Rechenzentren: viel Unsicherheit beim Thema Sicherheit

„Sicherheit und Verfügbarkeit stehen heute ganz oben auf der Wunschliste der Anwender“, sagt Stuart Bonell, Associate Consultant des Marktforschungs- und Beratungsunternehmens Broad Group. Dass das so ist, hat eine unabhängige Befragung des Beratungsunternehmens ergeben. Teilgenommen haben 19 professionelle Datenzentrumsbetreiber und 34 Unternehmen anderer Branchen, die ebenfalls Rechenzentren betreiben, vorwiegend aus Europa.

Erschreckend, so Bonell, sei allerdings, wie weit die Einschätzung der Sicherheit des Rechenzentrums durch die Anwender beziehungsweise Betreiber teilweise von der Realität und ihrem Bedarf abwiche. „Es gibt Anwender, die wollen ein Tier-4-Rechenzentrum, aber sie wollen das Geld für doppelte Generatoren nicht ausgeben.“

Ähnlich sei es mit der eigentlich erforderlichen breitbandigen Anbindung an mindestens zwei Telekommunikationsprovider bestellt. Als Tier 4 bezeichnet man Rechenzentren, die komplett redundant ausgerüstet sind – inklusive doppelt ausgelegter Stromanbindung und Notstromversorgung. Naturgemäß sind sie am besten gegen Ausfall gesichert, aber auch am teuersten.

Besonders schlecht sehe es mit Inhouse-Datenzentren aus, und dort je schlechter, desto kleiner sie seien, sagt Bonell weiter. Besonders unbefriedigend sei die Situation bei Räumen, die früher eigentlich nur Kommunikationsequipment enthalten sollten, deren Funktion dann aber Schritt für Schritt ausgebaut wurde. Sie litten heute unter massiven Sicherheitsmängeln.

In solchen Räumen fehle es oft an elementarer Kühlung und sogar an einer unterbrechungsfreien Stromversorgung. Außerdem durchquerten diese Pseudo-Rechenzentrum häufig völlig ungeschirmte Wasserrohre, so dass ein Rohrbruch – immerhin kein vollkommen unwahrscheinliches Ereignis – die IT-Infrastruktur sofort unter Wasser und damit schachmatt setzen würde.

In Räumen, die eigens als Rechenzentrum gedacht sind, sieht es nach den Befunden der Broad Group etwas besser aus. Sie sind zwar teurer, aber gerade weil Sicherheit viel Geld kostet, ist auch hier der Sicherheitsstandard erheblich geringer als bei professionellen Rechenzentrumsbetreibern. Die Sicherheitsmängel sind sehr individuell. Sie reichen von fehlenden Notstromgeneratoren bis zu fehlendem Wachpersonal rund um die Uhr.

Auch Prozessmängel sind häufig: Beispielsweise wurden USV-Systeme und Notstromaggregate nicht regelmäßig geprüft. Oder es gibt zwar Verbindungen zu mehreren Telekom-Providern, aber deren Glasfasern liegen dort, wo sie ins Rechenzentrum geleitet werden, direkt nebeneinander. Ein Unfall könnte also beide zerstören.

Ein weiterer verbreiteter Mangel ist, dass das Rechenzentrum auch für andere Arbeiten genutzt wurde – etwa zum Ein- und Auspacken von Gütern, und seien es auch Rechner. „Der herumfliegende Staub und die Partikel des Verpackungsmaterials können aber den Systemen auf Dauer schwere Schäden zufügen“, warnt Bonell.


Für die von der Broad Group befragten Rechenzentrumsbetreiber steht die physische Sicherheit des Rechenzentrums an erster Stelle. Es folgt ein sicheres Netzwerk und die Ausbildung des Personals – sowohl in fachlicher als auch in organisatorischer Hinsicht (Grafik: Broad Group).

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

6 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

8 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

9 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

16 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

17 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago