Rechenzentren sind das Rückgrat digitaler Infrastrukturen und deswegen zunehmend auch Angriffsziel. Kritisch wird es, wenn IT und OT ineinandergreifen, etwa in der Energieversorgung. KI-Analysen helfen, Bedrohungen frühzeitig zu erkennen und Ausfälle zu verhindern.
Ob Cyber-Spione oder böswillige Zerstörung, die Angriffe auf kritische Infrastrukturen häufen sich.
Die Zahl der Cyber-Angriffe auf den europäischen Energiesektor wächst seit Jahren stetig. Allein 2023 registrierte die EU-Agentur ENISA mehr als 200 Vorfälle in diesem Umfeld, über die Hälfte davon in Europa. Energie-Unternehmen sind besonders interessant für Angreifer: Schon einzelne erfolgreiche Attacken können massive wirtschaftliche Verluste und politische Instabilität auslösen. Der Angriff auf einen norwegischen Staudamm im Jahr 2025, bei dem Hacker zeitweise Steuerungssysteme kompromittierten, ist ein eindrückliches Beispiel für die neue Realität.
Rechenzentren spielen dabei eine doppelte Rolle. Einerseits sind sie selbst kritische Infrastrukturen, deren Ausfall ganze Industrien lahmlegen kann. Andererseits sind sie das Nervensystem, in dem Energie- und Produktionsdaten, Monitoring-Informationen und Steuerungssignale zusammenlaufen. Wer Rechenzentren angreift, trifft damit nicht nur IT-Systeme, sondern unter Umständen auch operative Prozesse im Energiesektor.
Schnittstellen zwischen IT, OT und Datacenter
Ein wesentlicher Risikofaktor liegt in der engen Verknüpfung von IT, OT und Rechenzentrumsinfrastrukturen. Viele industrielle Steuerungssysteme basieren noch immer auf Protokollen, die nie für eine vernetzte Welt entworfen wurden. Absicherungen wie Authentifizierung oder Verschlüsselung fehlen.
Sobald Angreifer über Schwachstellen oder kompromittierte Lieferketten Fuß fassen, können sie sich seitwärts bewegen – von klassischen IT-Netzen bis tief in die OT und ins Datacenter. In den Rechenzentren laufen Steuerungs- und Monitoring-Daten zusammen.
Gelangen Angreifer dorthin, haben sie die Möglichkeit, Betriebsprozesse zu überwachen, zu manipulieren und im schlimmsten Fall lahmzulegen. Die Gefahr „schleichender“ Angriffe, die sich über Monate vorbereiten, ist deshalb besonders hoch.
Transparenz über alle Ebenen, auch im Datacenter
Sichtbarkeit ist der Schlüssel zur Widerstandsfähigkeit. Betreiber benötigen einen lückenlosen Überblick: von Cloud-Umgebungen über interne Unternehmens-IT bis hin zu industriellen Steuerungen. Rechenzentren sind dabei das zentrale Scharnier, an dem diese Datenströme konsolidiert und analysiert werden müssen.
Die Herausforderung liegt nicht nur im Monitoring, sondern auch in der Integration. Unterschiedliche Systeme und Protokolle müssen so zusammengeführt werden, dass ein konsistentes Lagebild entsteht. Gerade in Rechenzentren, die parallel klassische IT-Workloads und kritische Energieanwendungen hosten, ist diese Konsolidierung entscheidend, um Vorfälle schnell einordnen und Gegenmaßnahmen automatisiert einleiten zu können.
Das zunehmende Zusammenwachsen von IT- und OT-Systemen erfordert eine enge Koordination bei der Reaktion auf Cyber-Vorfälle, auch wenn die Teams organisatorisch oft noch getrennt sind. Häufig agieren die IT- und OT-Sicherheitsteams in Silos, mit unterschiedlichen Fachkenntnissen, Prioritäten und Prozessen.
Während IT-Teams auf die Vertraulichkeit von Daten fokussiert sind, priorisieren OT-Teams die Verfügbarkeit und Sicherheit physischer Prozesse. Ein Vorfall, der in einem IT-Netzwerk beginnt, kann sich schnell in die OT-Infrastruktur ausbreiten und dort die physische Produktion gefährden.
Eine effektive Incidents-Koordination ist daher entscheidend, um Reaktionszeiten zu verkürzen und Folgeschäden zu minimieren. Dazu gehören gemeinsame Notfallpläne, regelmäßige, sektorübergreifende Schulungen und der Aufbau von Kommunikationsbrücken, die einen reibungslosen Informationsaustausch ermöglichen.
Vom Mustervergleich zur intelligenten Detection
Um dieser spezifischen Bedrohung zu begegnen, sind KI-gestützte Analysen unerlässlich. Während herkömmliche, signaturbasierte Sicherheitssysteme oft versagen, da sie nur bekannte Angriffsmuster erkennen, setzt die KI auf Verhaltensanalyse.
Sie lernt das normale, alltägliche Verhalten von OT-Systemen, Sensoren und Netzwerkkomponenten und kann so bereits kleinste Abweichungen identifizieren. Ein untypisches Kommunikationsprotokoll, eine plötzliche, unerklärliche Änderung in einem Prozessparameter oder eine ungewöhnliche Datenmenge – all dies können Indikatoren für einen schleichenden Angriff sein, der sich auf seine Ausführung vorbereitet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch Maschinelles Lernen werden die Modelle kontinuierlich trainiert, um neue Verhaltensmuster zu erkennen und die False-Positive-Rate zu minimieren. In der Praxis bedeutet dies, dass verdächtige Aktivitäten nicht erst bei der Zerstörung, sondern schon in der frühen Erkundungs- oder Infiltrationsphase aufgedeckt werden können.
KI sichert einen Vorsprung
Dies verschafft den Betreibern kritischer Infrastrukturen den entscheidenden Vorsprung, um frühzeitig Gegenmaßnahmen einzuleiten und Katastrophen zu verhindern. Rechenzentren sind dabei die idealen Orte, um diese Analysemodelle zu hosten, da hier die Daten aus allen Ebenen konsolidiert und in Echtzeit verarbeitet werden können.
Der Effekt zeigt sich vor allem in der Geschwindigkeit: Während traditionelle Systeme Bedrohungen erst nach Wochen entdecken, verkürzen moderne Detection-Methoden die Zeit bis zur Erkennung drastisch.
Für Datacenter-Betreiber bedeutet dies, Security-Operations-Center-Modelle (SOC) und Managed-Detection-and-Response-Ansätze (MDR) so aufzubauen, dass sie Energie- und Produktionsdaten ebenso berücksichtigen wie klassische IT-Sicherheitsereignisse.
Europäische Zusammenarbeit als Pflicht
Weder Energie-Unternehmen noch Rechenzentrumsbetreiber können hoch entwickelten Angriffskampagnen isoliert begegnen. Die Komplexität der Bedrohungen verlangt nach sektorübergreifender Zusammenarbeit.
Mit der NIS-2-Richtlinie wurden deshalb strengere Sicherheitsanforderungen eingeführt. Betreiber kritischer Infrastrukturen – zu denen auch Rechenzentren zählen – sind verpflichtet, Cyber-Vorfälle zeitnah zu melden und umfassende Schutzmaßnahmen umzusetzen (siehe:„Navigating the new EU security directive for the energy sector“, Energy Institute).
Darüber hinaus entstehen Initiativen wie GaiaX, die auf eine souveräne europäische Cloud- und Dateninfrastruktur zielen, um Abhängigkeiten von außereuropäischen Anbietern zu reduzieren. Gemeinsame CERTs (Computer Emergency Response Teams) und Threat-Intelligence-Plattformen erleichtern zudem den Austausch von Indikatoren und Angriffsmustern. Rechenzentren fungieren hier als Knotenpunkte, an denen Informationen zusammenlaufen und in Abwehrmaßnahmen übersetzt werden.
*Die Autoren Timo Hintzen ist Head of Presales Consulting & Business Development Cyber Security Services Central Europe bei Atos Deutschland. Noah Wollenhaupt ist Subject Matter Leader for OT Security Cyber Security Services Central Europe, ebenfalls bei Atos Deutschland. Die beiden Autoren fassen zusammen: Die Sicherheit von Energie- und Data-Center-Infrastrukturen ist heute untrennbar miteinander verbunden. Angriffe auf Netze und Rechenzentren sind Angriffe auf die Gesellschaft. Für Betreiber bedeutet das, in drei Dimensionen zu investieren: in vollständige Transparenz über alle Ebenen, in moderne Detection-Mechanismen, die auch unbekannte Muster erkennen, und in die enge Zusammenarbeit innerhalb europäischer Allianzen. Rechenzentren stehen dabei im Mittelpunkt. Sie sind nicht nur selbst schützenswerte kritische Infrastruktur, sondern auch die Schaltstellen, an denen Daten konsolidiert, Anomalien erkannt und Abwehrmaßnahmen orchestriert werden. Resilienz entsteht hier nicht automatisch, sondern ist das Ergebnis kontinuierlicher Investitionen, stringenter Prozesse und internationaler Zusammenarbeit. Nur so können Energie- und Rechenzentrumsbetreiber gewährleisten, dass Versorgung und Digitalisierung auch in Zukunft stabil, sicher und zuverlässig bleiben.