Wie sicher ein Rechenzentrum insgesamt ist, lässt sich anhand vorliegender Sicherheitszertifizierungen beurteilen. Schutzklassen kennzeichnen dagegen die Sicherheit einzelner Datacenter-Bereiche.
Schutzklassen sagen etwas darüber aus, wie sicher vor unerlaubten Eingriffen die betroffenen Räume im Rechenzentrum sind.
Gerade Cloud-Rechenzentren sollten ihre Qualität durch entsprechende Zertifizierungen belegen können. Nur so können Anwender sicher sein, ihre Daten und Applikationen einem vertrauenswürdigen Anbieter anzuvertrauen.
Das gilt besonders für die Sicherheit; denn Verluste an Daten, ob nun wegen Software- oder physischen Zwischenfällen, können empfindliche Auswirkungen auch finanzieller Art haben.
Die Rolle von DIN EN 50600 und ISO/IEC 22237
Doch welche Zertifizierungen im Sicherheitsbereich gibt es überhaupt für Rechenzentren? Für europäische Rechenzentren, insbesondere solche, die externe Kunden ansprechen, war in den vergangenen Jahren DIN EN 50600 ausschlaggebend.
Diese wurde 2018 unverändert in die Technische Spezifikation ISO/IEC TS 22237 umgesetzt, welche nun Schritt für Schritt zu einer entsprechenden Norm weiterentwickelt wird. 2023 sollen zwei weitere Normen aus der EN-50600-Reihe als ISO/IEC veröffentlicht werden.
Dabei werden die Normen in Details an die Gegebenheiten der Märkte Nordamerika und Asien angepasst. Solche Ergänzungen werden anschließend darauf bewertet, ob sie auch für eine Übernahme in die EN 50600 sinnvoll wären.
DIN EN 50600 definiert vier Schutzklassen, die die physische Sicherheit der einzelnen Bereiche im Rechenzentrum klassifizieren. Diese Schutzklassen stehen selbstredend auch in ISO/IEC TS 22237 respektive den daraus entwickelten Normen.
Sie liegen zwiebelschalförmig umeinander. Am weitesten außen gelegen und daher am unsichersten sind die Bereiche der Schutzklasse 1. Die Räume, die die sensibelsten Teile des Rechenzentrums bergen, liegen im innersten Schutzbereich in Räumen der Schutzklasse 4. Das zeigt auch die Abbildung.
Vom Gelände bis zum Raum für besonders schützenswerte Daten
Zur Schutzklasse 1 gehört das Gelände, auf dem das Rechenzentrum steht.
In Schutzklasse 2 finden sich der Zugang oder Eingang, externe Sicherheitsräume, die Eingänge zu den Datacenter-Flächen, Lagerräume, Test- und Konfigurationsräume sowie die Rechenzentrumsbüros.
Die Schutzklassen lagern zwiebelschalförmig umeinander. Räume der sichersten Schutzklasse 4 sind nur durch Räume der Klassen 1, 2 und 3 erreichbar und bieten somit die höchste Sicherheit.
(Bild: dc-intelligence)
Schutzklasse 3 bilden die Serverräume, Überwachungsräume, Datacenter-Sicherheitsräume und Telko-Räume.
Die Schutzklasse 4 umfasst besonders schützenswerte Abschnitte innerhalb der Serverräume, also etwa Bereiche, in denen besonders sensible Daten gespeichert werden oder entsprechende Systeme arbeiten.
Systematisch abgeschottet
Räume einer höheren Schutzklasse können nur betreten werden, wenn zuvor Räume der geringeren Schutzklasse passiert wurden. Räume der Schutzklasse 4 dürfen nur durch Räume der Schutzklassen 1, 2 und 3 hintereinander erreichbar sein.
Jeder Schutzbereich separate Sicherheitseinrichtungen: seinen eigenen Zugang, seine eigene Zugangskontrolle, eine Alarmierung beim Versuch, den Bereich unbefugt zu betreten und eigene Brandschutz- sowie Brandmeldeanlagen.
Ziel ist also, Angreifer vor immer neue Sperren zu stellen, wenn sie versuchen, sensiblere Bereiche des Rechenzentrums zu betreten. Das verringert die Wahrscheinlichkeit, dass dies überhaupt gelingt, bevor jemand den Versuch bemerkt.
Die Rolle des IT-Grundschutz
Für die Einhaltung der Schutzvorschriften der EN50600 spricht, wenn der IT-Grundschutz des BSI nachweisbar umgesetzt wurde. beschreibt, wie man ein umfassendes Informationssicherheitsmanagementsystem aufbaut und pflegt – von der Beschreibung des Sicherheitsbedarfs über die Entwicklung von Konzepten und Maßnahmen bis hin zur Prüfung bestehender Maßnahmen.
Für die Umsetzung des IT-Grundschutz,gibt es eine Anleitung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Unternehmen der kritischen Infrastruktur müssen den IT-Grundschutz implementieren.
Weitere ISO-Normen
ISO 27001 beschreibt ebenfalls, was ein Informationssicherheitsmanagementsystem ist, wie es arbeitet, wie man es pflegt etc. Die ISO/IEC-Normen sind zum IT-Grundschutz kompatibel. Wer also den IT-Grundschutz umgesetzt hat, kann sich nach ISO 27001 zertifizieren lassen.
ISO/IEC 22301 beschreibt ein Business Continuity Management System (BCMS): Es enthält Vorgaben für Maßnahmen und Vorbereitungen, damit bei Zwischenfällen der Geschäftsbetrieb entweder unbeeinträchtigt weiterläuft oder aber schnellstmöglich wieder aufgenommen wird.
Standards des BSI
2021 wurde mit dem BSI-Standard 200-4 ein Pendant zu ISO 22301 formuliert, das den bisherigen Business-Continuity-Standard des BSI, 100-4, ersetzt. Der Standard ist modular, so dass er den Anforderungen unterschiedlicher Unternehmens-Größenklassen gerecht wird.
Die Stufe Standard-BCMS ist kompatibel zu ISO/IEC 22301-2019. Der Standard hat zwei Einstiegsstufen (Reaktiv- und Aufbau-BCMS). Er stellt die Synergien innerhalb des IT-Grundschutzes zwischen BCMS und ISMS sowie anderen sicherheitsrelevanten Management Bereichen dar und gibt umfangreiche Hilfestellungen.
Brandschutzregeln des VdS
Auch nach VdS (Verband der Sachversicherer)-Richtlinien kann die Sicherheit des Rechenzentrums geprüft und zertifiziert werden. Die Richtlinien haben besonders das Thema Brandschutz und Sicherheitstechnik im Auge.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vor kurzem gab es hier eine neue Regelung. Die VdS-Richtlinie 10005 formuliert diesbezügliche Sicherheitsvorgaben für Klein- und Kleinstunternehmen, deren Belegschaften nicht größer sind als zehn Personen.