VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Rotes TelefonIn einem Mission-Critical-Kommunikationsnetz hat die Sicherstellung der höchsten Verfügbarkeit der Verbindungen Priorität. Fällt eine anwendungskritische Applikation aus, können dadurch Unternehmen und Menschenleben in Gefahr geraten. In fünf Punkten erläutert KEYMILE die wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze.

Mission-Critical-Kommunikationsnetze sind hochzuverlässige und sichere Infrastrukturen, die anwendungskritische Applikationen zur Steuerung und Überwachung von Energie- und Verteilnetzen, Gas- und Ölpipelines, Eisenbahnen, Einrichtungen der öffentlichen Sicherheit und für das Luftfahrtmanagement bereitstellen. Um den höchst anspruchsvollen Anforderungen gerecht zu werden, müssen Mission-Critical-Kommunikationsnetze und die hier eingesetzten Zugangs- und Datenübertragungssysteme nach Meinung von KEYMILE über fünf Kerneigenschaften verfügen.

1. Höchste Ausfallsicherheit für TDM- und paketbasierte Applikationen.

Die Betreiber anwendungskritischer Kommunikationsnetze verlassen sich seit vielen Jahren auf die hohe Ausfallsicherheit ihrer TDM (Time Division Multiplexing)-basierten Infrastrukturen und erreichen damit eine Verfügbarkeit von 99,9999 Prozent. Diese Kennziffer von "sechs Neunen" bedeutet, dass die Geräte und die Datenübertragung im Verlauf eines Jahres höchstens rund 30 Sekunden ausfallen dürfen. Diese hohe Verfügbarkeit gilt unabhängig davon, ob SDH (Synchronous Digital Hierarchy) oder eine paketbasierte Transporttechnologie eingesetzt wird. Bei einer Schnellabschaltung von Hochspannungsleitungen etwa, bei der Menschenleben in Gefahr sein können, ist eine Umschaltung auf einen alternativen Übertragungsweg innerhalb von weniger als 50 Millisekunden – und damit nahezu in Echtzeit – erforderlich.

2. Robuste und abgeschottete Zugangs- und Datenübertragungssysteme.

Die angestrebte hohe Verfügbarkeit und Lebenszyklen von bis zu 20 Jahren stellen immense Anforderungen an die eingesetzten Datenübertragungssysteme. All deren zentrale Komponenten müssen nicht nur redundant ausgelegt sein, die Zugangsplattformen selbst müssen nach außen hin optimal abgeschottet und sollten für Unbefugte nicht zugänglich sein. Um eine hohe Stabilität und Robustheit zu erzielen, sollten die Systeme über möglichst wenige mechanische Teile verfügen, einen lüfterlosen Betrieb vorsehen und in einem geschlossenen Schaltschrank ohne eigene Klimasteuerung nutzbar sein. Wichtig ist darüber hinaus eine langjährige Verfügbarkeit von Ersatzkomponenten sowie ein niedriger Energieverbrauch.

3. Einsatz in anspruchsvollen Betriebsumgebungen.

Zugangs- und Datenübertragungssysteme für Mission-Critical-Netze kommen oft an abgelegenen, schwer zugänglichen Orten und unter schwierigen Umgebungsbedingungen zum Einsatz. Das Übertragungssystem muss also auch unter schwierigen klimatischen Bedingungen einwandfrei funktionieren. Um höchst zuverlässig und sicher arbeiten zu können, müssen die Systeme "Outdoor-fähig" sein. Das bedeutet, dass sie mit eingeschränkten Platzverhältnissen und widrigen Umweltbedingungen wie verschmutzter Luft, hoher Luftfeuchtigkeit und Außentemperaturen von -50 °C bis +50 °C zurechtkommen müssen.

4. Paralleler Betrieb von TDM- und paketbasierten Diensten.

Viele Netzbetreiber setzen neuere, paketbasierte Technologien erst ein, wenn sich entsprechende Lösungen in weniger kritischen Applikationen bewährt haben. Ein zentraler Aspekt in diesem Zusammenhang ist seit geraumer Zeit die angestrebte punktuelle Migration oder zumindest der parallele Betrieb von traditionellen TDM- und paketbasierten Diensten. Betreiber arbeiten kontinuierlich an der Weiterentwicklung ihrer Mission-Critical-Netze und sollten dabei erstens die Kompatibilität mit den Bestandsnetzen und zweitens die Integration neuer Anwendungsszenarien und Endgeräte berücksichtigen.

5. Verschlüsselung ist die Basis einer sicheren Datenübertragung.

Damit sich die Vertraulichkeit und Integrität der Kommunikation weiter steigern lässt, werden die Betreiber von Mission-Critical-Netzen künftig verstärkt auf Verschlüsselungstechnologien setzen. Die Verschlüsselung verhindert, dass unberechtigte Personen Einblick in die Daten erhalten und sie sorgt dafür, dass Daten vor Diebstahl oder Manipulation geschützt sind. Zusätzlich zur klassischen mathematischen Verschlüsselung gewinnt insbesondere die Quanten-Kryptografie immer stärker an Bedeutung. Hier gibt es in den letzten Jahren große Fortschritte. In ausgewählten Anwendungsszenarien funktioniert die Quanten-Kryptografie heute schon zuverlässig und bietet einen guten Ansatz zum Schutz von Mission-Critical-Netzen.

"In anwendungskritischen Netzen ist die kontinuierliche Kommunikation und damit die Verfügbarkeit der Mission-Critical-Systeme von Unternehmen der Schlüssel, um auch in Notsituationen bestehen zu können", sagt Axel Föry, CEO von KEYMILE. "Die Ausfallsicherheit, realisiert in Form redundant ausgelegter Komponenten, hat daher einen hohen Stellenwert. Mit dem Aufkommen des Internets der Dinge und der immer engmaschigeren Vernetzung kritischer Infrastrukturen gerät auch der Schutz der Systeme verstärkt in den Fokus. Eine wichtige Rolle spielt dabei die verschlüsselte Übertragung von Daten, um die anwendungskritische Kommunikation effizient schützen zu können. Wirksame Ansätze dazu bietet die Quanten-Kryptografie."

www.keymile.com

GRID LIST
Rechenzentrum Alarm

Warum der Bedarf nach RZ-Risikoanalysen steigt

Die Nachfrage nach Risikoanalysen für Rechenzentren steigt. Nach Angaben von Michael…
Server DSGVO-konform

DSGVO-konformer Small Business Server

Small Business Server von Microsoft nutzen viele kleine und mittelständische Unternehmen.…
Dietrich Wormsbecher

Storage nach Bedarf: Admin, CIO und CFO fühlen sich als Gewinner (Teil 1/2)

Tarox kombiniert Server mit Storage Spaces Direct (S2D) zu einer hyperkonvergenten…
Thomas Pawluc

Storage nach Bedarf: Preise und Usability (Teil 2/2)

Ist Software Defined Storage einer hyperkonvergenten Infrastruktur tatsächlich…
Tb W190 H80 Crop Int 0a44d8e59688cdd65eced6b86a68eaed

Cooling für alle Edge-Szenarien

Mit den neuen Leistungsklassen 20 kW und 35 kW erweitert Rittal sein Portfolio an…
Edge-Computing

Zentrale Edge-Computing-Archetypen und ihre Anforderungen

Experten identifizierten datenbasierte Workload-Anforderungen für jeden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security