Sicherheitsrisiken für Rechenzentren entstehen auf physischer, menschlicher und digitaler Ebene. Das Uptime Institute hat mögliche Bedrohungsszenarien analysiert und zeigt die sich daraus ergebenden Aufgaben sowie Lösungen auf.
(Quelle: Gorodenkoff / Shutterstock.com)
Betreiber sichern ihre Rechenzentren mit umfassenden Zugangskontrollmaßnahmen routinemäßig gegen ein physisches Eindringen von außen. Doch Cloud Computing und die zunehmende Fernüberwachung erhöhen die Angriffsfläche vieler Rechenzentren. Neben neuen digitalen Schwachstellen tragen auch menschliche Risikofaktoren dazu bei. Darum ist es wichtig, alle potenziellen Sicherheitsrisiken in einem individuellen Bedrohungsmodell zu erfassen, sich entsprechend abzusichern und die dazugehörigen Sicherheitsprotokolle und -prozesse kontinuierlich zu prüfen.
Risikofaktor Mensch
Ein Großteil der Vorfälle in Rechenzentren geht auf menschliches Versagen zurück. Auch wenn es unmöglich ist, solche menschlichen Risiken vollständig auszumerzen, lassen sie sich durch Schulungen, Tools und Prozesse doch minimieren. Folgende Risiken und Lösungsansätze sollten Rechenzentrumsbetreiber dabei im Blick haben:
Vorsätzliche Bedrohung von innen kann durch autorisierte Mitarbeiter, Lieferanten oder Besucher entstehen, die mit böser Absicht handeln und Schaden verursachen wollen. Die meisten Betreiber führen darum Background-Checks durch, sehen verschiedene Zugangsstufen vor, sehen für Besucher eine Sicherheitsbegleitung vor und reduzieren die Möglichkeiten für Tailgating (jemand folgt einer autorisierten Person durch eine Tür).
Schwache Authentifizierung wie beispielsweise die Single-Source-Identifikation kann dazu führen, dass Zugangskarten einfach weitergegeben und gemeinsam genutzt werden. Auch wenn manche ID-Karten und Ausweise über einen Kopierschutz verfügen, lassen sie sich doch mit speziellen Geräten klonen. Eine Multifaktor-Authentifizierung beispielsweise kann Angreifern den Zugang zu sicherheitskritischen Bereichen erheblich erschweren.
Social Engineering bedeutet, autorisierte Personen so zu manipulieren, dass sie sensible Informationen preisgeben. Schon eine einfache Manipulation von Menschen per Telefon und E-Mail oder das Nutzen öffentlich zugänglicher Informationen sind mitunter sehr effektiv. Automatisierte Sicherheitssysteme können helfen, Anomalien in der Kommunikation zu erkennen, wie etwa E-Mail-Phishing-Kampagnen bei Mitarbeitern und Besuchern.
Ausspähung der Routinekommunikation: Hacker nutzen die Routinekommunikation von Mitarbeitern, um digitale Spuren zu tracken und sie für Angriffe – auch kombiniert mit Social Engineering – zu verwenden: Cybersecurity- und Schulungstools gegen Social Engineering lassen sich hier zur Vorbeugung nutzen. Darüber hinaus kann Open-Source-Intelligence-Software (OSInt) das Internet automatisiert daraufhin scannen, ob Schlüsselwörter speziell in terroristischem Kontext erwähnt werden.
Digitale Sicherheitsrisiken
Rechenzentren werden zunehmend automatisiert und mit Data Center Infrastructure Management (DCIM)-Systemen überwacht und verwaltet. Hier entstehen Risiken, die systematisch adressiert werden müssen:
Sicherheitslücken durch Fernzugriff: Mindestens 90 Prozent aller unterbrechungsfreien Stromversorgungssysteme (USVs) über 50 kVA verfügen über IP-Adressen und lassen sich über das SNMP-Standardprotokoll fernsteuern. Etliche Stromverteilungseinheiten (PDUs) sind IP-adressierbar, ebenso wie viele andere Geräte und Gerätetypen. Die Hersteller von Infrastruktur-Geräte nutzen zwar Sicherheitsvorkehrungen wie Passwörter, aber diese sind mitunter unzureichend, und oft werden die Standardcodes nie geändert.
Sicherheitsrisiken durch Legacy-Geräte: Vor allem Legacy-Geräte und -Technologien für Stromversorgung, Kühlung etc., die schon seit langem gut funktionierend im Einsatz sind, können online ungeschützt sein. Bei älteren Steuerungssystemen ist auch die standardmäßig eingebaute Sicherheit veraltet und nicht mit Blick auf Cybersicherheit entwickelt.
Neue Hackingtools und Biometrielücken: Auch Hacking-Tools und -Techniken entwickeln sich weiter und ermöglichen manchmal die Umgehung von Berechtigungsnachweisen. Rechenzentrumsbetreiber, die auf Biometrie setzen, sollten den Behauptungen der Anbieter, die Speicherung von Berechtigungsnachweisen – und die Verknüpfung von biometrischer Information und Zugriffsrechten – seien unangreifbar, nicht blind vertrauen.
Mit Bedrohungsmodellen Risiken systematisch erfassen
Um Schwachstellen der Rechenzentrumssicherheit zu identifizieren und Prioritäten zu setzen, braucht es eine systematische Risikoanalyse, ein Erfassen der vielschichtigen Bedrohungen. In einem ersten Schritt gilt es, ein individuelles Bedrohungsmodell mithilfe eines strukturierten Prozesses zu erstellen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Auf dieser Basis lassen sich wirksame Gegenmaßnahmen ergreifen, um in Rechenzentren Sicherheit auf allen Ebenen zu schaffen – der physischen, menschlichen und digitalen.
Die Autorin Rhonda Ascierto (links) ist Vice President of Research beim Uptime Institute, Autor Todd Traver ist Vice President for IT Optimization and Strategy beim Uptime Institute.