So prüft TÜV NORD Rechenzentren als Gesamtsystem Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf

Von Paula Breukel 6 min Lesedauer

Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen.

Symbolbild: Mehrstufige Perimetersicherung mit Zaun, Zutrittskontrolle und Videoüberwachung zählt zu den Basismaßnahmen, um kritische Rechenzentrumsstandorte vor unbefugtem Zugriff zu schützen.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Symbolbild: Mehrstufige Perimetersicherung mit Zaun, Zutrittskontrolle und Videoüberwachung zählt zu den Basismaßnahmen, um kritische Rechenzentrumsstandorte vor unbefugtem Zugriff zu schützen.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Der Ausfall eines Rechenzentrums fühlt sich an wie ein Arbeitsplatz, an dem der Bildschirm plötzlich schwarz bleibt. Der Rechner läuft weiter, Lüfter drehen, Dienste arbeiten im Hintergrund. Ähnlich wirkt sich ein Rechenzentrumsausfall auf angebundene Anwendungen aus. Teile der Infrastruktur bleiben aktiv, aber die Verfügbarkeit geht verloren. Der Verdacht eines Cyberangriffs liegt nahe, in der Praxis führen jedoch häufiger technische Abhängigkeiten zum Stillstand.

„Wenn die Rechenzentren Standards, wie den TSI.STANDARD, EN 50600, erfüllen, fallen sie in der Regel nicht wegen eines einzelnen Defekts aus", sagt Lars Wilke, Lead Expert Physische Sicherheit von Infrastrukturen und Lead Auditor für Rechenzentren bei TÜV NORD. „Kritisch wird es dann, wenn Redundanzen nicht sauber getrennt sind oder Systeme so komplex werden, dass Abhängigkeiten nicht mehr vollständig beherrscht werden."

„Man merkt deutlich, dass der Blick auf physische Sicherheit, Ausfallsicherheit und Resilienz stärker geworden ist“, sagt Lars Wilke. Der Fokus liege dabei nicht allein auf Sabotage, sondern auf jeder Form von Störung, die Verfügbarkeit beeinträchtigen kann.

Welche Rolle hat TÜV NORD im Sicherheitsgefüge?

TÜV NORD agiert nicht als Aufsichtsbehörde, sondern als unabhängiger Prüf- und Zertifizierungsdienstleister für physische Sicherheit und Verfügbarkeit von Rechenzentren. Grundlage sind Standards wie TSI.STANDARD (Trusted Site Infrastructure), EN 50600 und ISO/IEC 22237, die Anforderungen an Baukonstruktion, Energieversorgung, Kühlung, Verkabelung und Sicherheitsinfrastruktur zusammenführen.

Betreiber nutzen diese Prüfungen meist aus Eigeninteresse, etwa als belastbaren Nachweis gegenüber Kunden, Versicherern und Wirtschaftsprüfern. TÜV NORD nimmt dabei die Rolle eines unabhängigen Dritten bei Evaluierung und Zertifizierung ein.

Im Interview beschreibt Lars Wilke den Prozess als vorbereitende Dokumentenprüfung und anschließende Vor-Ort-Validierung. In der Praxis prüft das Team Details bis in die Gewerke hinein, am Ende steht ein Prüfbericht.

Für regulierte Branchen wächst zusätzlich der Nachweisdruck. Die EU-Verordnung DORA legt im Finanzsektor Anforderungen an Tests der digitalen operationalen Resilienz fest.

Prüfung beginnt lange vor dem Vor-Ort-Termin

Vor dem Vor-Ort-Termin prüft TÜV NORD zunächst Unterlagen: Grundrisse, Stromlaufpläne, Kühlkonzepte, Brandschutz- und Sicherheitsdokumentation. „Wir kennen die Besonderheiten des Rechenzentrums lange bevor wir vor Ort sind“, so Wilke.

Diese Vorbereitung ermögliche es, in nur drei Tagen mit einem Team von drei Personen eine vollständige technische Bewertung durchzuführen. Vor Ort validiert das Team dann, ob Dokumentation und Realität übereinstimmen.

Physische Sicherheit als Gesamtkonzept

„Der erste Fehler ist selten das Problem“, erklärt Lars Wilke. „Entscheidend ist, ob das Gesamtkonzept stabil genug ist, um weitere Störungen abzufangen. Genau daran entscheidet sich, ob ein Rechenzentrum verfügbar bleibt oder nicht.“ Dazu zählen Standort- und Umfeldrisiken, Baukonstruktion, Intrusionsschutz, Brandvermeidung und -bekämpfung, Zutrittskontrolle, Videoüberwachung, Energieversorgung, Kühlung und Verkabelung.

„Eine Maßnahme allein macht kein Rechenzentrum sicher“, sagt Wilke. Übererfüllung in einem Bereich könne Defizite in einem anderen kompensieren. Entscheidend sei das Zusammenspiel aller Gewerke.

Standort und Umfeldrisiken

TÜV NORD betrachtet bereits in der Vorprüfung „alle Umfeldrisiken für den Standort“. Dazu zählt, ob ein Gelände in einer Hochwasserzone liegt, ob industrielle Nachbarschaft zusätzliche Gefahren einbringt und wie gut Einsatzkräfte den Standort erreichen.

Wilke nennt in diesem Zusammenhang auch konstruktiven Wasserschutz als Teil der Baukonstruktion, weil sich Risiken nicht nur aus der geografischen Lage ergeben, sondern ebenso aus der Art, wie Gebäudehülle und Technikräume gegen externe Einwirkungen abgesichert sind.

Physische Zugriffspunkte und Zutrittsprozesse

Ein weiterer Risikobereich entsteht dort, wo physischer Zugriff möglich wird. Wilke verweist auf Prüfbereiche wie Zutrittskontrollanlagen, Personenvereinzelungen, Videosysteme und die Sicherheitszentrale vor Ort. Gerade bei Colocation-Rechenzentren steigen die Herausforderungen, weil es „deutlich mehr Zugänge“ durch Kunden, Dienstleister und wechselnde Techniker gibt.

Das Risiko liegt weniger in den einzelnen Systemen, sondern in Übergabezonen, Nebenräumen und Servicezugängen. Entscheidend ist, dass die Zugänge nachvollziehbar bleiben und es keine blinden Flecken gibt. Dabei sind Prozesse, Protokollierung und Alarmierung entscheidend.

Energieversorgung, Lastsprünge und Trennung von Redundanzen

Bei der Energieversorgung sieht Wilke auch Risikofaktoren, denn in der Prüfung geht es um die komplette Kette „von der Einspeisung über die Mittel- und Niederspannung bis hin zu Netzersatzanlagen und Unterbrechungsfreie Stromversorgung (USV)“.

Kritisch wird es, wenn redundante Stränge zwar auf dem Papier getrennt wirken, aber an einzelnen Stellen nicht konsequent separiert sind. Wilke spricht hier von fehlender „anschlusstechnischer brandschutztechnischer Trennung von A/B-Strängen.“

Zusätzlich steigt der Druck auf die Anschlussseite. Wilke beschreibt einen „massiven Flaschenhals“ bei der Verfügbarkeit von Stromanschlüssen. Um dem entgegenzuwirken, nutzen Betreiber Konzepte wie On-Site-Generation, beziehungsweise Eigenstromerzeugung, neben dem Rechenzentrum, die wiederum neue Abhängigkeiten und Schutzbedarfe schaffen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Thermische Grenzen und Kühlung als Ausfalltreiber

Kühlung bleibt ein klassischer Ausfalltreiber, weil thermische Reserven in der Praxis schneller aufgebraucht sind als in alten Planungsannahmen. Wilke nennt als häufigen Befund die Auslegungstemperatur der Rückkühler, weil viele Designs von vor einigen Jahren nicht zu steigenden Umgebungstemperaturen passen.

Gleichzeitig erhöht zusätzliche Technik zur Energieeffizienz die Komplexität. Wilke verweist darauf, dass Anlagen „immer komplexer werden“, wenn Betreiber Komponenten wie Speicher, Wärmepumpen oder freie Kühlung integrieren. Durch die komplexer werdenden Systeme steigen Abhängigkeiten und das Risiko von Kaskadenfehlern.

Brandschutz, Detektion und Löschkonzepte

Brandschutz hängt eng an der Energiearchitektur, weil Fehler in Verteilungen, Trennkonzepten oder Technikräumen in thermische Ereignisse kippen können. In der TÜV-Prüfung deckt dieser Bereich „Brandvermeidung, Brandprävention, Branderkennung und Löschanlagen oder Vermeidungssysteme“ ab.

Entscheidend ist dabei das Zusammenspiel aus Detektion in kritischen Räumen, der Möglichkeit zum gezielten Abschalten und einem Löschkonzept, das Folgeschäden an IT und Infrastruktur begrenzt. International zeigen sich unterschiedliche Schwerpunkte, Wilke beobachtet, dass US-Rechenzentren häufig mit „Sprinkleranlagen, also Wasser, arbeiten“, während in Deutschland und Europa gasbasierte Löschkonzepte verbreiteter sind.

Praxisbeispiel: Brand bei OVHcloud in Straßburg als Kettenreaktion

Beim Feuer im OVHcloud-Rechenzentrum „SBG2“ in Straßburg am 10. März 2021 lag der Brandherd laut Feuerwehrbericht in einem Technikraum mit Wechselrichter und Hochspannungstransformator.

Spätere Untersuchungen des französischen Unfallermittlers BEA-RI nennen als mögliche Ursache Feuchtigkeit beziehungsweise Wassereintritt im Bereich der Wechselrichter, betonen aber auch, dass die Ursache nicht abschließend geklärt ist.

Dokumentation als Sicherheitsfaktor im Betrieb

Als eigenes Risiko beschreibt Wilke die betriebliche Nachvollziehbarkeit technischer Abhängigkeiten. Er fordert ein Rechenzentrumshandbuch als „Bedienungsanleitung des Rechenzentrums“, damit Redundanzen, Funktionsweisen und Wechselwirkungen auch bei Personalwechseln stabil nachvollziehbar bleiben.

Fehlende oder veraltete Dokumentation verlängert Reaktionszeiten im Incident und erhöht die Wahrscheinlichkeit, dass Umbauten unbemerkt Redundanzen oder Brandschutztrennungen unterlaufen.

Resilienz schützt auch vor Sabotage

Viele Sicherheitsmechanismen wirken unabhängig vom Angriffsvektor. Redundante Strom- und Kühlsysteme sichern nicht nur gegen technische Defekte, sondern auch gegen gezielte Eingriffe.

„Wenn ein System resilient ausgelegt ist, ist es erst einmal egal, ob ein Ausfall durch Sabotage oder durch einen technischen Fehler entsteht“, erklärt Wilke. Ziel sei, dass selbst der Verlust eines Pfades nicht zur Unterbrechung führt.

Zertifizierung ist kein Endpunkt

Rechenzentren verändern sich kontinuierlich. Umbauten, neue Lastprofile oder Effizienzmaßnahmen beeinflussen das Sicherheitsniveau. Deshalb sind Zertifikate zeitlich auf zwei Jahre begrenzt.

„Ein Rechenzentrum ist ein lebendes Objekt“, sagt Wilke. Rezertifizierungen überprüfen, ob Redundanzen weiterhin greifen und neue Anforderungen erfüllt werden. Sicherheit bleibt damit ein fortlaufender Prozess.

Unterschiedliche Rechenzentren, gleiche Prüflogik

Ob Enterprise-, Colocation-, Edge- oder modulare Rechenzentren: Die zugrunde liegenden Standards bleiben gleich. Die Risiken unterscheiden sich jedoch.

Bei einem Colocation-Rechenzentrum sind die Anforderungen, wenn es um die Zutrittskontrolle geht, höher als bei einem unternehmenseigenen Rechenzentrum.

Doch bei Hyperscalern muss TÜV NORD anders vorgehen: Sie folgen häufig eigenen globalen Standards. TÜV NORD erhält im Vorfeld keinen Plan des Rechenzentrums und muss dennoch teils die Standorte im Auftrag regulierter Kunden, wie des Finanzsektors, bewertet. „Es geht immer darum, Risiken transparent zu machen“, so Wilke.

Die Schwierigkeit liegt darin, dass das Team keinen Plan im Vorfeld sieht und somit vor Ort alles von null bewerten muss.

Physische Sicherheit als Grundlage digitaler Stabilität

Physische und Cybersicherheit ergänzen sich. Ohne gesicherte Infrastruktur bleiben digitale Schutzmechanismen wirkungslos.

„Cybersicherheit hilft nichts, wenn die Server aus sind“, fasst Wilke zusammen. Physische Sicherheit bildet damit die Voraussetzung für Verfügbarkeit, regulatorische Konformität und Nachweisfähigkeit für digitale Dienste.

(ID:50689641)