Rechenzentrum von T-Systems in Biere

Datentresor fürs Cloud-Zeitalter

19. Februar 2016, 11:39 Uhr | Daniel Dubsky

Fortsetzung des Artikels von Teil 2

Moderne Sicherheitstechnik

Server im Rechenzentrum von T-Systems in Biere
Server im Rechenzentrum von T-Systems in Biere
© T-Systems

Auch gegen unberechtigten Zugriff auf die wertvollen Cloud-Daten der Unternehmenskunden ist das Rechenzentrum in Biere umfassend geschützt. Ein vier Meter hoher Erdwall, ein zwei Meter hoher Zaun mit Stacheldraht, 300 Videokameras und Bewegungsmelder, etliche Sicherheitsschleusen und Handflächen-Scanner sorgen dafür, dass nur reinkommt, wer rein darf. Und der Zutritt ins Allerheiligste, die Räume in denen die rund 30.000 Server stehen, ist nur über eine Hochbrücke möglich.

Die digitale Sicherheitstechnik der High-Tech-Datenburg ist zudem darauf ausgerichtet, Hacker-Angriffe und Cyber-Attacken abzuwehren. Alle Daten fließen durch gesicherte IP-VPN-Tunnel, abgeschottet von den öffentlichen Netzen. Dadurch entsteht ein geschlossenes System, das gegen Zugriffe von außen abgesichert ist. Moderne Verschlüsselungstechniken sorgen dafür, dass die Daten nur von berechtigten Personen eingesehen werden können – nicht einmal Microsoft kommt an die Kundendaten auf seinen Servern. Nur autorisierte Mitarbeiter von T-Systems greifen nach dem Need-to-know-Prinzip darauf zu.

Die Firewall des Rechenzentrums wird ergänzt durch Sicherheitsmechanismen wie Intrusion-Detection- und Intrusion-Prevention-Systeme, die Datenströme auf verdächtige Bestandteile wie Schadcodes abklopfen und bedenklichen Angriffsmustern nachspüren. Ein »Cyber Emergency Response Team« tauscht sich weltweit mit anderen Teams aus und reagiert so schnellst- und bestmöglich auf Angriffe. Zusätzlich baut das »Cyber Defense Center« der Deutschen Telekom die Sicherheitssysteme kontinuierlich aus, um neue Formen von Hackerangriffen zu erkennen und ihnen vorzubeugen. Der Telekom-Konzern fahndet derzeit mit 180 Lockfallen in seinem Datennetz nach Angriffsmustern und prüft unter Laborbedingungen, wie sich Schadsoftware in den nächsten 230 Tagen entwickelt.


  1. Datentresor fürs Cloud-Zeitalter
  2. Größtmögliche Verfügbarkeit
  3. Moderne Sicherheitstechnik
  4. Datenschutz hat Priorität

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu T-Systems Freiburg

Weitere Artikel zu Microsoft GmbH

Weitere Artikel zu Deutsche Telekom GB MWD OD14

Matchmaker+