|
|
|
Tag des offenen
Architekturbüros am 26. u. 27.06.2010

Foto: E.-J.
Quwerkerk ü. AK-Berlin
Am 26. und
27. Juni 2010 fand wieder der Tag der offenen Architekturbüros statt, veranstaltet von der Architektenkammer Berlin www.ak-berlin.de .
In
diesem Rahmen konnten sich Bauinteressierte über die
Projekte des Büros informieren und im direkten
Gespräch individuelle Fragen rund ums Planen und Bauen stellen.
Ergänzend fand an beiden Tagen ein Vortrag
statt:
Samstag, 26.06.
Thema: Der Neubau
- Was Bauherrn wissen,
erfragen
und entscheiden müssen -
Die Anwesenden wurden umfassend zu den folgenden Punkten informiert:
- Die Wahl
der geeigneten Immobilie
- Die
"Begleiter" des Bauherrn
- Der
Planungs- und Bauprozess
Sonntag, 27.06.
Thema: Bauen und Wohnen im Denkmal
Zusammen mit Rechtsanwalt Stephen Lietz wurden Hinweise zu folgenden Themen gegeben:
- Welche Arten von Denkmälern gibt es
- Kauf eines Denkmals
- Bauen im Denkmal
- Wohnen im Denkmal
Siedlungen der Berliner Moderne II
Samstag, 10. April 2010
- Die Gartenstadt Falkenberg " Tuschkastensiedlung" -
Die
Gartenstadt Falkenberg - bekannt als Tuschkastensiedlung - wurde im
Juli 2008 von der UNESCO in die Liste des Welterbes aufgenommen.
Gemeisam mit Gerhadrd Weiduschat führen wir Sie im Rahmen des
Veranstaltungsrogramms der
Landesgeschichtlichen Vereinigung für die Mark Brandenburg
e.V. durch die Siedlung. Sie wurde von den Architekten Bruno Taut und
Heinrich Tessenow geplant. Sie ist der in England von E. Howard
entwickelten Gartenstadtidee und dem damit verbundenen
baugenossenschaftlichen Sieldlungs- und Lebensmodell verpflichtet.
Auffälligstes Merkmal der Sieldung ist die expressive Farbigkeit.
-
Samstag: 10. April 2010
- Treffen um11:00 Uhr auf dem S-Bahnsteig Grünau
- Anmeldung bis 9.04.2010 erbeten unter Tel. 030-308 304 0 oder mail@norgat-hauke.de
- siehe auch: www.geschichte-brandenburg.de
Bauliche
Anforderungen an die Sicherheit von IT-Anlagen
Worauf Planer und
Unternehmensinhaber bei der Planung von Büroräumen
achten müssen
Bürogebäude
im Wandel (Teil
3)
Der zunehmende Einsatz moderner Informations- und
Kommunikations-
technologien wirkt sich auf die
räumliche und funktionale Gestaltung von
Bürogebäuden
aus. In zunehmendem Maße ist die technische
Sicherheit
der Computeranlagen in die Planung einzubeziehen.
Ausgangslage
Der gesamte digitale Geschäftsverkehr
der Unternehmen befindet sich auf den Firmenservern. Sie sind das wahre Gold des Unternehmens
und ihr Gedächtnis bedarf eines hohen Schutzes vor
Zerstörung und unbefugter Benutzung. Ebenso ist für
einen
effizienten Büroablauf der dauerhafte und
störungsfreie
Betrieb der Computeranlagen sicherzustellen.
Im Folgenden wird ein kurzer Überblick zu den Einflussfaktoren
und
baulichen Schutzmöglichkeiten gegeben, um Störungen
durch
interne und externe Faktoren entgegen zu wirken.
Minimalanforderungen
Je
nach Firmengröße kommen Serverschränke,
Serverräume, Serverzellen oder Rechenzentren zum Einsatz.
Unabhängig hiervon und von der Art der
Firmengröße
bestehen folgende Minimalanforderungen an die Installationsbereiche:
- Absicherung
durch einen extra Stromkreis
- störungsfreie
Kabelführung, möglichst im Doppelboden
- Externe
Lagerung der gesicherten Daten, unabhängig von der
Betriebsstelle
Firmenspezifische
Schutzkonzepte
Es empfiehlt sich für jedes Unternehmen,
sich mit den
Anforderungen an ihre spezifischen Schutzziele
auseinander zu setzen
und hieraus bauliche Schutzkonzepte abzuleiten. Hierzu sind
zunächst die Gefahren-
potenziale zu erkennen und zu benennen, die
sich durch innere und äußere Einflüsse
ergeben
können.
Die folgende Checkliste bietet einen Überblick über
die wichtigsten Kriterien:
- Schutz
vor elektromagnetischen Störungen
- geeignete
Kabelführung in Wand und Boden
- Schutz
vor Stromausfall
- Überhitzungsschutz
der Serverräume und -einheiten
- Brandabschottung
innerhalb der Gewerbeeinheit
- Brandabschottung zu
anderen Gewerbeeinheiten
- Wahl
des geeigneten Feuerlöschsystems
- Schutz
vor eindringendem Wasser und Löschwasser aus anderen
Gewerbeeinheiten
- Einbruchsschutz vor
Angriffen von Außen d.h. Sicherung von Fenstern und
Türen
- Schutz
vor unbefugtem Eintrittnicht autorisierter Personen innerhalb der
Unternehmensräume durch z.B. Zugangskontrolle
- Überwachungssysteme
innerhalb der Serverräume
- beim
Bauen im Bestand
kommt die Überprüfung der vorhandenen
Bausubstanz hinzu. Hierzu gehört insbesondere die
Überprüfung des Tragverhaltens der Decken und ob die
Bauteile der geforderten Brandschutzklasse entsprechen.
Hieraus
lassen sich dann die baulichen Maßnahmen und die
Klassifizierung der Bauteile ableiten wie zum Beispiel:
Schutz vor Überhitzung:
- In
Abhängigkeit zur Wärmeentwicklung des vorhandenen und
geplanten IT-Einsatzes kommt die Kühlung
und/oder Klimatisierung
der Aufstellräume zum Einsatz, um einen
störungsfreien
Betrieb der Geräte zu gewährleisten. Die
Leitungsführung
für Kühlung und Lüftung kann einen
erheblichen Eingriff
in die Bausubstanz nach sich ziehen und bedarf in der Regel besonderer
Brandschutzvorkehrungen.
Schutz
vor Brand und seine Folgen:
- Beim
Bauen im Bestand und insbesondere, wenn Gewerberäume in
Altbauten
mit Holzdecken liegen, sollten Maßnahmen
gegen Eindringen von
Wasser und Löschwasser aus den darüber
liegenden Geschossen
getroffen werden. In diesem Falle müsste die Decke oberhalb
des Serverraumes wasserdicht ausgebildet und eine gezielte
Wasserableitung ermöglicht werden.
- Für
die eigenen Räume ist ein geeignetes
Rauch-bzw. Brandmelde- und
Löschkonzept aufzustellen. Als wasserfreie
Systeme werden in der
Regel CO2-Löschsysteme installiert. Allerdings ergeben sich
hieraus wieder spezielle bauliche Anforderungen an die Lagerung von
CO2-Flaschen.
- Bei
besonders zu sichernden Bereichen in der Wirtschaft und Industrie wird
der Einsatz von Videotechnik empfohlen. Sie kann sowohl als
Rauchwarnsystem, als auch zur Raumüberwachung
eingesetzt werden.
Schutz
vor Einbruch:
- Je
nach Lage des Gebäudes und der Servereinheiten, sollten die
verschiedenen einbruchgefährdeten
Bauteile wie Fenster,
Türen und Wände in ihrer Einbruchshemmung genau
klassifiziert
werden. Hier empfiehlt es sich im Vorfeld Abstimmungen zur Einstufung
mit der jeweils für das Unternehmen zuständigen
Bürogebäudeversicherung aufzunehmen.
- Je
nach Schutzwürdigkeit der Daten, ist die geforderte Art der Zugangskontrolle in
die Servereinheiten festzulegen. Hier kommt die Sicherung durch
Schlüssel, Zahlencodes und
Magnetleser, Bewegungskennung und Biometrie zum Einsatz.
Die
vorgenannten Kriterien bieten dem Architekten und Bauherrn nur einen
kleinen Einblick über die Anforderungen bei der Planung von
Büroeinheiten. Zur Erarbeitung eines komplexen Sicherheitssystems
ist die Zusammenarbeit mit anderen Fachbereichen wie Haustechnik,
Brandschutz und IT-Spezialisten unabdingbar. Bundesbehörden
zum
Beispiel haben zur Sicherung ihrer Daten eigens ein Regelwerk
aufgestellt
siehe: www.bsi.bund.de
04.02.10
Autorin:
Norgat Hauke, Architektin
|
|