Rechenzentrumszertifizierungen nach EN 50600 sind nicht nur ein technisches Thema. Es geht vielmehr erst einmal um die Risiko-Abschätzung und den Sicherheitsbedarf in Bezug zum Geschäftsmodell des Unternehmens.
Die (Re)zertifizierung von Rechenzentren erfordert umfassende Risiko-Analysen im Vorfeld.
Zertifizierungen für Rechenzentren sind mitnichten ein Thema nur für Cloud- oder Colocation-Provider. Denn die Leitinfrastruktur heißt Hybrid Cloud. Und Hybrid Cloud bedeutet: Unternehmen halten Teile ihrer Daten nach wie vor on Premises und mitnichten in der Wolke.
Daran wird sich auch so schnell nichts ändern. Denn inzwischen mischen sich in die anfängliche Cloud-Euphorie deutlich kritischere Töne. Dabei geht es oft um die IT-Sicherheit, die auch in der Cloud nicht absolut zu sein scheint.
Zudem scheint der Schutz wichtiger, werthaltiger Firmendaten vor unerlaubten Zugriffen im wolkigen Cloud-Umfeld ein Thema zu sein: Begründet oder nicht, Patentdaten oder neue Entwürfe behält man im Zweifel doch lieber im Haus.
On Premises bleibt
Und schließlich ist es der jüngsten Generation der IT-Leiter zwar selbstverständlich, die Cloud zu nutzen. Genauso selbstverständlich allerdings scheinen die jungen CIOs Cloud-Anbieter aber nicht mehr durch die rosa Brille zu betrachten.
Sie sehen sie als das, was sie nun einmal sind: Sie sind Wirtschaftsunternehmen mit durchaus großen, aber begrenzten Fähigkeiten und der eindeutigen Gewinnabsicht, mit Hilfe ihrer Kunden Gewinne zu erwirtschaften.
Kein Wunder also, dass viele Unternehmen beim On-Premises-Rechenzentrum bleiben, oder gar alte, bereits fast oder vollständig aufgegebene interne Datacenter-Standorte wiederbeleben möchten. Die Gründe liegen freilich in dem eigenen, gestiegenen Sicherheitsbewusstsein. Aber auch der Kunden wegen soll die Reaktivierung am liebsten mit einschlägiger Zertifizierung erfolgen. Relevant ist hier insbesondere EN 50600, die europäische Daacenter-Bau- und Betriebsnorm.
Ohne Vorbereitungen kein Zertifikat
Zertifizierungen erfordern allerdings in der Regel umfangreiche Vorbereitungen, Arbeit und Mühe. Und können dennoch scheitern, weil grundlegende Vorgaben der Norm – bei Rechenzentren ist der Leitstandard derzeit EN 50600 – missachtet wurden. Das ist leichter als gedacht.
"Rechtzeitig Dienstleister einbeziehen!" Das ist der Rat von Stefan Frank, Lead Consultant Rechenzentrum, TÜV Saarland Consulting.
(Bild: Rüdiger)
Dies gilt insbesondere dann, wenn einfach ein früherer Rechenzentrumsstandort, der inzwischen entweder weitgehend abgespeckt oder aber einem ganz anderen Zweck gewidmet wurde, plötzlich wieder aufgewärmt werden soll. Denn inzwischen kann sich vieles geändert haben. Und solche Änderungen machen eine Neuzertifizierung nach dem früher für den Standort erreichten Standard zu einer Aufgabe, die keinesfalls ein Selbstläufer ist – ganz abgesehen davon, dass die alten Sicherheits- und Verfügbarkeitslevel vielleicht gar nicht mehr passen.
Achtung, Veränderungen!
Hier, so Stefan Frank, Lead Datacenter Consultant beim TÜV Saarland, liege häufig der Hase im Pfeffer, wenn eine geplante Zertifizierung zunächst fehlschlägt. „Man kann einfach nicht davon ausgehen, dass ein Raum, der früher mal als Rechenzentrum der Verfügbarkeitsklasse X und der Sicherheitsklasse Y gedient hat, zehn Jahre später automatisch dieselbe Zertifizierung erreicht .“
So schreibe die EN 50600 als erstes vor, dass das zertifizierungswillige Unternehmen eine auf die geschäftlichen Aktivitäten bezogene Analyse aller Risiken rund um die IT vornimmt. Als nächstes gelte es zu ermitteln, welche Auswirkungen die Realisierung der entsprechenden Risiken hätte. Und erst dann sollte ermittelt werden, welchen Verfügbarkeits- und Sicherheitsgrad ein Rechenzentrum braucht, um den angestrebten Geschäftszweck zu unterstützen.
Schwierige Wiederinbetriebnahme
Frank: „Gerade bei der Wiederinbetriebnahme alter Rechenzentrumsräume werden entsprechende Analysen häufig unterlassen.“ Dann sei der Ärger groß, wenn trotz aller möglichen technischen Vorkehrungen entsprechend dem gewählten Sicherheits- respektive Verfügbarkeitslevel die Zertifizierung nicht erteilt werde.
Die Verfügbarkeits- und Sicherheitsklassen der EN 50600 basieren auf grundlegenden Risiko-Ananalysen. Das wird häufig vergessen.
(Bild: TÜV Süd/Internet of Things)
Doch das sei in solchen Fällen schlicht unmöglich. „Zertifiziert wird nur, wer das Richtige aus den richtigen Gründen und zu den richtigen Zwecken tut, so Frank. Für sich genommen reiche keine der beiden Komponenten Technik und Risikobezug, um die begehrten Zertifikate zu erhalten.
Geschäftsführung einbinden!
Dass entsprechende Vorüberlegungen, wie sie eigentlich dringend nötig sind, häufig unterbleiben, weil die Analyse des Einflusses von Rechenezntrums- und IT-bezogenen Risiken aufs Geschäft die Kompetenzen der IT in der Regel deutlich überschreiten. Frank: „Das sind Themen für die Geschäftsführungsebene.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Deshalb müsse diese bei einem Zertifizierungsprojekt von Anfang an eingebunden werden; denn sie hat die erste Aufgabe im Rahmen der Vorbereitungen zu erledigen: Risiken auflisten, ihre Eintrittswahrscheinlichkeit und den Umfang ihres Einflusses aufs Geschäft bewerten und sie dann priorisieren.
Wer bei der Vor-Ort-Prüfung genau zuhört, bekommt oft wertvolle Hinweise für die Behebung von Mängeln.
(Bild: TÜV Nord)
Ist das geschehen, lässt sich sehr genau begründen, warum ein bestimmtes Niveau an Sicherheit oder Verfügbarkeit angestrebt wird. Genau dies ist es auch, was die Norm fordert.
Feldrecherche in der Nachbarschaft erforderlich
Solche Analysen erfordern oft genug ein wenig Feldrecherche. Beispielsweise müssen sich Datacenter-Verantwortliche darum kümmern, wie sich ihre Nachbarschaft entwickelt hat: Befinden sich dort im Gegensatz zu früher sicherheitsrelevante Einrichtungen oder Risiken?
Frank: „Ein gutes Beispiele sind die Betriebshöfe der Betreiber öffentlicher Verkehrsmittel. Sie verlagern ihre Rechenzentren oft in die Betriebshöfe, weil sie für das Facility Management einfach zur betrieblichen Infrastruktur gehören, wie die Elektrobusse“, die schlimmstenfalls, so Frank, direkt daneben stünden.
Denn deren Batterien könnten ja beispielsweise explodieren. Wegen dieses erhöhten Risikos sind andere Vorkehrungen oder gar ein anderer Standort entweder für Busse oder das Rechenzentrum nötig.
Was tun die Nachbarn?
Ähnliche Überlegungen fallen an, wenn sich das geplante Datacenter schon immer an einem bestimmten Platz in einem Industriegebiet befunden hat, die Nachbarn aber inzwischen andere sind. „Dann empfehle ich oft, sich darum zu kümmern, wer überhaupt die benachbarten Gebäude mit welchen Aktivitäten nutzt.“
Das begehrte Prüfsiegel für Rechenzentren bekommt nur, wer sich umfassend vorbereitet und alle Kriterien einhält.
(Bild: TÜV Saarland)
Und schließlich kann es auch sein, dass eine Aktivität, die ein Unternehmen betreibt und die das Rechenzentrum unterstützt, heute anders definiert wird. So hat sich der Kreis der Unternehmen, die zur kritischen Infrastruktur zählen, seit der jüngsten KRITIS-Novelle erheblich ausgeweitet. Ein Unternehmen, das als kritisch bewertet wird, muss aber höhere Sicherheits- und Verfügbarkeitsmaßstäbe an die eigene Datacenter-Infrastruktur anlegen als andere.
Nach den Vorüberlegungen kommen die Maßnahmen
Erst wenn all diese Vorüberlegungen getroffen wurden und stimmig sind, ergibt sich daraus also, was ein Rechenzentrumsbetreiber tun muss. Denn aus den Risiko-Analysen lässt sich mehr oder weniger zwingend ableiten, welches Sicherheits- oder Verfügbarkeitsniveau das passende ist.
Und erst dann geht es daran zu prüfen, ob alle dafür notwendigen technischen und organisatorischen Maßnahmen getroffen wurden respektive Lücken zu füllen. Wer das Rechenzentrum zertifiziert, kann eine Zertifizierung dann jedenfalls nicht schon wegen Inkongruenz zwischen Mitteln, Zielen und Zwecken verweigern.
Sinnvolles Vorgehen bei Zertifizierungswunsch nach EN 50600
Aktuelle Umfeldrisiko-Analyse, auch bei bestehenden Standorten die ertüchtigt werden.
Mit der Risiko-Analyse kongruente Definition von Sicherheits- und Verfügbarkeitslevel
Frühe Einbindung eines Prüfdienstleisters für die spätere Zertifizierung, bevor teure Fakten geschaffen werden.
Definition und Umsetzung konkreter Maßnahmen entsprechend gewähltem Level
Zertifizierung
Regelmäßige Überprüfung der Risiko-Analyse, insbesondere vor Rezertifizierungen, und entsprechende Anpassungen der nachfolgenden Schritte.
Gehen Unternehmen entsprechend diesem Schema vor, brauchen sie vor dem Prüfer keine Angst zu haben, sagt der Prüfer. Es sei sehr viel wahrscheinlicher, dass sie das angestrebte Zertifikat erhielten oder dafür nur wenig nacharbeiten müssten.