Begriffe wie „Cloud-Computing“, „Industrie 4.0“, „Big Data“ und „Digitalisierung“ sind derzeit in aller Munde. Für all diese Themenfelder sind sichere und leistungsstarke Rechenzentren die Grundvoraussetzung. Doch noch immer herrscht große Unsicherheit vor, wie in Clouds abgelegte Daten gespeichert werden. Um Vertrauen in diese Technologien zu schaffen, müssen Server in den Rechenzentren ein Höchstmaß an Sicherheit und Zuverlässigkeit aufbringen. Unser Blick hinter die Kulissen erklärt Aufbau und Funktion eines modernen Rechenzentrums sowie die umfassenden Sicherheitsmechanismen.
Was ist ein Rechenzentrum und wie funktioniert es?
Ein Rechenzentrum ist ganz grundsätzlich das Gebäude, in dem Recheninfrastruktur untergebracht ist. In diesem Gebäude befindet sich einerseits die Hardware, die zumeist in separaten Serverräumen lagert – die Definition des Bundesinstituts für Sicherheit in der Informationstechnik (BSI) nennt diesen Teil „IT-Betriebs-Bereich“. Andererseits gibt es in Rechenzentren noch weitere „technische Supportbereiche“: Diese umfassen die Strom- und Kälteversorgung ebenso wie die Löschtechnik oder die notwendige Sicherheitstechnik. Denn moderne Rechenzentren müssen hohe Sicherheitsstandards erfüllen und zudem rund um die Uhr verfügbar sein: Eine redundante Kühlung sowie eine unterbrechungsfreie Stromversorgung sind unerlässlich. Sie stellen sicher, dass beim Ausfall eines Kühlungssystems oder der regulären Stromzufuhr das Rechenzentrum unabhängig von äußeren Einflüssen am Netz bleiben kann. Dafür verfügen Rechenzentren beispielsweise auch über Dieselgeneratoren und riesige Batterieräume.
Ebenso große Bedeutung kommt den Lösch- und Branderkennungsanlagen zu: In einem ersten Schritt kommt bereits ein baulicher Brandschutz zu tragen, der sicherstellt, dass jeder Raum einen eigenen und somit isolierbaren Brandabschnitt bildet. Früherkennungssysteme warnen zudem, noch bevor ein Brand auftritt. Die einzelnen Räume verfügen über eigene Löschtechnik: Damit die sensible Technik jedoch nicht durch Wasser oder Löschschaum beschädigt wird, kommen laut einer Broschüre des Bundesverbands Technischer Brandschutz (hier als PDF) oftmals gasförmige Löschmittel zum Einsatz. Diese richten keinen Schaden an den Geräten an.
Der Serverraum: Das ‚Allerheiligste‘ eines Rechenzentrums
In den Serverräumen liegen – vereinfacht gesagt – sämtliche Daten. Dort wird die Server-Hardware in großen Racks, also steckbauartigen Regalen, aufbewahrt und betrieben. Große Hosting-Anbieter wie 1&1 unterhalten weltweit zahlreiche solcher Rechenzentren mit jeweils mehreren tausend Servern. An all diesen Standorten werden die Cloud-Server der Kunden gehostet, die nach Angaben des Unternehmens zu 99,9 Prozent verfügbar sind.
Um eine solch hohe Verfügbarkeit zu ermöglichen, ist ein weiterer Sicherheitsaspekt für echte Notfälle notwendig: sogenannte Backup- bzw. Disaster-Recovery-Rechenzentren. Diese sind gewissermaßen eine haargenaue Spiegelung des primären Rechenzentrums. Sie sorgen dafür, dass die wichtigen Daten der Nutzer bzw. der Kunden beispielsweise bei Naturkatastrophen noch an einem anderen geographischen Ort gespeichert sind. Die Duplizierung betrifft sowohl Hardware wie auch Software. So wird sichergestellt, dass der Betrieb reibungslos fortgesetzt werden kann. Einige Hochsicherheitsrechenzentren liegen sogar unterirdisch oder in bunkerartigen Bauwerken.
Damit die komplizierte Verkabelung nicht kreuz und quer in den Gängen liegt, verfügen viele moderne Rechenzentren über einen Doppelboden, unter dem die Verkabelung geführt wird. Gleichzeitig kann so kühle Luft von den Klimaanlagen zu den jeweils etwa zwei Meter hohen Server-Racks geleitet werden. Da die Server in Rechenzentren im Dauerbetrieb laufen, wird jedoch sehr viel Hitze erzeugt, wodurch die Kühlung über den Doppelboden allein meist nicht ausreicht. Hier kommen ergänzende Rackkühlungssysteme zu Einsatz: Diese führen die Hitze direkt an den Racks ab.
Überwachungssysteme: Zutritt für Unbefugte verboten!
Darüber hinaus gibt es in den allermeisten Rechenzentren auch physische Sicherheitssysteme, die sicherstellen, dass nur autorisiertes Personal Zugang bekommt: Dazu zählen in erster Linie Sicherheitspersonal sowie Alarmanlagen und Überwachungskameras in allen Bereichen. Zäune oder Schranken grenzen das Areal nach Außen ab. Bevor es in die eigentlichen Räumlichkeiten geht, gibt es zumeist auch Zugangskontrollsysteme, die an Agentenfilme erinnern: Kartenleser, Fingerabdruckscanner oder Nummernfelder für Zugangscodes sorgen dafür, dass nur befugte Personen Zutritt haben. Auch Einlassschleusen mit biometrischen Kontrollfunktionen kommen heutzutage zum Einsatz. Die einzelnen Rechnerschränke sind laut Datacenter Insider üblicherweise geschlossen „und mit komplexen Schließsystemen versehen“.
(Der Beitrag entstand in Zusammenarbeit mit dem externen Autor Philipp Lesker., 19.04.2018 – )