In den Prospekten versprechen alle Internet-Anbieter höchste Sicherheit für ihre Kunden, doch wie sind es in der Praxis aus? Wie wird der Zugang zum Rechenzentrum geschützt, was ist redundant ausgelegt und wie viele Mitarbeiter kümmern sich um die Technik? Mit einem großen Fragenkatalog fuhren wir nach Karlsruhe zu 1&1 und Strato, nach Köln zu Hosteurope und zu Plusserver und Server4Free nach Düsseldorf und ließen uns vor Ort die Technik erklären.
Während bei 1&1, Hosteurope, Plusserver und Strato alle Systeme in 19-Zoll-Schränken stehen und diese Racks in klimatisierten Räumen stehen, wählte Server4Free aus Preisgründen ein andere Technik. Hier stecken die Server in klassischen Midi-Tower-Gehäusen und werden in Metallregalen gestapelt. Klingt zunächst verrückt, macht aber – wie uns Intergenia-Chef Thomas Strohe erklärte, durchaus Sinn.
Vor einer Metalltür endete dagegen der Besuch bei Strato in Karlsruhe. Der Berliner Hoster hat seine Server bei KPNQWest untergestellt und belegt dort rund 300 m2 im Rechenzentrum. Inzwischen hat die Strato-Mutter Teles das komplette Rechenzentrum übernommen, doch der Kaufvertrag ist noch nicht vom Teles-Aufsichtsrat abgesegnet. Aus diesem Grund verwehrte der KPNQWest-Geschäftsführer den Zutritt, wie Teles-Vorstand Rochus Wegener uns am Besuchstag erklärte.
Interessant: Die beiden größten Hosting-Anbieter – die 1&1 Internet AG und die Strato AG – betreiben ihre Server am Standort Karlsruhe, nur wenige Minuten Fahrzeit voneinander entfernt. Knapp 70 Prozent der deutschen Internet-Sites – wenn man nach der Zahl der Domains geht – sind damit in der badischen Metropole zu finden. Grund ist wohl die Uni Karlsruhe, deren Informatik-Spezialisten zu den beiden Anbietern gelockt wurden.
Allen Betreibern stellten wir die gleichen Fragen aus fünf Rubriken. Zunächst wollten wir wissen, wie der Zutritt zum Rechenzentrum erfolgt. Dann haben wir uns im Inneren umgesehen und nachgefragt, wie zum Beispiel Brände im Ernstfall bekämpft würden und wie die Stromversorgung sichergestellt wird. In Teil 3 haben wir uns uns erklären lassen, wie die Hardware aufgebaut ist und wie schnell ein Ersatzteil eingebaut werden kann. Vorletzter Fragenkomplex war die Anbindung ans Internet. Hier wollten wir wissen, zu welchen Netzen direkte Übergänge existieren und was im Fall eines Baggerunfalls für Backup-Leitungen zur Verfügung stehen. Im letzten Abschnitt ging es um das Thema Standard, also: An welchem Standard orientiert man sich bei einem solchen Rechenzentrum, und wurde die Anlage von externen Gutachtern geprüft?
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.