Ratgeber Zutrittskontrolle

Sperren Sie Ihr Rechenzentrum ab

Bernhard Haluschak ist als Redakteur bei der IDG Business Media GmbH tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Serverräume sollten besonders gut gegen Unbefugte abgesichert sein, um Datendiebstahl, Spionage und Sabotage zu vermeiden. Unser Ratgeber zeigt Ihnen die Möglichkeiten eines effektiven Schutzes auf.

Ohne IT wäre jedes Unternehmen nur die Hälfte wert. Um Angriffe von außen und innen gut abwehren zu können, ist eine umfassende Zutrittskontrolle zum Rechenzentrum das A und O. Denn nicht alle "Gäste" in den Serverräumen sind willkommen. Compliance-Regeln verpflichten die Unternehmen zudem dazu, IT-Security-Management-Systeme auf ITIL- oder Basel II-Basis zu implementieren. Die herkömmliche Sicherung des Data Center besteht aus einer mechanischen oder digitalen Schließanlage, die nur von einem berechtigten Personenkreis mittels eines Ausweises und/oder PIN-Code-Eingabe durchgangen werden kann - in hochkritischen Bereichen sind auch Sicherheitsschleusen keine Seltenheit. Fortschrittliche Schutzverfahren wie Biometrie oder RFID setzen sich zudem mehr und mehr durch - häufig zusätzlich zu bestehenden Sicherungen.

Dieser Artikel erläutert anhand von Beispielen aus der Praxis, wie eine wirksame Zutrittskontrolle im Rechenzentrum aussehen kann. Im Idealfall werden mehrere Sicherheitstechnologien miteinander kombiniert, um den maximalen Schutz zu gewährleisten. Für den schnellen Überblick eine kurze Bilderstrecke, die ausführlichen Erläuterungen gibt es dann auf den nächsten Seiten.

Lesen Sie auf der folgenden Seite zunächst etwas über die grundlegenden und traditionellen RZ-Schutzmechanismen.