Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trennkonzepten und Schnittstellen.
Symbolbild: Mehrstufige Perimetersicherung mit Zaun, Zutrittskontrolle und Videoüberwachung zählt zu den Basismaßnahmen, um kritische Rechenzentrumsstandorte vor unbefugtem Zugriff zu schützen.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Der Ausfall eines Rechenzentrums fühlt sich an wie ein Arbeitsplatz, an dem der Bildschirm plötzlich schwarz bleibt. Der Rechner läuft weiter, Lüfter drehen, Dienste arbeiten im Hintergrund. Ähnlich wirkt sich ein Rechenzentrumsausfall auf angebundene Anwendungen aus. Teile der Infrastruktur bleiben aktiv, aber die Verfügbarkeit geht verloren. Der Verdacht eines Cyberangriffs liegt nahe, in der Praxis führen jedoch häufiger technische Abhängigkeiten zum Stillstand.
„Wenn die Rechenzentren Standards, wie den TSI.STANDARD, EN 50600, erfüllen, fallen sie in der Regel nicht wegen eines einzelnen Defekts aus", sagt Lars Wilke, Lead Expert Physische Sicherheit von Infrastrukturen und Lead Auditor für Rechenzentren bei TÜV NORD. „Kritisch wird es dann, wenn Redundanzen nicht sauber getrennt sind oder Systeme so komplex werden, dass Abhängigkeiten nicht mehr vollständig beherrscht werden."
„Man merkt deutlich, dass der Blick auf physische Sicherheit, Ausfallsicherheit und Resilienz stärker geworden ist“, sagt Lars Wilke. Der Fokus liege dabei nicht allein auf Sabotage, sondern auf jeder Form von Störung, die Verfügbarkeit beeinträchtigen kann.
Welche Rolle hat TÜV NORD im Sicherheitsgefüge?
TÜV NORD agiert nicht als Aufsichtsbehörde, sondern als unabhängiger Prüf- und Zertifizierungsdienstleister für physische Sicherheit und Verfügbarkeit von Rechenzentren. Grundlage sind Standards wie TSI.STANDARD (Trusted Site Infrastructure), EN 50600 und ISO/IEC 22237, die Anforderungen an Baukonstruktion, Energieversorgung, Kühlung, Verkabelung und Sicherheitsinfrastruktur zusammenführen.
Betreiber nutzen diese Prüfungen meist aus Eigeninteresse, etwa als belastbaren Nachweis gegenüber Kunden, Versicherern und Wirtschaftsprüfern. TÜV NORD nimmt dabei die Rolle eines unabhängigen Dritten bei Evaluierung und Zertifizierung ein.
Im Interview beschreibt Lars Wilke den Prozess als vorbereitende Dokumentenprüfung und anschließende Vor-Ort-Validierung. In der Praxis prüft das Team Details bis in die Gewerke hinein, am Ende steht ein Prüfbericht.
Für regulierte Branchen wächst zusätzlich der Nachweisdruck. Die EU-Verordnung DORA legt im Finanzsektor Anforderungen an Tests der digitalen operationalen Resilienz fest.
Vor dem Vor-Ort-Termin prüft TÜV NORD zunächst Unterlagen: Grundrisse, Stromlaufpläne, Kühlkonzepte, Brandschutz- und Sicherheitsdokumentation. „Wir kennen die Besonderheiten des Rechenzentrums lange bevor wir vor Ort sind“, so Wilke.
Diese Vorbereitung ermögliche es, in nur drei Tagen mit einem Team von drei Personen eine vollständige technische Bewertung durchzuführen. Vor Ort validiert das Team dann, ob Dokumentation und Realität übereinstimmen.
Physische Sicherheit als Gesamtkonzept
„Der erste Fehler ist selten das Problem“, erklärt Lars Wilke. „Entscheidend ist, ob das Gesamtkonzept stabil genug ist, um weitere Störungen abzufangen. Genau daran entscheidet sich, ob ein Rechenzentrum verfügbar bleibt oder nicht.“ Dazu zählen Standort- und Umfeldrisiken, Baukonstruktion, Intrusionsschutz, Brandvermeidung und -bekämpfung, Zutrittskontrolle, Videoüberwachung, Energieversorgung, Kühlung und Verkabelung.
„Eine Maßnahme allein macht kein Rechenzentrum sicher“, sagt Wilke. Übererfüllung in einem Bereich könne Defizite in einem anderen kompensieren. Entscheidend sei das Zusammenspiel aller Gewerke.
TÜV NORD betrachtet bereits in der Vorprüfung „alle Umfeldrisiken für den Standort“. Dazu zählt, ob ein Gelände in einer Hochwasserzone liegt, ob industrielle Nachbarschaft zusätzliche Gefahren einbringt und wie gut Einsatzkräfte den Standort erreichen.
Wilke nennt in diesem Zusammenhang auch konstruktiven Wasserschutz als Teil der Baukonstruktion, weil sich Risiken nicht nur aus der geografischen Lage ergeben, sondern ebenso aus der Art, wie Gebäudehülle und Technikräume gegen externe Einwirkungen abgesichert sind.
Physische Zugriffspunkte und Zutrittsprozesse
Ein weiterer Risikobereich entsteht dort, wo physischer Zugriff möglich wird. Wilke verweist auf Prüfbereiche wie Zutrittskontrollanlagen, Personenvereinzelungen, Videosysteme und die Sicherheitszentrale vor Ort. Gerade bei Colocation-Rechenzentren steigen die Herausforderungen, weil es „deutlich mehr Zugänge“ durch Kunden, Dienstleister und wechselnde Techniker gibt.
Das Risiko liegt weniger in den einzelnen Systemen, sondern in Übergabezonen, Nebenräumen und Servicezugängen. Entscheidend ist, dass die Zugänge nachvollziehbar bleiben und es keine blinden Flecken gibt. Dabei sind Prozesse, Protokollierung und Alarmierung entscheidend.
Energieversorgung, Lastsprünge und Trennung von Redundanzen
Bei der Energieversorgung sieht Wilke auch Risikofaktoren, denn in der Prüfung geht es um die komplette Kette „von der Einspeisung über die Mittel- und Niederspannung bis hin zu Netzersatzanlagen und Unterbrechungsfreie Stromversorgung (USV)“.
Kritisch wird es, wenn redundante Stränge zwar auf dem Papier getrennt wirken, aber an einzelnen Stellen nicht konsequent separiert sind. Wilke spricht hier von fehlender „anschlusstechnischer brandschutztechnischer Trennung von A/B-Strängen.“
Zusätzlich steigt der Druck auf die Anschlussseite. Wilke beschreibt einen „massiven Flaschenhals“ bei der Verfügbarkeit von Stromanschlüssen. Um dem entgegenzuwirken, nutzen Betreiber Konzepte wie On-Site-Generation, beziehungsweise Eigenstromerzeugung, neben dem Rechenzentrum, die wiederum neue Abhängigkeiten und Schutzbedarfe schaffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kühlung bleibt ein klassischer Ausfalltreiber, weil thermische Reserven in der Praxis schneller aufgebraucht sind als in alten Planungsannahmen. Wilke nennt als häufigen Befund die Auslegungstemperatur der Rückkühler, weil viele Designs von vor einigen Jahren nicht zu steigenden Umgebungstemperaturen passen.
Gleichzeitig erhöht zusätzliche Technik zur Energieeffizienz die Komplexität. Wilke verweist darauf, dass Anlagen „immer komplexer werden“, wenn Betreiber Komponenten wie Speicher, Wärmepumpen oder freie Kühlung integrieren. Durch die komplexer werdenden Systeme steigen Abhängigkeiten und das Risiko von Kaskadenfehlern.
Brandschutz, Detektion und Löschkonzepte
Brandschutz hängt eng an der Energiearchitektur, weil Fehler in Verteilungen, Trennkonzepten oder Technikräumen in thermische Ereignisse kippen können. In der TÜV-Prüfung deckt dieser Bereich „Brandvermeidung, Brandprävention, Branderkennung und Löschanlagen oder Vermeidungssysteme“ ab.
Entscheidend ist dabei das Zusammenspiel aus Detektion in kritischen Räumen, der Möglichkeit zum gezielten Abschalten und einem Löschkonzept, das Folgeschäden an IT und Infrastruktur begrenzt. International zeigen sich unterschiedliche Schwerpunkte, Wilke beobachtet, dass US-Rechenzentren häufig mit „Sprinkleranlagen, also Wasser, arbeiten“, während in Deutschland und Europa gasbasierte Löschkonzepte verbreiteter sind.
Praxisbeispiel: Brand bei OVHcloud in Straßburg als Kettenreaktion
Beim Feuer im OVHcloud-Rechenzentrum „SBG2“ in Straßburg am 10. März 2021 lag der Brandherd laut Feuerwehrbericht in einem Technikraum mit Wechselrichter und Hochspannungstransformator.
Spätere Untersuchungen des französischen Unfallermittlers BEA-RI nennen als mögliche Ursache Feuchtigkeit beziehungsweise Wassereintritt im Bereich der Wechselrichter, betonen aber auch, dass die Ursache nicht abschließend geklärt ist.
Als eigenes Risiko beschreibt Wilke die betriebliche Nachvollziehbarkeit technischer Abhängigkeiten. Er fordert ein Rechenzentrumshandbuch als „Bedienungsanleitung des Rechenzentrums“, damit Redundanzen, Funktionsweisen und Wechselwirkungen auch bei Personalwechseln stabil nachvollziehbar bleiben.
Fehlende oder veraltete Dokumentation verlängert Reaktionszeiten im Incident und erhöht die Wahrscheinlichkeit, dass Umbauten unbemerkt Redundanzen oder Brandschutztrennungen unterlaufen.
Resilienz schützt auch vor Sabotage
Viele Sicherheitsmechanismen wirken unabhängig vom Angriffsvektor. Redundante Strom- und Kühlsysteme sichern nicht nur gegen technische Defekte, sondern auch gegen gezielte Eingriffe.
„Wenn ein System resilient ausgelegt ist, ist es erst einmal egal, ob ein Ausfall durch Sabotage oder durch einen technischen Fehler entsteht“, erklärt Wilke. Ziel sei, dass selbst der Verlust eines Pfades nicht zur Unterbrechung führt.
Rechenzentren verändern sich kontinuierlich. Umbauten, neue Lastprofile oder Effizienzmaßnahmen beeinflussen das Sicherheitsniveau. Deshalb sind Zertifikate zeitlich auf zwei Jahre begrenzt.
„Ein Rechenzentrum ist ein lebendes Objekt“, sagt Wilke. Rezertifizierungen überprüfen, ob Redundanzen weiterhin greifen und neue Anforderungen erfüllt werden. Sicherheit bleibt damit ein fortlaufender Prozess.
Unterschiedliche Rechenzentren, gleiche Prüflogik
Ob Enterprise-, Colocation-, Edge- oder modulare Rechenzentren: Die zugrunde liegenden Standards bleiben gleich. Die Risiken unterscheiden sich jedoch.
Bei einem Colocation-Rechenzentrum sind die Anforderungen, wenn es um die Zutrittskontrolle geht, höher als bei einem unternehmenseigenen Rechenzentrum.
Doch bei Hyperscalern muss TÜV NORD anders vorgehen: Sie folgen häufig eigenen globalen Standards. TÜV NORD erhält im Vorfeld keinen Plan des Rechenzentrums und muss dennoch teils die Standorte im Auftrag regulierter Kunden, wie des Finanzsektors, bewertet. „Es geht immer darum, Risiken transparent zu machen“, so Wilke.
Die Schwierigkeit liegt darin, dass das Team keinen Plan im Vorfeld sieht und somit vor Ort alles von null bewerten muss.
Physische Sicherheit als Grundlage digitaler Stabilität
Physische und Cybersicherheit ergänzen sich. Ohne gesicherte Infrastruktur bleiben digitale Schutzmechanismen wirkungslos.
„Cybersicherheit hilft nichts, wenn die Server aus sind“, fasst Wilke zusammen. Physische Sicherheit bildet damit die Voraussetzung für Verfügbarkeit, regulatorische Konformität und Nachweisfähigkeit für digitale Dienste.