Categories: Unternehmen

Web-Hosting: Wie sicher sind Ihre Daten?

In den Prospekten versprechen alle Internet-Anbieter höchste Sicherheit für ihre Kunden, doch wie sind es in der Praxis aus? Wie wird der Zugang zum Rechenzentrum geschützt, was ist redundant ausgelegt und wie viele Mitarbeiter kümmern sich um die Technik? Mit einem großen Fragenkatalog fuhren wir nach Karlsruhe zu 1&1 und Strato, nach Köln zu Hosteurope und zu Plusserver und Server4Free nach Düsseldorf und ließen uns vor Ort die Technik erklären.

Während bei 1&1, Hosteurope, Plusserver und Strato alle Systeme in 19-Zoll-Schränken stehen und diese Racks in klimatisierten Räumen stehen, wählte Server4Free aus Preisgründen ein andere Technik. Hier stecken die Server in klassischen Midi-Tower-Gehäusen und werden in Metallregalen gestapelt. Klingt zunächst verrückt, macht aber – wie uns Intergenia-Chef Thomas Strohe erklärte, durchaus Sinn.

Vor einer Metalltür endete dagegen der Besuch bei Strato in Karlsruhe. Der Berliner Hoster hat seine Server bei KPNQWest untergestellt und belegt dort rund 300 m2 im Rechenzentrum. Inzwischen hat die Strato-Mutter Teles das komplette Rechenzentrum übernommen, doch der Kaufvertrag ist noch nicht vom Teles-Aufsichtsrat abgesegnet. Aus diesem Grund verwehrte der KPNQWest-Geschäftsführer den Zutritt, wie Teles-Vorstand Rochus Wegener uns am Besuchstag erklärte.

Interessant: Die beiden größten Hosting-Anbieter – die 1&1 Internet AG und die Strato AG – betreiben ihre Server am Standort Karlsruhe, nur wenige Minuten Fahrzeit voneinander entfernt. Knapp 70 Prozent der deutschen Internet-Sites – wenn man nach der Zahl der Domains geht – sind damit in der badischen Metropole zu finden. Grund ist wohl die Uni Karlsruhe, deren Informatik-Spezialisten zu den beiden Anbietern gelockt wurden.

Allen Betreibern stellten wir die gleichen Fragen aus fünf Rubriken. Zunächst wollten wir wissen, wie der Zutritt zum Rechenzentrum erfolgt. Dann haben wir uns im Inneren umgesehen und nachgefragt, wie zum Beispiel Brände im Ernstfall bekämpft würden und wie die Stromversorgung sichergestellt wird. In Teil 3 haben wir uns uns erklären lassen, wie die Hardware aufgebaut ist und wie schnell ein Ersatzteil eingebaut werden kann. Vorletzter Fragenkomplex war die Anbindung ans Internet. Hier wollten wir wissen, zu welchen Netzen direkte Übergänge existieren und was im Fall eines Baggerunfalls für Backup-Leitungen zur Verfügung stehen. Im letzten Abschnitt ging es um das Thema Standard, also: An welchem Standard orientiert man sich bei einem solchen Rechenzentrum, und wurde die Anlage von externen Gutachtern geprüft?

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

2 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago