Rechenzentren: viel Unsicherheit beim Thema Sicherheit

„Sicherheit und Verfügbarkeit stehen heute ganz oben auf der Wunschliste der Anwender“, sagt Stuart Bonell, Associate Consultant des Marktforschungs- und Beratungsunternehmens Broad Group. Dass das so ist, hat eine unabhängige Befragung des Beratungsunternehmens ergeben. Teilgenommen haben 19 professionelle Datenzentrumsbetreiber und 34 Unternehmen anderer Branchen, die ebenfalls Rechenzentren betreiben, vorwiegend aus Europa.

Erschreckend, so Bonell, sei allerdings, wie weit die Einschätzung der Sicherheit des Rechenzentrums durch die Anwender beziehungsweise Betreiber teilweise von der Realität und ihrem Bedarf abwiche. „Es gibt Anwender, die wollen ein Tier-4-Rechenzentrum, aber sie wollen das Geld für doppelte Generatoren nicht ausgeben.“

Ähnlich sei es mit der eigentlich erforderlichen breitbandigen Anbindung an mindestens zwei Telekommunikationsprovider bestellt. Als Tier 4 bezeichnet man Rechenzentren, die komplett redundant ausgerüstet sind – inklusive doppelt ausgelegter Stromanbindung und Notstromversorgung. Naturgemäß sind sie am besten gegen Ausfall gesichert, aber auch am teuersten.

Besonders schlecht sehe es mit Inhouse-Datenzentren aus, und dort je schlechter, desto kleiner sie seien, sagt Bonell weiter. Besonders unbefriedigend sei die Situation bei Räumen, die früher eigentlich nur Kommunikationsequipment enthalten sollten, deren Funktion dann aber Schritt für Schritt ausgebaut wurde. Sie litten heute unter massiven Sicherheitsmängeln.

In solchen Räumen fehle es oft an elementarer Kühlung und sogar an einer unterbrechungsfreien Stromversorgung. Außerdem durchquerten diese Pseudo-Rechenzentrum häufig völlig ungeschirmte Wasserrohre, so dass ein Rohrbruch – immerhin kein vollkommen unwahrscheinliches Ereignis – die IT-Infrastruktur sofort unter Wasser und damit schachmatt setzen würde.

In Räumen, die eigens als Rechenzentrum gedacht sind, sieht es nach den Befunden der Broad Group etwas besser aus. Sie sind zwar teurer, aber gerade weil Sicherheit viel Geld kostet, ist auch hier der Sicherheitsstandard erheblich geringer als bei professionellen Rechenzentrumsbetreibern. Die Sicherheitsmängel sind sehr individuell. Sie reichen von fehlenden Notstromgeneratoren bis zu fehlendem Wachpersonal rund um die Uhr.

Auch Prozessmängel sind häufig: Beispielsweise wurden USV-Systeme und Notstromaggregate nicht regelmäßig geprüft. Oder es gibt zwar Verbindungen zu mehreren Telekom-Providern, aber deren Glasfasern liegen dort, wo sie ins Rechenzentrum geleitet werden, direkt nebeneinander. Ein Unfall könnte also beide zerstören.

Ein weiterer verbreiteter Mangel ist, dass das Rechenzentrum auch für andere Arbeiten genutzt wurde – etwa zum Ein- und Auspacken von Gütern, und seien es auch Rechner. „Der herumfliegende Staub und die Partikel des Verpackungsmaterials können aber den Systemen auf Dauer schwere Schäden zufügen“, warnt Bonell.


Für die von der Broad Group befragten Rechenzentrumsbetreiber steht die physische Sicherheit des Rechenzentrums an erster Stelle. Es folgt ein sicheres Netzwerk und die Ausbildung des Personals – sowohl in fachlicher als auch in organisatorischer Hinsicht (Grafik: Broad Group).

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago