Ratgeber Zutrittskontrolle

Sperren Sie Ihr Rechenzentrum ab

10.03.2009
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Authentifizierung, Identifizierung und Verifizierung

Um eine sichere biometrische Zutrittskontrolle zu gewährleisten, müssen Personen, die ein Unternehmen beziehungsweise Gebäude betreten wollen, von einem System eindeutig erkannt werden. Häufig fallen Begriffe wie Authentifizierung, Identifizierung und Verifizierung.

Bei der Identifizierung werden die biometrischen Erkennungsmerkmale mit mehreren oder allen im biometrischen System gespeicherten biometrischen Referenzen verglichen. Dagegen bedeutet eine Verifizierung, dass die biometrischen Erkennungsmerkmale mit einer im biometrischen System gespeicherten biometrischen Referenz verglichen werden. Unter Authentifizierung versteht man ein Verfahren zur Feststellung der Identität einer Person, um zum Beispiel den Zugang zu technischen Systemen oder Gebäuden zu ermöglichen beziehungsweise zu kontrollieren.

Traditionelle Absicherung und Überwachung

All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)
All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)
Foto: Unisys

Der Markt bietet eine Fülle von Produkten für die Absicherungen von Serverräumen und Datenzentren. Die klassische Form der Zugangskontrolle erfolgt mit einem Schlüssel inklusive Schließanlage. Moderne Schließanlagen besitzen elektronisch kodierte Schlüssel und Schließzylinder, die über eine zentrale computergestützte Leitstelle verwaltet werden. Allerdings bieten diese Möglichkeiten keinen sicheren Schutz gegen den Zutritt von unbefugten Personen, die sich durch Diebstahl den Schlüssel angeeignet haben, da keine Authentifizierung der Personen erfolgt. Das Gleiche gilt für elektronische Schlüssel, wie etwa RFID-basierte Firmenausweise oder Zugangskarten mit Magnetstreifen.

Eine weitere, oft genutzte Zutrittskontrolle ist die PIN-Code-Eingabe per Tastenfeld. Aber auch diese Methode bietet keinen hinreichenden Zutrittsschutz, da keine Authentifizierung der Personen stattfindet und das Verfahren anfällig für das Ausspähen der PIN-Nummer ist. So können beispielsweise Personen mit einer versteckten Videokamera den Zutrittsberechtigten bei der PIN-Eingabe beobachten und somit in den Besitz der Ziffernkombination geraten.

Um Personen gezielt in einem Gebäude oder Raum zu überwachen, werden digitale Videokameras verwendet. Diese Systeme arbeiten autark ohne Personaleinsatz und zeichnen alle Aktivitäten auf. Solche Videoeinrichtungen werden üblicherweise zusammen mit Bewegungsmeldern, Öffnungssensoren für Rack- und Raumtüren, Glasbruchsensoren oder Vibrationssensoren betrieben.

Die Videokamera - das oft unterschätzte Medium: Auf der nächsten Seite erläutern wir, wie sie die visuelle Raumüberwachung richtig einsetzen.