Scholz-Report

Noch einmal:Zutrittskontrollen

27.11.1974

Die Formulierung schriftlicher Zutrittsregelungen ist nur ein erster Schritt zur Sicherheit im Rechenzentrum. Er muß durch weitere Maßnahmen ergänzt werden. In diesem Zusammenhang sind folgende Punkte besonders zu beachten:

1. Legen Sie am Eingang Rechenzentrums ein Besucherbuch aus, in das sich alle eingehenden und ausgehenden Personen eintragen müssen.

2. Kontrollieren Sie dieses Besucherbuch regelmäßig oder durch Stichproben, damit der Effekt dieser Kontrolle erhalten bleibt.

3. Registrieren Sie alle Zustellungen durch Boten, Lieferanten etc. nach Zeit und Art.

4. Achten Sie darauf daß nicht autorisierte Personen vor Betreten der entsprechend Räume erst die zuständige Leitung um Genehmigung fragen.

5. Lassen Sie die Besucher des Rechenzentrums von einem Mitarbeiter der EDV oder einem Angestellten des Hauses vom Empfang abholen und begleiten ihn dorthin wieder zurück.

6. Wenn Sie einen Eingang nicht mit einem Pförtner oder ständigen Mitarbeiter besetzt haben, so schließen Sie ihn ab und bringen innen einen Schlüssel im Glaskasten für den Notfall an.

7. Denken Sie daran, daß am Haupteingang Ihrer Firma nicht groß auf das Rechenzentrum aufmerksam gemacht wird, damit Besucher gezwungen werden, sich anzumelden.

8. Ganz schlecht wäre es, wenn der genaue Lageplan möglichst mit Bauskizzen am Entree aushängen würde, damit auch jeder schnell die eventuellen Schwachstellen erkennen kann.

9. Wenn Ihr Rechenzentrum von der Straße aus einsehbar Mt ordnen Sie an, daß Jalousetten, die man etwa wegen der Klimatisierung installiert hat, ständig geschlossen bleiben, um den Einblick in Ihr Rechenzentrum zu verhindern.

10. Wenn Sie keinen Drei-Schicht-Betrieb fahren, sollten Sie das Rechenzentrum nachts verschließen und es von einer Wach- und Schließgesellschaft durch Stechuhren an strategisch wichtigen Plätzen kontrollieren lassen. Diese Maßnahme ist zudem nicht besonders kostenaufwendig.

11. Sie können auch Alarmanlagen installieren, die wichtige Bereiche Ihres Rechenzentrumskomplexes gegen unbefugtes Eindringen absichern

12. Wenn Sie mehr Geld investieren wollen, weil die zu bewahrenden Werte sehr hoch sind, können Sie Sicherheitsschleusen und Steckkartensysteme installieren, um den unbefugten Zutritt fast völlig ausschließen zu können. Sie müssen jedoch bei solchen Systemen überprüfen, wie hoch die Gefahr ist, daß einer Ihrer Mitarbeiter jemand Unbefugten hineinläßt und somit Ihr System durchbricht.

13. Bei großen Rechenzentren kann man daran denken, jeden Mitarbeiter mit Namensschildern auszustatten, auf dem zusätzlich die Bereiche markiert sind, die dieser Mitarbeiter betreten darf. Die Prüfung der Zutrittsberechtigung kann man dann noch über verschiedene Systeme überprüfen lassen.

14. Schließlich kann man so weit gehen, das Rechenzentrum wie eine mittelalterliche Festung abzusichern, indem man es etwa in den Keller legt, diesen bombensicher etc. ausstattet und sich die tollsten Sicherheitsvorkehrungen einfallen läßt.

Bei all diesen Regelungen darf jedoch der Mensch nicht vernachlässigt werden. Alle Regelungen, die Sie ausarbeiten und einführen, müssen auch praktikabel sein und müssen den zu schützenden Werten entsprechen. Mitunter kann es viel billiger sein, sich Überlegungen dahin gehend zu machen, welche Daten für andere möglicherweise interessant sein könnten. Wenn man diese Daten dann so schützt, daß Unbefugte nur schwer Zugang haben, ist schon ein wesentlicher Schritt erreicht.

Im Zeitalter der offenen Türen im Rechenzentrum ist eigentlich schon derjenige König, der etwas mehr als die anderen hinsichtlich der Sicherheit - in diesem Falle, die Sicherung gegen unbefugtes Betreten - getan hat. Gehen Sie in Ihren Maßnahmen aber zumindest so weit, daß Sie besser sind als die anderen.