Sicherheit für die Vatikanische Apostolische Bibliothek – Gleichgewicht aus Kosten und Leistung

Die Vatikanische Apostolische Bibliothek hat integrierte Rechenzentrumslösungen von Panduit implementiert, um die Erhaltung ihrer literarischen Kostbarkeiten abzusichern.

Die im Jahr 1451 von Papst Nikolaus V. gegründete Vatikanische Apostolische Bibliothek zeigt und bewahrt seltene Handschriften. Die ältesten von ihnen stammen aus dem 3. Jahrhundert. Die Bibliothek besitzt wichtige kulturelle Dokumente, darunter Briefe herausragender historischer Persönlichkeiten, Zeichnungen und Notizen von Künstlern und Wissenschaftlern wie Michelangelo und Galileo sowie Abhandlungen aus allen Zeitaltern und allen Fachgebieten aus allen Teilen der Welt.

Zurzeit befinden sich in der Bibliothek über 180.000 Handschriften (darunter 100.000 Archivalien), 1,6 Millionen gedruckte Bücher, über 8.600 Inkunabeln, über 300.000 Münzen und Medaillen, 150.000 Drucke, Zeichnungen und Stiche und über 150.000 Fotos.

Die Vatikanische Apostolische Bibliothek ist eine Forschungseinrichtung für Geschichte, Kunst, Literatur, Rechtswissenschaften, Philosophie, Naturwissenschaften und Theologie. Eine der Hauptaufgaben dieser einmaligen Institution ist die Beratung zu den aufbewahrten Büchern durch ausgewählte Forscher und qualifizierte Wissenschaftler. Diese Dienste stellen eine wertvolle Ressource zu den gesammelten Informationen dar. Sie erleichtern die Sicht auf die gesamte Weltgeschichte und den Zugang zum Wissen der Menschheit.

Digitalisierung wertvoller Handschriften. Die Handschriften in dieser Bibliothek sind extrem empfindlich und müssen vor Licht, Feuchtigkeit und Temperaturschwankungen geschützt werden. Das Verwenden der Dokumente kann sie daher beschädigen oder gar zerstören. Um dies zu verhindern, hat die Bibliothek begonnen, viele ihrer Schriften zu digitalisieren.

Ziel des Projekts war es, die notwendige Technologie und Funktionalität bereitzustellen, um die zukünftige Bewahrung der wertvollen Handschriften zu unterstützen. Um dieses Ziel zu erreichen, musste das vorhandene Rechenzentrum vollständig abgebaut und mit einer effizienteren Infrastruktur ausgerüstet werden.

Das neue Rechenzentrum erforderte eine hochverfügbare, sichere Netzwerkinfrastruktur, die die umfangreichen Datenübertragungen unterstützt und die Möglichkeit bietet, Echtzeitdaten zu überwachen und zu erfassen.

Dieses komplexe Projekt umfasst zwei Aspekte. Der erste ist die Digitalisierung von über 80.000 historischen Handschriften in der Vatikanischen Apostolischen Bibliothek. Daran wird seit 2012 gearbeitet. Der zweite Aspekt betrifft die Implementierung der aktualisierten Netzwerkinfrastruktur, die eine effektive Optimierung der Kühlung, kontinuierlichen Energieversorgung und Speicherung im Rechenzentrum sicherstellen sollte. Diese wurde erfolgreich abgeschlossen.

In den Worten von Luciano Ammenti, IT-Leiter der Vatikanischen Apostolischen Bibliothek: »Wir benötigten eine Lösung, die einen konkreten Beitrag zur Technologie leistet, und einen Lösungsanbieter mit Spezialkenntnissen, der es uns ermöglicht, unseren Nutzern langfristig unsere Dienste anzubieten.«

Effizientere Lösungen im neuen Rechenzentrum. Die Vatikanische Apostolische Bibliothek benötigte die Möglichkeit, ihr neues Rechenzentrum zu überwachen und zu verwalten sowie die Nachfrage nach höherer Rechenleistung und Kapazität zu erfüllen. Die vorhandenen Möglichkeiten waren unzureichend, und das neue Rechenzentrum sollte effizientere Lösungen für die Energieüberwachung, das Energiemanagement, die Kapazitäten und die Umgebungsbedingungen umfassen sowie den Bibliotheksbenutzern aktuelle Technologien zur Verfügung stellen. Damit könnte die Bibliothek aktuelle Anforderungen erfüllen und sich auf weiteres Wachstum mithilfe des Digitalisierungsprojekts vorbereiten.

Darüber hinaus würden die Erweiterungen des Rechenzentrums das Ziel der Bibliothek unterstützen, eine Umgebung zu schaffen, in der Leser leicht auf die Handschriften zugreifen können, ohne die Originale weiter zu beschädigen.

 

 

Nachdem man sich vergewissert hatte, dass die zuvor im Hauptrechenzentrum an einem nahe gelegenen Standort installierte Konnektivitätslösung robuste Leistungen erbrachte, wählte die Vatikanische Apostolische Bibliothek erneut Panduit aus, um ihre Anforderungen an die Netzwerkinfrastruktur zu erfüllen. Hierzu gehörte die Implementierung der integrierten physikalischen Infrastruktur, Hardware und Software sowie des Warmgang-Einhausungssystems in den neuen Standort im historischen Gebäude der Bibliothek. Ammenti kommentiert: »Der beratungsorientierte Ansatz des Teams von Panduit ermöglichte es uns, unsere Herausforderungen hinsichtlich der physikalischen Infrastruktur glaubwürdig und zuverlässig zu bewältigen.« Dank der Implementierung der SmartZone-Lösungen kann die Vatikanische Apostolische Bibliothek Echtzeitdaten überwachen und verarbeiten sowie auf aktuelle Ansichten und Protokollansichten von Stromverbrauch und Temperatur zugreifen. Dies bietet erweiterte Funktionalität und Transparenz für ihre gesamte physische Infrastruktur. Die Lösung überwindet die Herausforderungen der Bibliothek hinsichtlich Leistung und Stromverbrauch, Kapazitätseinschränkungen, Umgebungsproblemen, Rangierfeldkonnektivität sowie Anforderungen an die Sicherheit und die Zugriffskontrolle. So kann sie die Tools und Informationen bieten, die notwendig sind, um intelligente Entscheidungen für den Datenbetrieb zu treffen. 

SmartZone-Gateways vereinfachen die Netzwerkarchitektur der Bibliothek, indem sie die Überwachung, das Management und die Steuerung der Gateway-gestützten Rack-Stromversorgungseinheiten (PDUs) und Umgebungssensoren über eine einzelne IP-Adresse verarbeiten und konsolidieren. Dies reduziert die Notwendigkeit separater IP-Ports. Diese Informationen können dann über interne Firmware angezeigt oder von SmartZone-Softwareplattformen verwendet werden, um in Echtzeit Überwachung und Anzeige, Management und automatisierte Dokumentation betrieblicher Metriken zu bieten. Um die Sicherheit des Rechenzentrums zu verbessern, unterstützen SmartZone-Gateways Kartenleser für die Zugriffskontrolle an Schränken und verwalten verschlüsselte Zugriffsdaten für Smartcard-Technologien und andere Lesegeräte.

Zur aktualisierten Netzwerkinfrastruktur gehören acht energieeffiziente Net-Access-Serverschränke der Serie S von Panduit. Sie sind thermisch getrennt durch ein vollständiges Warmgang-Einhausungssystem (HAC-System) vom Typ Panduit Net-Contain, das für Energieeffizienz, eine optimierte Verteilung von Luftströmen und höhere thermische Leistung im gesamten Rechenzentrum sorgt. Die Schränke bestehen aus Komponenten, die die Trennung zwischen warmer und kalter Luft aufrechterhalten, um die Kühlungseffizienz gegenüber dem vorherigen Kühlungssystem um 40 Prozent zu erhöhen. Dies senkt die Kühlungskosten der Vatikanischen Apostolischen Bibliothek erheblich.

Um das Kabelmanagement zu verbessern und zugleich die Systemleistung, -haltbarkeit und -zuverlässigkeit der Rechenzentrumslösung der Bibliothek sicherzustellen, wurden horizontale NetManager-Kabelmanager mit hoher Kapazität und horizontale Patchlink- Kabelmanager bereitgestellt.

Vervollständigt wurde die Lösung mit Kupfer- und Glasfaserkabelsystemen von Panduit für die Konnektivität innerhalb der Schränke. Zusammen bieten das Panduit OM3-Glasfaser-Transportsystem (MPO-Verbindungskabel, gewinkelte Rangierfelder und vorkonfektionierte Glasfaserkassetten) und das 10-Gb-Kupferkabelsystem der Kategorie 6A eine zuverlässige Netzwerkleistung, ermöglichen eine hohe Anwendungsverfügbarkeit und übertreffen die aktuellen Industriestandards. Die konsistente Leistung und Zuverlässigkeit erfüllt die Anforderungen der Vatikanischen Apostolischen Bibliothek an die Netzwerkleistung. 

Fazit. »Die Technologien von Panduit leisten einen wesentlichen Beitrag zu unserer Rechenzentrumsleistung im Hinblick auf Effizienz, Infrastrukturmanagement und Datenverfügbarkeit. Sie schaffen ein Gleichgewicht aus Kosten und Leistung«, erläutert Ammenti.

Die robuste und innovative Architektur der integrierten Rechenzentrumslösung von Panduit bietet der Bibliothek die notwendigen Kapazitäten für den Umgang mit den riesigen Datenmengen, die durch das Digitalisierungsprojekt erzeugt werden. Zugleich gewährleistet sie eine hohe Zuverlässigkeit und schnelle Übertragungsgeschwindigkeiten.

Die Bereitstellungszeit für die Installation war um 30 Prozent kürzer als die angebotenen Bereitstellungszeiten alternativer Lösungen. Dies schuf hervorragenden zusätzlichen Nutzen für das gesamte Projekt. Seit Abschluss des Projekts haben Besucher der Vatikanischen Apostolischen Bibliothek ein starkes Interesse daran gezeigt, selbst ein ähnliches Layout mit ähnlichen Lösungen von Panduit zu implementieren, das ihren Anforderungen entspricht.


Bilder: © Checco2/shutterstock.com, perfil.com

 

2170 Artikel zu „Rechenzentrum Sicherheit“

IT-Sicherheit bei Konzeption, Planung und Bau eines Rechenzentrums

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden heute oft als die Hauptthemen bei der IT-Sicherheit verstanden. In der Vergangenheit führten uns aber auch Naturkatastrophen wie Unfälle, Brände und Hochwasser einen ganz anderen Blickwinkel vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums. In Deutschland ist der IT-Grundschutz des Bundesamts für Sicherheit in der…

Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.

Datenmanagement: Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem Viren- oder Hackerangriff, die Gründe für einen möglichen Datenverlust in Unternehmen sind vielfältig. Doch noch immer realisieren viele nicht die Gefahr eines Datenausfalls oder -verlustes. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten…

Umfrage: Standards wichtig für Sicherheit im Rechenzentrum

Deutsche Wirtschaft zeigt hohe Verantwortung für Datenschutz. Vertrauen in transatlantischen Datenschutz ist gering. Rechenzentren, die sich an anerkannte Normen halten, werden von den Unternehmen als sicherer und vertrauenswürdiger eingestuft, hat eine aktuelle Umfrage ermittelt [1]. Laut einer Befragung von 100 überwiegend mittelständischen Unternehmen sind beinahe zwei Drittel (65 Prozent) fest davon überzeugt, dass die neue…

Sicherheit im Rechenzentrum: Verordneter IT-Schutz

Der IT-Branchenverband Bitkom schätzt, dass im Jahr 2015 gut die Hälfte aller Unternehmen in Deutschland von Datendiebstahl, Sabotage oder Spionage betroffen waren. Auch mittelständische Unternehmen müssen ihre Systeme zunehmend stärker schützen, da in Zeiten von Industrie 4.0 und mit dem Internet der Dinge die Technologie bis zu den Maschinen an der Bandstraße vordringt. Jedes zehnte…

Neue Hochsicherheitsarchitektur: Rechenzentrum wird zum »Stealth Data Center«

Mit dem »Stealth Data Center« präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ein Sicherheitsrack von Fujitsu installiert, das den unerlaubten physischen Zugriff auf die Systeme verhindert. Zum Schutz vor elektronischen Angriffen kommt…

Das Rechenzentrum wird »unsichtbar«: »Stealth Data Center« mit neuartiger Sicherheitsrack-Lösung

Auf der CeBIT präsentiert Fujitsu mit dem »Stealth Data Center« ein neues Sicherheitskonzept für das Rechenzentrum. Ein patentiertes Verfahren sorgt dafür, dass derzeit bekannte Angriffsmethoden ins Leere laufen. Dies gilt sowohl für Portscans als auch für gezielte Angriffe auf einzelne Dienste. Durch die neue Technologie ist das Rechenzentrum für Angreifer nicht ansprechbar und deswegen nicht…

Flüssigkeitskühlung reduziert den Stromverbrauch im Rechenzentrum – Stay cool

Schätzungen zufolge werden Rechenzentren ab 2021 zwischen 1 und 3 Prozent der weltweiten Stromerzeugung verbrauchen. Ein erheblicher Teil dieses Stroms stammt, je nach geografischer Lage, aus fossilen Brennstoffanlagen. Um den CO₂-Fußabdruck von Rechenzentren zu reduzieren und die Betriebskosten zu senken, sollten neue Technologien implementiert werden, die die Kühlkosten des Rechenzentrums senken und die Power Usage Effectiveness (PUE) erhöhen.

Housing im Rechenzentrum – Mit Colocation wird IT flexibel, kostengünstig und zukunftsfähig

Durch Colocation können Unternehmer die Vorzüge moderner IT-Infrastruktur eines Rechenzentrums genießen und trotzdem ihre eigenen Server – mit hochsensiblen Daten oder Software, die sehr individuell und komplex ist – betreiben. Darüber hinaus bieten Colocation-Rechenzentren schnelle, sichere, verschlüsselte Datenübertragung via Glasfaserkabel sowie gesicherte Stromversorgung, Verfügbarkeit und Klimatisierung.

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Wie man im Zeitalter der Telearbeit die Fernzugriffssicherheit gewährleistet – Die interne Perspektive

In Pandemiezeiten und der damit verbundenen Zunahme der Telearbeit werden Fragen der Cybersecurity immer komplexer. Fernzugänge, die über VPN bereitgestellt und a priori durch Firewalls geschützt werden, sind immer häufiger das Ziel  gefährlicher Angriffe. Was kann man dagegen tun und wie kann man maximalen Schutz garantieren?

Softwareentwicklung erste Wahl bei Informatikstudenten: Sicherheitsausbildung mangelhaft

Studie zeigt Bildungslücken künftiger Entwickler bei IT-Sicherheit und Programmiersprachen auf. Unter den Informatikstudenten, die gerade ihr Studium abgeschlossen haben, rangiert Softwareentwicklung an erster Stelle bei der Berufswahl. Dies ist das Ergebnis einer Befragung von CloudBees mit 1000 Teilnehmern zwischen 19 und 24 Jahren aus Deutschland, Frankreich, den USA und dem Vereinigten Königreich. 90 % der…

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Produktsicherheit: Erfolgreiches Product Security Incident Response Team (PSIRT) aufbauen

In den letzten Jahren sind aus gutem Grund immer mehr Gerätehersteller dazu übergegangen, die Produktsicherheit stärker in den Fokus zu rücken. Dazu zählt auch, den Aufbau eines Product Security Incident Response Teams (PSIRT) in die strategische Planung einzubeziehen, um das Risiko eines erfolgreichen Exploits zu senken. Unternehmen, die vernetzte Produkte und IoT-Geräte entwickeln, sind sich…

Hohe Komplexitätsanforderungen der Cloud führen zu häufigen Sicherheitsfehlern – Firewall-Fehlkonfigurationen

Das Scheitern klassischer Netzwerksicherheitstechnologien in hybriden Multicloud-Umgebungen lässt sich beziffern. Marktforschungen zufolge gehen 99 Prozent der Firewall-Verstöße auf falsch konfigurierte Sicherheitsrichtlinien zurück. Was sind die häufigsten Fehler bei der Konfiguration und wie lassen sie sich vermeiden?