eindrucksvoll vor Augen führen. Belfor-Repräsentant Wollner verweist auf Statitiken, die besagen, das es in Deutschland alle elf Minuten brennt. Um die DV eines Unternehmens in Mitleidenschaft zu ziehen, muss der Brand nicht einmal an Ort und Stelle und in derselben Firma sein.

Häufig sind Gebäudeteile durch Lüftungsschlitze, Aufzüge und Kabelschächte miteinander verbunden, so dass der schmierige Rauch, den ein Kabelbrand einer defekten Kaffeemaschine der Nachbarfirma verursacht, die eigene IT gänzlich lahm legen kann. Nach Studien der Tela-Versicherung treten in nur rund 20 Prozent der Fälle, die Brände, die Gasentwicklung und die Wasserschäden direkt in dem Raum auf, in dem sich das IT-Equipment befindet.

Belfor-Regionalleiter Wilfried Streul ergänzt die Statistik um die Folgen für die Unternehmen. Zu 48 Prozent müssen die betroffenen Firmen aufgrund von Marktanteilsverlusten unmittelbar nach Eintritt des Schadensfalls schließen. Dazu kommen 28 Prozent, die in den drei Jahren danach aufgeben müssen.

Im Computerbunker

Beim Flughafen-Rechenzentrum ist jedoch alles vom Feinsten, zumindest was das Funktionale angeht. So führen fünf Stromleitungen ins Rechenzentrum. Jedes der Kabel kann einen Brand von innen nach außen und umgekehrt 90 Minuten überstehen. Fast hört man die Arbeiter fluchen, die diese monströsen Nervenbahnen verlegen mussten. „Soetwas biegen Sie nicht mehr mit zwei Mann“, sagt Lindike. Er hat sich ein kleines Stück gesichert und auf seinem Büroschrank deponiert.

Äußerlichkeiten wie Anstrich und Verputz sind dagegen dagegen vernachlässigt worden. „Wir haben absichtlich keinen Wert auf die Verschönerung der Wände gelegt, sondern gespart. Und das soll auch jeder sehen können“, sagt der Chef-Administrator.

So sieht der Besucher blankes grauweißes Mauerwerk, an einigen Außenwänden unten mit Beton verstärkt, weil draußen ein Transporter oder Gabelstapler dagegen krachen könnte. Die markanten Kabel führen zum einem in die Rechnerzelle und zum anderen in die Katakomben der Unterbrechungsfreien Stromversorgung (USV) und der überdimensionalen Gasflaschen mit dem Löschgas.

Um die Ausfallsicherheit zu erhöhen, gibt es zwei Löschanlagen und zwei USV. Jede für sich kann 60 Minuten den Betrieb der Flughafen-DV gewährleisten. Das reicht, um entweder alles Systeme ordnungsgemäß herunterzufahren oder den Betrieb über das zweite Rechenzentrum aufzunehmen.

Gespeist werden jede USV von 240 Bleiakkus mit 2 Volt. Wenn in einer 12 Volt-Batterie, wie sie in Autos verwendet wird, eine der Bleitrennungen zwischen den 2-Volt-Zellen zerstört wird, kann es zum Kurzschluss kommen. Die einzelnen 2-Volt-Blocks für die Stromversorgung der Flughafen-IT gewährleisten somit ein geringeres Schadensrisiko. Bei Raumtemperatur halten diese Batterien rund fünf Jahre. Lindike aber hat errechnet, dass sich Kühlen lohnt. Bei einer Temperatur unter 15 Grad Celsius sind die Zellen 15 Jahre einsatzfähig.

Die Anlage ist wie die USV vollkommen von der Außenwelt abgeschottet. Hier herein dringt weder Flugzeuglärm, noch die Geschäftigkeit einer Schalterhalle, die Eleganz der Präsentationsräume oder die Präsenz des Bundesgrenzschutzes. Doch sichert letzteres auch das Rechenzentrum. Dennoch ist heute ungleich mehr Betrieb als üblich. Irritiert von den Besuchern, bereiten Mitarbeiter einen USV-Test vor. Jede Anlage wird einmal pro Quartal geprüft. Einmal im Jahr sorgt ein Notstromtest sogar dafür, dass für 30 Sekunden die Laternen und Wegbeleuchtungen auf dem kompletten Gelände ausgehen. Der Flughafen liegt dann im Dunklen. „Sehr spektakulär“, beschreibt Lindike ein solches Ereignis.

Löschen und Kühlen fürs Wohlbefinden der Rechner

Derweil sorgt auch die Löschanlage mit 21 aufrecht stehenden grünen zwei-Meter-Flaschen für Bewunderung. Sie sind mit dem ungiftigen Edelgas Argon gefüllt, das im Notfall den Sauerstoffgehalt im Rechenzentrum auf 11 Prozent. Unter 14 Prozent stirbt jedes Feuer und mit 11 Prozent Sauerstoff können Eingeschlossene noch überleben. Nur eine Minute dauert der Löschvorgang, der in zwei Stufen ausgelöst wird: Den erste Schuss initiieren Rauchmelder, der zweite erfolgt pneumatisch. 88 Bar Druck lastet auf den Gasleitungen, 40 mal mehr als auf einem Autoreifen, und die Gasflaschen weisen 200 Bar auf.

Aus den klaustrophobischen Kammern für das Löschgas und die USV heraus führt Lindike den Besuchstross endlich vor das eigentliche Herz des Rechenzentrums. Es befindet sich in einem vollends staub-, gas- und wasserdichten Tresorraum der Firma Lampertz, von außen ein unscheinbarerer Kasten mit der Belüftungsanlage, die wie eine große weiße Filtertüte aussieht. Brandschutzklappen fehlen, denn die würden im Brandfall die Klimatisierung der Rechner unterbrechen.

„Wir haben dagegen eine mit Kühlmittel betriebene Umluftkühlung im Rechnerraum“, erläutert Lindike. Die braucht bei einem Brand nicht abgeschaltet werden und erspart ein paar Quadratmeter großes Loch in der Mauer, das mit Schotten abzudichten wäre. Auch der Strom bleibt erhalten. Hier führt lediglich eine Tür, die unter anderem mit einem Zeitschloss gesichert ist, in den Computerraum.

Das Schichtsystem der Mauern ist ein Betriebsgeheimnis von Lampertz. Auffällig ist nur, dass die Wände eher dünn erscheinen. Doch die Wirkung ist enorm. Beton ist ein guter Wärmeleiter und zudem würde bei einem Brand die Mauer austrocknen. Dabei würden korrosive Gase freigesetzt, die die Computer lahm legen würden. Das Lampertz-System garantiert bei 1000 Grad an der Außenseite eine Temperatur an der Innenseite von gerade einmal 45 Grad.

Zuviel Sicherheit für ein Zertifikat

Geradezu ehrfürchtig betreten die Besucher nun die Zelle. Innen ist es 18 Grad kalt, zugig und laut vom Wärmeaustausch. Die Computer werden wie üblich von unten gekühlt durch Lüftungsschlitze im Doppelboden, doch wird dann die Kaltluft vor den rechnereigenen Lüftern gestaut. Diese saugen die Kaltluft an und blasen die erwärmte Luft nach hinten aus den Rechnerschränken heraus, nicht nach oben.

Außerdem herrscht hier unglaubliche Ordnung. Jeder Server hat zwei redundante Stromzuleitungen und je zwei Anschlüsse zum Local Area Network (LAN) und Storage Area Network (SAN). Das jeweils rechte Kabel führt zur rechten USV, zu rechten LAN-Architekturen und rechts liegenden SAN-Direktoren.

Eine Glasplatte, die die Firma Lampert spendieren musste, weil sie eine Wette gegen Lindike verloren hatte, gibt den Blick auf die darunter liegende Glasfaserverkabelung frei. Auch hier: Ordnung. „Die ist wichtig“, betont Lindike. Kabelsalat verhindere die gute Belüftung, kaönne im Notfall nicht entwirrt werden und bilde Wärmenester, die sich entzünden könnten. Lindike hatte mit Lampertz-Vertretern gewettet, die vom Lieferanten vorgegebene Ordnung, aufrechterhalten zu können.

Als die Besucher den Rechnerraum verlassen, wundert sich niemand mehr, dass der TÜV nach Vorbesichtigung der Flughafen-Lösung ein neues Sicherheitszertifikat schaffen musste. Vereinbart war „Trusted Site, Level II“. „Jetzt“, strahlt Lindike, „gibt es einen Level III.“ Und das alles im Verborgenen.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2000213 / Grundlagen)