„Sicherheit und Verfügbarkeit stehen heute ganz oben auf der Wunschliste der Anwender“, sagt Stuart Bonell, Associate Consultant des Marktforschungs- und Beratungsunternehmens Broad Group. Dass das so ist, hat eine unabhängige Befragung des Beratungsunternehmens ergeben. Teilgenommen haben 19 professionelle Datenzentrumsbetreiber und 34 Unternehmen anderer Branchen, die ebenfalls Rechenzentren betreiben, vorwiegend aus Europa.
Erschreckend, so Bonell, sei allerdings, wie weit die Einschätzung der Sicherheit des Rechenzentrums durch die Anwender beziehungsweise Betreiber teilweise von der Realität und ihrem Bedarf abwiche. „Es gibt Anwender, die wollen ein Tier-4-Rechenzentrum, aber sie wollen das Geld für doppelte Generatoren nicht ausgeben.“
Ähnlich sei es mit der eigentlich erforderlichen breitbandigen Anbindung an mindestens zwei Telekommunikationsprovider bestellt. Als Tier 4 bezeichnet man Rechenzentren, die komplett redundant ausgerüstet sind – inklusive doppelt ausgelegter Stromanbindung und Notstromversorgung. Naturgemäß sind sie am besten gegen Ausfall gesichert, aber auch am teuersten.
Besonders schlecht sehe es mit Inhouse-Datenzentren aus, und dort je schlechter, desto kleiner sie seien, sagt Bonell weiter. Besonders unbefriedigend sei die Situation bei Räumen, die früher eigentlich nur Kommunikationsequipment enthalten sollten, deren Funktion dann aber Schritt für Schritt ausgebaut wurde. Sie litten heute unter massiven Sicherheitsmängeln.
In solchen Räumen fehle es oft an elementarer Kühlung und sogar an einer unterbrechungsfreien Stromversorgung. Außerdem durchquerten diese Pseudo-Rechenzentrum häufig völlig ungeschirmte Wasserrohre, so dass ein Rohrbruch – immerhin kein vollkommen unwahrscheinliches Ereignis – die IT-Infrastruktur sofort unter Wasser und damit schachmatt setzen würde.
In Räumen, die eigens als Rechenzentrum gedacht sind, sieht es nach den Befunden der Broad Group etwas besser aus. Sie sind zwar teurer, aber gerade weil Sicherheit viel Geld kostet, ist auch hier der Sicherheitsstandard erheblich geringer als bei professionellen Rechenzentrumsbetreibern. Die Sicherheitsmängel sind sehr individuell. Sie reichen von fehlenden Notstromgeneratoren bis zu fehlendem Wachpersonal rund um die Uhr.
Auch Prozessmängel sind häufig: Beispielsweise wurden USV-Systeme und Notstromaggregate nicht regelmäßig geprüft. Oder es gibt zwar Verbindungen zu mehreren Telekom-Providern, aber deren Glasfasern liegen dort, wo sie ins Rechenzentrum geleitet werden, direkt nebeneinander. Ein Unfall könnte also beide zerstören.
Ein weiterer verbreiteter Mangel ist, dass das Rechenzentrum auch für andere Arbeiten genutzt wurde – etwa zum Ein- und Auspacken von Gütern, und seien es auch Rechner. „Der herumfliegende Staub und die Partikel des Verpackungsmaterials können aber den Systemen auf Dauer schwere Schäden zufügen“, warnt Bonell.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…