Ohne IT wäre jedes Unternehmen nur die Hälfte wert. Um Angriffe von außen und innen gut abwehren zu können, ist eine umfassende Zutrittskontrolle zum Rechenzentrum das A und O. Denn nicht alle "Gäste" in den Serverräumen sind willkommen. Compliance-Regeln verpflichten die Unternehmen zudem dazu, IT-Security-Management-Systeme auf ITIL- oder Basel II-Basis zu implementieren. Die herkömmliche Sicherung des Data Center besteht aus einer mechanischen oder digitalen Schließanlage, die nur von einem berechtigten Personenkreis mittels eines Ausweises und/oder PIN-Code-Eingabe durchgangen werden kann - in hochkritischen Bereichen sind auch Sicherheitsschleusen keine Seltenheit. Fortschrittliche Schutzverfahren wie Biometrie oder RFID setzen sich zudem mehr und mehr durch - häufig zusätzlich zu bestehenden Sicherungen.
Dieser Artikel erläutert anhand von Beispielen aus der Praxis, wie eine wirksame Zutrittskontrolle im Rechenzentrum aussehen kann. Im Idealfall werden mehrere Sicherheitstechnologien miteinander kombiniert, um den maximalen Schutz zu gewährleisten. Für den schnellen Überblick eine kurze Bilderstrecke, die ausführlichen Erläuterungen gibt es dann auf den nächsten Seiten.
- Big Brother
Mit Videokameras lassen sich alle sicherheitsrelevanten Räume in einem Unternehmen überwachen. (Quelle: Unisys) - All-in-One
Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar) - Raumüberwachung
Moderne Videosysteme können vordefinierte Gefahrensituationen erkennen und einen entsprechenden Alarm auslösen. (Quelle: Unisys) - Alles im Blick
Das elektronische Auge registriert alle ungewöhnlichen Bewegungen und schlägt Alarm. (Quelle. Unisys) - Zutrittssystem
Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys) - Bitte eintreten
Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys) - Kein Zutritt
Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys) - RFID-Spion
Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys) - Tracking
Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys) - Alles oder nichts
Aller Bestandteile eines ausgeklügelten Sicherheitssystems müssen fehlerlos zusammenarbeiten. (Quelle: Unisys) - Schaltzentrale
Alle verwendeten Sicherheitssysteme sollten zentral über eine geeignete Software kontrolliert und verwaltet werden. (Quelle: Unisys) - Maximale Sicherheit
Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys)
Lesen Sie auf der folgenden Seite zunächst etwas über die grundlegenden und traditionellen RZ-Schutzmechanismen.