USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 1)

USV-Anforderungen auf Grundlage abzusichernder Geräte kalkulieren

28.08.2009 | Autor / Redakteur: Frank Repper, Eaton Power Quality / Stephan Augsten

Nur ein gut geplanter und berechneter USV-Entwurf gleicht mögliche Spannungsschwankungen und andere Probleme im Stromnetz aus. (Illustration: Eaton Power Quality)
Nur ein gut geplanter und berechneter USV-Entwurf gleicht mögliche Spannungsschwankungen und andere Probleme im Stromnetz aus. (Illustration: Eaton Power Quality)

Unterbrechungsfreie Stromversorgungen (USVs) schützen vor Totalausfällen und gleichen Spannungsschwankungen aus. Doch USV ist nicht gleich USV – nur ein auf das Unternehmen ausgerichtetes Konzept gewährleistet zufriedenstellenden Schutz. In dieser Artikelserie verraten wir, worauf es bei der Planung eines USV-Konzepts, der Auswahl der passenden Lösung und dem sicheren Betrieb einer USV ankommt.

Die Energieversorgung in den meisten Ländern der westlichen Welt ist heute stabil, Stromausfälle sind erfreulicherweise eher selten. Bei der Stromqualität jedoch treten häufiger Schwankungen auf, die den Betrieb empfindlicher elektronischer Systemen stören. Rund 60 Prozent aller Computerprobleme sind auf die schlechte Qualität der elektrischen Stromversorgung, also beispielsweise Spannungsschwankungen oder Frequenzstörungen zurückzuführen.

In einem Bürogebäude gibt es zahlreiche Komponenten, die Parameter einer Stromzufuhr negativ beeinflussen können. So beanspruchen zum Beispiel Aufzüge das Versorgungsnetz derart, dass die Spannung kurzfristig einbrechen kann und somit für ein Computersystem zu gering ist – es schaltet ab.

Im Folgenden erläutern wir Schritt für Schritt, welche Kriterien man beim Planen einer USV beachten sollte.

Festlegung der Schlüsselbereiche – Was muss geschützt werden?

Die Planung eines USV-Konzepts beginnt mit einem ganzheitlichen Blick auf die Infrastruktur des Unternehmens: Welche Geräte, Systeme, Anwendungen und Daten sollen abgesichert werden?

Leider gibt es keine pauschale Definition, welche Geräte und Anwendungen mit einer USV geschützt werden müssen. Es empfiehlt sich daher, anhand einiger wesentlicher Kriterien eine Prioritätenliste zu erstellen, die dann als Basis für das gesamte USV-Konzept des Unternehmens dienen kann.

Als Grundsatz gilt, den operativen Betrieb des Unternehmens möglichst lange aufrechtzuerhalten beziehungsweise schnell wiederherzustellen. Folglich geht es sowohl um die Sicherung von Daten und die kontrollierte sequenzielle Abschaltung des Gesamtsystems als auch um den Abschluss industrieller Prozesse, die unkontrolliert abgeschaltet hohen Schaden verursachen können.

In die Planung sollten darüber hinaus Bildschirme, externe Datenspeichergeräte und andere kritische Peripheriegeräte einbezogen werden. Die IT- und Telekommunikationssysteme in Unternehmen sind immer enger miteinander verzahnt – Unternehmen sollten sich daher über die Abhängigkeiten verschiedener Systeme untereinander und ihre Sicherheitsrelevanz klar werden. Das Erstellen eines zusätzlichen Abhängigkeiten-Diagramms ist dabei sinnvoll und hilfreich. Hier einige Beispiele:

  • Kann der Server beim Stromausfall sicher heruntergefahren werden, wenn die Desktop-PCs ohne Vorwarnung abschalten?
  • Reicht es, nur die TK-Anlage zu sichern? Oder muss auch ein Voice-Mailbox-System, dessen Daten beim Stromausfall gelöscht werden können, geschützt werden?
  • Welche Hubs und Switches stehen außerhalb des Serverschranks im ganzen Gebäude verteilt? Auch dezentral installierte Router oder Switches können Schlüsselfunktionen haben und müssen abgesichert werden.

Seite 2: Zentrales oder dezentrales USV-Konzept

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2040798 / Physische IT-Sicherheit)