Gefährdungen im Rechenzentrum beurteilen: Haftung steuern, Risiken senken

Illustration Absmeier foto freepik ki

Mit klaren Prüfstrategien Risiken minimieren und wirtschaftlichen Nutzen sichern.

 

Die Gefährdungsbeurteilung (GBU) für das Rechenzentrum rettet Leben und sichert den Betrieb. Klare Verantwortlichkeiten, optimierte Prüffristen und gezielte Schutzmaßnahmen reduzieren das Risiko von Personenschäden deutlich. Gleichzeitig sinken Ausfallrisiken, teure Stillstände werden vermieden und Versicherungskonditionen eventuell verbessert. Wer seine GBU professionell angeht, erfüllt nicht nur gesetzliche Pflichten, sondern gewinnt messbare Betriebssicherheit und wirtschaftlichen Mehrwert.

Viele Betreiber von Rechenzentren und Serverräumen unterschätzen ein zentrales Risiko: Fehlt eine aktuelle, fachgerechte Gefährdungsbeurteilung, haftet im Ernstfall die Geschäftsführung oder in Behörden der Amtsleiter. Dabei ist die Pflicht eindeutig geregelt: § 5 des Arbeitsschutzgesetzes (ArbSchG) und die Betriebssicherheitsverordnung (BetrSichV) verlangen für jeden Arbeitsplatz eine Gefährdungsbeurteilung – auch im IT-Bereich –, unabhängig von der Betriebsgröße. Alle relevanten Gefahren müssen bewertet werden, von der baulichen Gestaltung über die eingesetzte Technik bis hin zur Qualifikation des Personals (1).

In Rechenzentren ist das besonders anspruchsvoll, weil hier hochkomplexe elektrische Anlagen, Brandschutzsysteme und spezielle Betriebsmittel zusammentreffen. Wer die Aufgaben nicht selbst erfüllen kann, muss sie gemäß DIN VDE 1000-10 an eine »Verantwortliche Elektrofachkraft« (VEFK) übertragen. Diese erstellt die Gefährdungsbeurteilungen, legt Prüffristen fest, definiert Schutzmaßnahmen und sorgt für regelmäßige Schulungen. Sie arbeitet weisungsfrei und kann bei Verstößen persönlich haftbar gemacht werden (2), entbindet die Geschäftsführung jedoch nicht von der Gesamtverantwortung.

In vielen Unternehmen fehlt jedoch eine VEFK. Das führt in der Praxis dazu, dass Gefährdungsbeurteilungen unvollständig, veraltet oder gar nicht vorhanden sind, mit entsprechenden Sicherheits- und Haftungsrisiken.

 

Von Strom bis Löschgas: Typische Gefahrenquellen im Serverraum

Rechenzentren sind hochverdichtete technische Umgebungen. Sie bestehen aus elektrischen Anlagen, Notstromaggregaten, USV-Systemen, Klimatisierung, Leckage-Überwachung, Brandmelde- und Löschanlagen, Zugangskontrollen und Videoüberwachung. Diese Infrastruktur birgt vielfältige Gefahrenquellen, die in einer Gefährdungsbeurteilung Serverraum systematisch erfasst und bewertet werden. Ziel ist es, konkrete Schutzmaßnahmen abzuleiten, die sowohl den Personenschutz als auch die Betriebssicherheit sicherstellen.

 

Elektrische Gefährdungen

Zu den primären Risiken zählen Körperdurchströmung und Störlichtbögen. Arc-Flash-Ereignisse können dabei durch thermische Strahlung und den Kontakt mit heißen Stoffen schwere Verletzungen und Brände verursachen (3).

In Rechenzentren wird zudem aufgrund der hohen Verfügbarkeitsanforderungen auf klassische Fehlerstromschutzschalter (FI) verzichtet und stattdessen Residual-Current-Monitoring-Systeme (RCM) eingesetzt – vorausgesetzt, dies ist durch eine Gefährdungsbeurteilung normgerecht abgesichert. RCM-Systeme können die Fehlerströme erkennen und melden, jedoch nicht automatisch abschalten. Das erlaubt eine kontrollierte Reaktion auf Störungen, setzt aber voraus, dass nur elektrotechnisch unterwiesene Personen diese Räume betreten und RCM-Daten auswerten. Zusätzlich müssen alle Inbetriebnahmen und Instandsetzungsmaßnahmen von einer qualifizierten Elektrofachkraft durchgeführt bzw. begleitet werden.

Das Risiko steigt zusätzlich in engen Serverräumen, in denen die begrenzte Bewegungsfreiheit und eine leitfähige Umgebung elektrische Unfälle begünstigen (3).

 

Thermische Gefahren

Hohe Rack-Dichten und unzureichende Kühlung können zu einer gefährlichen Überhitzung führen, die sowohl die Technik als auch das Personal gefährdet.

 

Brand- und Gefahrstoffrisiken

Der Einsatz von Löschgasen, brennbaren Kältemitteln oder Lithium-Ionen-Akkus birgt ein erhebliches Risiko für Brände und je nach Stoff auch für Explosionen.

 

Mechanische Gefährdungen

Bewegliche Teile von USV-Systemen, Klimageräten und Batterieanlagen können Verletzungen verursachen, wenn sie nicht ausreichend gesichert oder gewartet werden.

Die Gefährdungsbeurteilung für den Serverraum identifiziert diese Gefahrenquellen und leitet Schutzmaßnahmen ab, um Personenschutz und Betriebssicherheit sicherzustellen.

 

Mit System zur sicheren IT Umgebung

Wird Prior1 mit der Erstellung einer Gefährdungsbeurteilung IT-Bereich beauftragt, startet der Prozess mit einem Kick-off-Workshop. Dabei werden Ziele festgelegt, alle relevanten Anlagen und Prozesse erfasst und Verantwortlichkeiten eindeutig zugeordnet, von Stromversorgung und Kühlung über Sicherheitssysteme bis hin zu organisatorischen Abläufen wie Schichtbetrieb oder dem Einsatz externer Dienstleister.

Auf dieser Basis bewertet die verantwortliche Elektrofachkraft die Risiken mithilfe einer Risikomatrix oder Methoden wie FMEA (Failure Mode and Effects Analysis – Analyse möglicher Fehlerarten und ihrer Auswirkungen) bzw. FMECA (Failure Mode, Effects and Criticality Analysis – erweiterte Analyse mit Bewertung der Kritikalität). Daraus ergeben sich konkrete Prüffristen und Schutzmaßnahmen: von täglichen Sichtkontrollen über monatliche Funktionsprüfungen bis hin zu jährlichen Inspektionen nach VDE 0105-100 oder VdS-Richtlinien. Die Überprüfungen und deren Intervalle, messtechnisch und visuell, werden in der GBU definiert. DGUV und VDE geben als Orientierung folgende Empfehlungen: Ortsveränderliche Betriebsmittel wie Computer, Kabel oder Kaffeemaschinen sollten alle 24 Monate geprüft werden, bei einer Fehlerquote von über zwei Prozent jährlich. Ortsfeste elektrische Anlagen dürfen höchstens vier Jahre ohne Prüfung betrieben werden (4). Bei erhöhter Beanspruchung sind deutlich kürzere Intervalle erforderlich. Diese Leitwerte können durch die GBU im Rahmen der rechtlichen Vorgaben verlängert oder verringert werden.

 

Typische Schutzmaßnahmen, die im Rahmen einer GBU festgelegt werden, sind beispielsweise:

  • Installation zusätzlicher Brandschutzsensorik oder Gaswarnanlagen.
  • Optimierung der Kühlung und Anpassung der Luftführung in hochverdichteten Racks.
  • Implementierung klarer Zutrittsregelungen für elektrotechnisch sensible Bereiche.
  • Nachrüstung von Leckage-Überwachungssystemen.
  • Schulung von Mitarbeitenden zum sicheren Verhalten bei Löschanlagen-Auslösung.
  • Anpassung oder Ergänzung von USV- und Notstromkonzepten.
  • Einführung eines strukturierten Prüf- und Wartungsplans.

 

Alle Prüfungen werden von einer qualifizierten Elektrofachkraft durchgeführt und bei Bedarf durch unterwiesene Personen unterstützt. Die innerhalb der GBU erfolgte Prüffristenermittlung wird im Zuge der GBU-Prüfung mitbewertet. Unternehmen haben dabei die Wahl, die empfohlenen Schutzmaßnahmen und Prüfungen mit eigenem Personal umzusetzen oder diese Aufgaben Dienstleister zu vergeben. Gerade kleinere Unternehmen verfügen häufig nicht über eine eigene Elektrofachkraft und profitieren von einer externen Übernahme dieser Verantwortung.

 

Von Kosten zu Nutzen: Warum sich die Gefährdungsbeurteilung rechnet – und Menschen schützt

Eine Gefährdungsbeurteilung ist kein bürokratischer Mehraufwand, sie ist eine präventive Investition in den Personenschutz und die systemische Resilienz des Unternehmens. Sie reduziert die Haftungsrisiken für die Geschäftsführung bzw. die Behördenleitung. Sekundär ist sie ein wirksamer Schutz vor den enormen finanziellen Folgen von Ausfällen, die in Rechenzentren schnell in sechs- oder gar siebenstellige Bereiche gehen.

Das Uptime Institute zeigte in seiner »Annual Outage Analysis 2024« (5), wie gravierend die finanziellen Folgen sein können: 54 Prozent berichteten, dass ihr letzter signifikanter Ausfall Kosten von mehr als 100.000 US-Dollar verursachte; bei 16 Prozent lagen die Schäden sogar über 1 Million US-Dollar. Vier von fünf der Befragten sind überzeugt, dass diese Ausfälle mit besserem Management, klaren Prozessen und optimierter Konfiguration vermeidbar gewesen wären. Eine internationale Untersuchung des ITIC-Instituts aus dem Jahr 2024 unterstreicht diese Dimension: 93 Prozent großer Unternehmen beziffern die Kosten einer Stunde IT-Ausfall auf über 300.000 US-Dollar, 48 Prozent sogar auf mehr als 1 Million, und 23 Prozent auf über 5 Millionen US-Dollar. (6) In der Praxis erreichen Unternehmen den Return on Investment (ROI) einer professionellen Gefährdungsbeurteilung oft schon nach dem Verhindern eines einzigen mehrstündigen Ausfalls. Selbst ein einzelner mehrstündiger Ausfall kann daher die Investition in eine fundierte Gefährdungsbeurteilung mehrfach rechtfertigen. Selbst wenn kein Ausfall eintritt, amortisiert sich die Gefährdungsbeurteilung in der Regel durch ein gesamtheitliches Prüf- und Wartungskonzept innerhalb weniger Jahre.

Eine systematische GBU legt den Grundstein für vorbeugende Wartung und resilientere Strukturen. Sie verringert das Risiko von Personenschäden sowie Ausfallrisiken und minimiert Folgekosten. Zudem kann sie Versicherungsbedingungen verbessern und Vertragsstrafen bei SLA-Verstößen verhindern.

 

Zukunftsbild: KI, Nachhaltigkeit und neue Technologien

Der Wandel in der IT Branche stellt neue Anforderungen an die Gefährdungsbeurteilung im IT Bereich. Höhere Rack Dichten, Edge Computing Standorte und Flüssigkühlung erhöhen die Komplexität und verlangen angepasste Prüfzyklen. Nachhaltigkeit wird zum strategischen Thema: Energieeffizienzgesetz und EU NIS2 Richtlinie verpflichten Betreiber zu mehr Transparenz und Robustheit. Sensorik, IoT Systeme und KI gestützte Analyse helfen, Risiken früh zu erkennen und Prüfzyklen zu optimieren, ersetzen aber nicht die Verantwortung der Elektrofachkraft. Der internationale Vergleich zeigt: Deutsche Regeln sind streng, das Sicherheitsniveau ist hoch, doch Kontrollen finden selten statt. Umso wichtiger ist eine lebendige Sicherheitskultur. Investitionen in Ausfallsicherheit, Brandschutz, Gefahrstoffe und andere Schutzmaßnahmen zahlen sich durch geringere Ausfallkosten und höheres Vertrauen aus.

 

Fazit: Mehr Sicherheit und wirtschaftlicher Nutzen

Gefährdungsbeurteilungen sind für Rechenzentren und Serverräume gesetzliche Pflicht und strategisches Instrument zugleich. Eine fundierte Gefährdungsbeurteilung Serverraum nach ArbSchG und BetrSichV schafft Transparenz über Gefahrenquellen, definieren Schutzmaßnahmen, sichern den Personenschutz und erhöhen die Betriebssicherheit. Eine verantwortliche Elektrofachkraft übernimmt die fachliche Leitung und entlastet die Geschäftsführung. Regelmäßige Prüfungen nach DGUV V3 und klare Prüffristen sorgen dafür, dass Mängel rechtzeitig erkannt werden. Die wirtschaftliche Argumentation ist stark: Hohe Ausfallkosten, strenge Servicelevel und steigende Komplexität machen präventive Sicherheitsstrategien unverzichtbar. Schon ein vermiedener Ausfall amortisiert die Investition. Wer die Gefährdungsbeurteilung als Investition begreift, schützt Menschen, sichert Ausfallsicherheit und stärkt die Wettbewerbsfähigkeit.

Dominik Rockenfeld, Projektplanung bei Prior1 und Herbert Kirchbeck, gVEFK für Prior1

 

Quellen

 

(1)  https://www.gesetze-im-internet.de/arbschg/__5.html
(2)  https://www.dgwz.de/themen/bau-gebaeudetechnik/verantwortliche-elektrofachkraft-vefk
(3)  https://www.bgetem.de/arbeitssicherheit-gesundheitsschutz/brancheninformationen1/energieversorgung/stromversorgung/branchenspezifische-gefaehrdungen/2-1-elektrische-gefaehrdungen
(4)  https://www.piepenbrock.de/blog/in-welchen-abstaenden-muessen-elektrische-betriebsmittel-nach-dguv-v3-geprueft-werden/
(5)  https://intelligence.uptimeinstitute.com/resource/annual-outage-analysis-2024
(6)  https://queue-it.com/blog/cost-of-downtime/

 

 

Risikominimierung als Service für das Rechenzentrum

Illustration: Absmeier

Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern.

 

Rechenzentren sind komplexe Anlagen. Gemeint ist nicht die darin enthaltene IT-Infrastruktur, sondern die technische Infrastruktur, die zum Betrieb eines Rechenzentrums notwendig ist: Elektrische Anlagen und Notstromaggregate, Klimaanlagen, Leckage-Meldesysteme, Brandfrüherkennungstechnologie, Löschanlagen, Einbruchmeldeanlagen, Zutrittskontrollsysteme, Videoüberwachungstechnologie, etc. Viele Unternehmen, die ihr Rechenzentrum selbst betreiben, sind sich der rechtlich vorgeschriebenen Pflichten und der Verantwortung, die mit dem Betrieb dieser Anlagen einhergeht, nicht oder nicht ausreichend bewusst. Gefährdungsbeurteilungen, Arbeitsschutzvorgaben, Kontroll- und Überwachungsvorschriften, Pflichten zur Einweisung von Personal und Haftungsfragen – all dieser Implikationen sind sich viele Unternehmen nicht bewusst. Im Schadensfall kann das aber für das betroffene Unternehmen mehr als kritisch werden.

 

Problem Personalmangel

Für den Betrieb von Rechenzentren ist kompetentes Personal notwendig. Personal, das vorab nachweislich unterwiesen wurde. Personal, das über die sicherheitstechnischen Details und die Verhaltensregeln im Störungsfall informiert ist. Ein Beispiel: Halten sich Asthmapatienten während einer Gaslöschung im Serverraum auf, kann das aufgrund der damit verbundenen Sauerstoffabsenkung einen schlimmen Ausgang nehmen. Noch ein Beispiel: In nahezu allen Rechenzentren wird bewusst auf den Einsatz von FI-Schutzschaltern verzichtet, da die Aufrechterhaltung des IT-Betriebs natürlich oberste Priorität hat. Ein sofortiges Abschalten mit seinen weitreichenden Folgen ist unerwünscht. Es muss aber dennoch der Personen- und Brandschutz gewährleistet sein. Dieses Dilemma lässt sich durch permanentes Monitoring mit einem RCM-System (Residual Current Monitor) und organisatorische Maßnahmen zur schnellen Fehlerbehebung lösen. Das bedeutet jedoch für den Betrieb, dass nur elektrotechnisch unterwiesene Personen (EuP) das Rechenzentrum betreten dürfen, dass die Daten des permanenten RCM Monitoring aufgezeichnet und vor allem auch permanent ausgewertet werden, um jederzeit unterscheiden zu können, ob es sich um betriebsbedingte Differenzströme handelt oder tatsächlich um Fehlerströme. Derlei unterwiesene Personen sind in vielen Unternehmen nicht oder nicht in ausreichender Anzahl vorhanden. Selbst wenn Personal dafür eingesetzt wird, erfolgt die notwendige Einweisung oft nur einmal, wird aber bei neuem Personal, das zu einem späteren Zeitpunkt hinzugezogen wird, vergessen. All das führt dazu, dass viele Unternehmen ein enormes Risiko eingehen. Ein Risiko, das sich leicht minimieren lässt. Immer mehr Unternehmen, die diese Herausforderungen bereits erkannt haben, legen den Betrieb ihres Rechenzentrums komplett in die kompetenten Hände eines externen Partners.

 

Trend hin zum umfassenden Operating Service

In der Vergangenheit war der klassische Wartungsvertrag die Standard-Unterstützung, die bei externen Experten und Expertinnen eingekauft wurde. Dabei werden die Anlagen turnusmäßig gewartet und bei Störungsmeldungen Serviceeinsätze durchgeführt. Für Unternehmen, die über ausreichend geschultes Personal verfügen, ein nach wie vor optimales Modell. Aber immer mehr Unternehmen benötigen umfassendere Serviceleistungen. Da geht es um die vollautomatisierte und vorausschauende Überwachung des Rechenzentrums. Dabei werden die Prozess- und Maschinendaten der Rechenzentrums-Infrastruktur in Echtzeit überwacht. Die Überwachungsdaten ermöglichen Prognosen, die die Grundlage für eine bedarfsgerechte Wartung und folglich die Reduktion von Ausfallzeiten bilden. Das versetzt die zuständigen Techniker in die Lage, ein Problem zu beheben, noch bevor es entsteht. Dadurch können Unterbrechungen des regulären Systembetriebs auf ein Minimum begrenzt und die Anlagen maximal energieeffizient betrieben werden.

 

Vollständiger Betrieb des Rechenzentrums

Unternehmen, für die die Überwachung nicht reicht, überlassen den vollständigen Betrieb des eigenen Rechenzentrums dem externen Partner. Das Unternehmen kann sich hierbei darauf verlassen, dass

  • der Betrieb der Anlage nach ITIL-konformen Prozessen erfolgt
  • die Anlage durchgehend überwacht und vorausschauend gewartet wird
  • eine 24/7-Rufbereitschaft an 365 Tagen zur Verfügung steht
  • defekte Anlagenteile innerhalb der monatlichen Pauschale instandgesetzt oder ausgetauscht werden
  • alle Betreiberpflichten gemäß Betriebssicherheitsverordnung (BetrSichV) für den Betrieb der Rechenzentrumsinfrastruktur eingehalten und gelebt werden
  • Gefährdungsbeurteilungen vollumfänglich erstellt werden
  • interne und externe Mitarbeiter, die das Rechenzentrum betreten, entsprechend eingewiesen sind
  • Prüffristen im Rahmen der Gefährdungsbeurteilung für notwendige DGUV V3 Prüfungen der elektrischen Betriebsmittel eruiert und die Prüfungen ordnungsgemäß durchgeführt werden.

 

Garantierte Servicelevel und Pönalen

Dieses Modell garantiert dem beauftragenden Unternehmen vertraglich festgelegte Wiederherstellzeiten. Prior1 räumt, im Unterschied zu anderen Anbietern, seinen Operating Service Kunden sogar das Recht ein, die monatliche Vergütung in Abhängigkeit von der Ausfallsdauer zu reduzieren, wenn es zu einer Unterbrechung des IT-Betriebs kommt, die Prior1 zu vertreten hat.

 

Mehrfacher Vorteil

Die sich sukzessive mehr durchsetzenden Servicemodelle für den Betrieb von Rechenzentren bieten Unternehmen mehrere Vorteile. Das zuständige Personal ist eingewiesen und neue Mitarbeiter werden ebenfalls verlässlich eingewiesen. Gleichzeitig profitieren sie von einem professionell und nach allen gesetzlichen Vorgaben betriebenen Rechenzentrum. Die Kosten sind planbar und vor allem: Das Risiko sinkt drastisch.

 

Beispiele aus der Praxis

  1. Stadt Regensburg: Für die Stadt Regensburg hat Prior1 ein großes Container-Rechenzentrum gebaut, das mit Prior1 360 Predictive Maintenance Service betrieben wird. Die verantwortlichen des IT-Betriebs legten Wert darauf, dass ihr Rechenzentrum zu jeder Tages- und Nachtzeit von Fachleuten überwacht ist. Unabhängig von jeglichen Reaktionen oder Informationen des Kunden kann Prior1 jede Warnung oder Alarmierung aus dem RZ direkt und ohne Umweg auswerten und notwendige Maßnahmen einleiten. Online-Betriebsdaten aller Infrastruktursysteme sorgen im Rahmen der automatisierten Predictive Maintenance Auswertung für frühzeitige Warnungen, bevor es zu Systemausfällen kommt.
  2. Rheinbahn AG: Das Verkehrsunternehmen benötigte zunächst Unterstützung bei der Gefährdungsbeurteilung und entschied sich im Zuge dessen auch für das Prior1 360 Predictive Maintenance Service. Die Gefährdungsbeurteilung legt die Fristen der DGUV V3 Prüfung gemäß § 3 BetrSichV fest. Sie bestimmt individuelle Fristen so, dass Mängel frühzeitig festgestellt werden können. Durch Prior1 360 und der damit verbundenen permanenten Messdatenerfassung inkl. deren Aufzeichnung konnten die Prüffristen erheblich verlängert werden.

Thomas Görres, Geschäftsführer Prior1 Colocation & Services GmbH

 

3530 Artikel zu „Rechenzentrum Sicherheit“

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

IT-Sicherheit bei Konzeption, Planung und Bau eines Rechenzentrums

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden heute oft als die Hauptthemen bei der IT-Sicherheit verstanden. In der Vergangenheit führten uns aber auch Naturkatastrophen wie Unfälle, Brände und Hochwasser einen ganz anderen Blickwinkel vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums. In Deutschland ist der IT-Grundschutz des Bundesamts für Sicherheit in der…

Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.

Datenmanagement: Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem Viren- oder Hackerangriff, die Gründe für einen möglichen Datenverlust in Unternehmen sind vielfältig. Doch noch immer realisieren viele nicht die Gefahr eines Datenausfalls oder -verlustes. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten…

Umfrage: Standards wichtig für Sicherheit im Rechenzentrum

Deutsche Wirtschaft zeigt hohe Verantwortung für Datenschutz. Vertrauen in transatlantischen Datenschutz ist gering. Rechenzentren, die sich an anerkannte Normen halten, werden von den Unternehmen als sicherer und vertrauenswürdiger eingestuft, hat eine aktuelle Umfrage ermittelt [1]. Laut einer Befragung von 100 überwiegend mittelständischen Unternehmen sind beinahe zwei Drittel (65 Prozent) fest davon überzeugt, dass die neue…

Sicherheit im Rechenzentrum: Verordneter IT-Schutz

Der IT-Branchenverband Bitkom schätzt, dass im Jahr 2015 gut die Hälfte aller Unternehmen in Deutschland von Datendiebstahl, Sabotage oder Spionage betroffen waren. Auch mittelständische Unternehmen müssen ihre Systeme zunehmend stärker schützen, da in Zeiten von Industrie 4.0 und mit dem Internet der Dinge die Technologie bis zu den Maschinen an der Bandstraße vordringt. Jedes zehnte…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Einblicke in die Diskussion: Wie vereinen Unternehmen Innovation und Sicherheit?

Von Miriam Bressan* Die rasanten Veränderungen in Technologie und Geopolitik stellen Unternehmen vor immense Herausforderungen. In zahlreichen Kundengesprächen und Round-Table-Diskussionen hat Red Hat die zentrale Frage erörtert, wie die digitale Transformation und der Einsatz von KI gelingen können, wenn gleichzeitig Risiken reduziert, Gesetze eingehalten und Compliance-Vorgaben erfüllt werden müssen. Ein erster Konsens wurde dabei schnell…

Cybersicherheit mit KI: Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

ISO 27001: Die fünf größten Missverständnisse – Das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und »besorgniserregend«.

PROSOZ Herten setzt IT-Grundschutz und Informationssicherheit systematisch um – Digitale Verwaltung sicher gestalten

Ob digitale Bauanträge, Sozialleistungen oder Jugendhilfeverfahren – kommunale Verwaltungen arbeiten zunehmend datenbasiert. Gerade aus diesem Grund wächst der Druck, sensible Informationen zuverlässig zu schützen und IT-Sicherheitsanforderungen strukturiert umzusetzen. Für viele Organisationen bedeutet das: Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) wird zur unverzichtbaren Grundlage, um gesetzlichen Vorgaben gerecht zu werden und die eigene IT-Landschaft langfristig auditfähig aufzustellen.

Secure Access Service Edge (SASE): Netzwerksicherheit neu gedacht – Sicherheitsmodell transformiert

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen ­Architekturmodell – granular, skalierbar und standortunabhängig.

Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.

Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen

Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30  Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5  Prozent auf 38  Prozent gestiegen.   Während im Jahr 2015…

IT-Sicherheit und Effizienz: Wie Systemhäuser mit qualifizierten Fachkräften punkten

In einer Zeit, in der Unternehmen ihre IT-Strukturen stetig anpassen müssen, um mit technologischen Entwicklungen Schritt zu halten, rückt die Rolle von erfahrenen und zertifizierten IT-Experten in den Vordergrund. Besonders in komplexen Umgebungen, in denen Software, Netzwerke und Sicherheitssysteme nahtlos ineinandergreifen müssen, sind spezialisierte Systemhäuser ein entscheidender Partner. Die Kombination aus praxisnaher Erfahrung und formaler…