Was ist der wichtigste Raum in Unternehmen? Aus der Sicht von IT-Administratoren ist es wahrscheinlich der Serverraum oder das Rechenzentrum. Aber auch bei Hackern ist dieser IT-Knotenpunkt sehr beliebt, denn schließlich werden dort die gesamte IT-Infrastruktur und das Unternehmensnetzwerk verwaltet.
Oft werden IT-Infrastruktur und die Räumlichkeiten als getrennte Welten gesehen, so der Autor Felix Berndt von der Paessler AG. Doch sei es wichtig, beide im Auge zubehalten.
(Bild: Paessler AG)
Vor diesem Hintergrund ist es essenziell, Rechenzentren durch umfassende Sicherheitsmaßnahmen zu schützen und permanent zu überwachen. Dabei geht es nicht nur um die IT-seitige Sicherheit, auch der Schutz vor unbefugtem Zutritt und schädlichen Umwelteinflüssen muss stets gewährleistet werden. Mit einem umfassenden Monitoring lassen sich all diese Bereiche zuverlässig überwachen.
Die meisten Unternehmen verfügen über zahlreiche Hardware wie Server, Switches, Rechner und Router. Für all diese Geräte gibt es einen eigenen Raum – den Serverraum oder das Rechenzentrum beziehungsweise Datacenter. Statt den Zugang zu diesem Bereich mit einem eigenen Schlüsselsystem zu regeln, entscheiden sich viele Unternehmen beispielsweise für einen Kartenleser an der Tür. Damit müssen Berechtigungen nur noch an einem zentralen Ort vergeben werden, was die Administration deutlich vereinfacht.
Diese Methode fällt allerdings oft zu Lasten der Sicherheit. Kartenlesesysteme benötigen eine unterbrechungsfreie Stromversorgung. Kommt es zu Störungen oder Ausfällen, kann plötzlich jeder in den Serverraum gelangen. Darüber hinaus ist das Risiko hoch, dass falsche Klimabedingungen den gesamten Betrieb massiv beeinträchtigen.
Wichtiger Knotenpunkt, Angriffe auf jeder Ebene
Das Rechenzentrum ist also doppelt gefährdet: zum einen auf der IT-Ebene durch DDos-Attacken, Viren, Trojaner und ähnliche Bedrohungen und zum anderen auf der physikalischen Ebene durch zu hohe oder niedrige Temperaturen, Luftfeuchtigkeit oder auch unbefugtes Betreten.
Hinzu kommt, dass die IT-Infrastruktur und die Räumlichkeiten oft als getrennte Welten gesehen werden, für die mehrere Teams verantwortlich sind. Das macht es schwierig, einen umfassenden Überblick über den Zustand des gesamten Rechenzentrums zu erhalten. Denn nur ein zentraler Überblick sorgt dafür, dass Unregelmäßigkeiten, Störungen oder Ausfälle schnellstmöglich und bereichsübergreifend erkannt, lokalisiert und behoben werden können.
Datacenter-Monitoring: die Sicherheit im Blick
Moderne Monitoring-Tools ermöglichen es, sowohl die physische als auch die physikalische Sicherheit in Hinblick auf Zugangskontrolle, Stromversorgung und -verteilung sowie die Klimatisierung 24/7 zu überwachen. Entsprechende Sensoren registrieren ungewöhnliche Aktivitäten sofort und erkennen beispielsweise das Über- oder Unterschreiten von vorab definierten Grenzwerten.
In diesem Fall können IT-Administratoren automatisch durch E-Mail, SMS- und Push-Benachrichtigungen informiert werden und unmittelbar auf das Problem reagieren. Auf diese Weise lassen sich nicht nur das Rechenzentrum und dessen Sicherheit auf allen Ebenen optimieren, sondern Ressourcen können gezielter eingesetzt und Betriebskosten dauerhaft gesenkt werden.
Anforderungen an eine Datacenter Monitoring-Software
Damit das Monitoring-Tool effektiv zu einer sicheren Performance und einem störungsfreien Unternehmensbetrieb beitragen kann, gilt es, ein paar grundlegende Aspekte bei der Auswahl der Lösung zu beachten. Zunächst einmal sollten ein technischer Support sowie kontinuierliche Updates zur Verfügung stehen, um jederzeit auf aktuelle Entwicklungen reagieren zu können.
Etwas spezifischer sind die Anforderungen bezüglich der unterstützten Schnittstellen. Die Software sollte in der Lage sein, das Netzwerk, den Datenverkehr sowie die komplette Infrastruktur und Sicherheitswerkzeuge in das Monitoring einzubeziehen. Dazu sind unter anderem Protokolle und Methoden wie SNMP, Modbus TCP oder OPC UA wichtig, aber auch die Unterstützung von APIs.
Auf einen Blick:
Was sollte ein Tool für das Datacenter-Monitoring mitbringen?
24/7-Überwachung aller IT-Komponenten sowie Umgebungsparameter
Möglichkeiten zur individuellen Definition von Schwellenwerten und Eskalationspfaden für alle Sensoren
Speicherung der Daten im RAW-Format als Basis für Langzeitanalysen
Unterstützung aller gängigen Alarmierungsmethoden wie E-Mail, SMS, SNMP-Traps und Push-Benachrichtigungen
Mobile Apps für iOS und Android
Flexible API für individuelle Anpassungen
Zudem ist ein spezielles Rechte-Management-System wichtig, um die Zuständigkeiten eindeutig zu definieren und festzulegen. Außerdem sollte die Auswertung in anschaulichen Dashboards und flexiblen Reportings erfolgen, damit alle Ergebnisse auf einen Blick zur Verfügung stehen – ob für den Administrator vor Ort oder die Management-Ebene.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weil immer mehr Firmen ihre Mitarbeiter im Home-Office arbeiten lassen, ist es auch sinnvoll, wenn die Lösung zusätzlich eine App zur Verfügung stellt. Damit sind IT-Verantwortliche, die nicht immer vor Ort sein können, trotzdem in der Lage, das Rechenzentrum von überall im Blick zu behalten und frühzeitig zu reagieren.
* Felix Berndt ist Business Development Manager IIoT und Data Centers bei der Paessler AG.