Die Berücksichtigung physischer Gefahren für Rechenzentren ist – neben der Cybersecurity – essentiell zur Absicherung kritischer Infrastrukturen. Das zieht sich durch bis auf die Rack-Ebene.
Der sichtbare Teil der Kentix-Verschlusstechnik für IT-Racks.
(Bild: Kentix)
Um die Risiken physischer Schäden möglichst gering zu halten, ist vorgeschrieben, dass IT-Racks als Teil kritischer IT-Infrastrukturen ausreichend gesichert sind. Das gilt sowohl seitens des IT-Grundschutzkompendiums des Bundesamtes für Sicherheit in der Informationstechnik (BSI) , als auch durch die Norm für Sicherungssysteme in Einrichtungen und Infrastrukturen von Rechenzentren (DIN EN 50600-2-5) sowie seitens der Datenschutzgrundverordnung.
Das IT-Grundschutzkompendium des BSI weist im Baustein INF.2 darauf hin, dass sich die Gefahrenlage erhöht, wenn Zutrittskontrollen fehlen oder unzureichend sind und somit Zutritte unberechtigter Personen erfolgen können. Aus der DIN EN 50600-2-5 geht zusätzlich hervor, dass mechanische Zugangskontrollen und Überwachung unnötige oder unerwünschte Zugänge zu Server-Schränken verhindern sollen.
Die Datenschutzgrundverordnung hingegen fordert die physische Sicherheit von Systemen, da in IT-Racks sensible personenbezogene Daten sowohl verarbeitet als auch gespeichert werden. Somit sind Unternehmen dazu verpflichtet ihre Daten vor Manipulation, unbefugtem Zugriff und vor höherer Gewalt zu schützen. Mit der Einhaltung dieser Anforderungen gewährleisten Unternehmen gleichermaßen die Aufrechterhaltung des Betriebes sowie die Funktionsweise gesellschafts- und geschäftskritischer Abläufe. Doch welche Faktoren sind konkret bei der Rack-Absicherung zu beachten?
Drei Möglichkeiten der Zugriffsauthentifizierung
Zuerst sollte das Rack-Schloss selbst im Wesentlichen über drei Authentifizierungsmechanismen verfügen.
Die gängigste Methode ist gegenwärtig die Authentifikation mittels RFID Transponder. Aktuell wird hier häufig der „Mifare Desfire Standard EV2/3“ genutzt. Der Vorteil? Dadurch ist oft nur ein Transpondertyp notwendig, um mehrere Türen bedienen zu können.
Als zweiter Mechanismus kann ein 4-stelliger PIN-Code dienen, welcher häufig auch zur Zwei-Faktor-Authentifizierung mit dem RFID Transponder kombiniert wird.
Als dritte Möglichkeit bietet sich die Authentifikation über die Systemmanagement-Software, eine Smartwatch, eine Mobile-App oder über einen persönlichen Digital-Token an. Mit dieser Authentifizierungsmöglichkeit können Personen, die bereits vorab verifiziert wurden, dokumentierte Remote-Öffnungen ausführen.
Echtzeitprotokollierung der Zugriffe
Um den genannten regulatorischen Anforderungen gerecht zu werden, ist die Echtzeit-Protokollierung von berechtigten sowie unberechtigten Zugriffen enorm wichtig. Nur so können verantwortliche Personen bei zukünftigen Vorfällen die unmittelbare Nachvollziehbarkeit aller Zugriffe garantieren.
IT-Grundschutzkompendium des BSI, die Norm für Sicherungssysteme in Einrichtungen und Infrastrukturen von Rechenzentren (DIN EN 50600-2-5) sowie Datenschutzgrundverordnung, schreben zwingend die Sicherung von Serverschränken vor.
(Bild: Kentix)
Sollte die Rack-Tür bei einem Zugriff nicht ordentlich verschlossen sein, ist es zwingend notwendig, dass auch dieser Vorfall unverzüglich und über redundante Wege gemeldet werden kann. Um dies zu gewährleisten, muss das System mit entsprechenden Sensoren im Rack-Schloss ausgestattet sein. Ebenfalls sollten Seitenwände, Türen und Deckel des Serverschrankes mit Hilfe von Sensoren überwacht werden können.
Einbettung in ein IoT-basiertes System
Bei der Beschaffung neuer IT- oder Technikschränke lohnt es sich definitiv zu überlegen, ob mit dem Rack-Zugriffskontrollsystem weitere Schutzziele erreicht werden sollen. Das elektronische Schrankschloss kann sowohl mit Systemen zum Umgebungs-Monitoring als auch zum Power-Management kombiniert werden.
Durch solch eine Kombination profitiert nicht nur die gesamte Systemstabilität, auch die Transparenz über potentielle Gefahren in den IT- und Server-Schränken verbessert sich merklich. Neben wichtigen Parametern der permanenten Ableitstrommessung zur Erfüllung der Anforderungen aus der DGUV V3 sowie des Stromverbrauchs zur effizienten Lastverteilung im Rack können Umgebungsbedingungen in Echtzeit gemessen werden. Dazu zählen unter anderem Temperatur, Luftfeuchtigkeit und Anzeichen für sich entwickelnde Schmorbrände.
Diese Messungen können über ein Online-Dashboard überwacht, gesteuert und dokumentiert werden. Ebenfalls ist an dieser Stelle anzumerken, dass die Anschaffung eines Komplettsystems häufig kostengünstiger als die Beschaffung adäquater Einzelkomponenten ist.
Eine frei skalierbare Systemarchitektur
Um ein Zugriffssystem ohne größere Probleme in ein übergeordnetes Sicherheitssystem integrieren zu können, muss es über eine frei skalierbare Systemarchitektur verfügen sowie frei von proprietären Standards sein. Zudem sollten die IT-Verantwortlichen darauf achten, dass sich das System möglichst einfach installieren und verkabeln lässt, wofür sich beispielsweise RJ45-Patch-Kabel eignen.
Zur Gewährleistung eines reibungslosen Betriebsablaufes gilt, dass es sich hinsichtlich der Hard- und Software um ein robustes System handeln sollte und notwendige Software-Updates, auch über Netzwerkgrenzen hinweg, mühelos und ohne größeren finanziellen Aufwand zentral installiert werden können. Auch an eine redundante Stromversorgung aller Rack-Zugriff-Systeme ist zu denken, damit bei Stromausfällen eine permanente Zugriffs-Dokumentation erfolgen kann. Sollte es tatsächlich zu einem Stromausfall kommen, ist eine nachvollziehbare Notfallöffnung der einzelnen Schrankschlösser von großem Nutzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zentralisiertes und dauerhaftes Online-Management
Zur Minimierung des Aufwandes für IT-Verantwortliche empfiehlt sich ein permanentes Online-Management von zentralen und verteilten Infrastrukturen. Dafür können moderne IoT-Systeme in Main-Device-Satellite-Topologie eingesetzt werden, welche ortsunabhängig eine zentrale Verwaltung ermöglichen. Besonders vorteilhaft: Statt eines zusätzlichen Servers mit entsprechender Client-Software wird lediglich ein Internet-Zugang benötigt.
Der Gründer und CEO von Kentix, Thomas Fritz ihat das Bestreben, ganzheitliche und skalierbarr IoT-Produkte zum Schutz geschäftskritischer Infrastrukturen anzubieten.
(Bild: Kentix)
Des Weiteren sollte das System über offene Schnittstellen verfügen. So wird sichergestellt, dass Zugangsberechtigungen dynamisch mit weiteren Systemen synchronisiert werden können, zum Beispiel durch LDAP. Außerdem können IT-Verantwortliche mittels SNMP, per Push-Benachrichtigung oder E-Mail über einen unerwünschten Türstatus benachrichtigt werden – und das in Echtzeit.
*Über den Autor: Thomas Fritz
Thomas Fritz ist Gründer und CEO von Kentix, einem Spezialisten in Sachen Schutz geschäftskritischer Infrastrukturen. Dabei verantwortet er neben den strategischen Ausrichtung von Kentix vor allem die Produktentwicklung. Er hat einen Diplomabschluss in Elektrotechnik, in Darmstadt gemacht, sowie Data Communication, in London errungen, und verfügt über mehr als 25 Jahre Erfahrung als Geschäftsführer und Gründer unterschiedlicher Unternehmen der IT- und Netzwerksicherheits-Branche.