Ratgeber Zutrittskontrolle

Sperren Sie Ihr Rechenzentrum ab

10.03.2009
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Praxisnaher Einsatz biometrischer Zutrittssysteme

Biometrische Zutrittssysteme bringen sowohl für mittelständische Unternehmen als auch für große Firmen und sogar für Privathaushalte eine Vielzahl von Vorteilen mit sich. Ein solches System besteht im Allgemeinen aus Lesegeräten, einer zentralen IT und einer Software für die Verwaltung der Datensätze und der dazugehörigen Zutrittsberechtigungen. Das können Systeme sein, mit denen innerhalb eines Unternehmens unterschiedliche Zutrittsbereiche verwaltet werden können. Die Daten werden zentral erfasst und verwaltet, um entsprechende Sicherheitsbereiche abzugrenzen. Darüber hinaus ist ein solches Kontrollsystem standortübergreifend einsetzbar.

Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys)
Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys)
Foto: Unisys

Die Funktionsweise der biometrischen Zugangskontrolle wird am besten an einem Beispiel deutlich: Ein neu eingestellter Mitarbeiter bekommt weder einen Schlüssel noch eine Zutrittskarte oder einen Code. Stattdessen wird an seinem ersten Arbeitstag sein Gesicht über einen biometrischen 3D-Gesichtsscanner (Enrollment Station) eingelesen. Dabei werden die biometrischen Daten des Gesichts nicht als Foto, sondern als binärer Code im System gespeichert. Ab diesem Zeitpunkt ist sein Gesicht der Eintrittsschlüssel. Gleichzeitig werden durch einen Administrator die entsprechenden Zutrittsbereiche innerhalb des Unternehmens festgelegt.

Das bedeutet: Ab diesem Zeitpunkt hat neben den entsprechenden IT-Verantwortlichen auch der neue Mitarbeiter Zutritt zum Serverraum, da dieser über einen Gesichts-Scan die Authorisierung für das Betreten des Serverraumes erhalten hat. Für jede Berechtigung kann zudem eine bestimmte Uhrzeit definiert werden. So könnte zum Beispiel die Reinigungskraft das Büro nur zwischen 17 und 20 Uhr betreten dürfen.

Personenvereinzelung und 3D-Gesichts-Scan

Bitte eintreten: Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys)
Bitte eintreten: Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys)
Foto: Unisys

Personenvereinzelungsanlagen mit einem integrierten 3D-Gesichts-Scan verhindern, dass sich Unbefugte Zutritt zum Serverraum oder Rechenzentrum verschaffen. In einem nächsten Schritt gilt es zu überlegen, wie man den Zutritt zum Gebäude entsprechend wirkungsvoll absichert. So empfiehlt es sich zusätzlich, einen Empfangsbereich einzurichten, der ebenfalls durch Vereinzelungsschleusen von den technischen Bereichen abgetrennt ist. Darüber hinaus sollten Namen und Anwesenheitszeiten von Besuchern vom Sicherheitspersonal erfasst werden.

Zudem ist der Zutritt zu den Technikräumen, den Verwahrstellen und den einzelnen Serverschränken über geeignete Zutrittssysteme nochmals separat abzusichern. Dies ist aus Sicherheitsaspekten besonders dann wichtig, wenn ein Unternehmen Dienstleistungen über eine externe Firma in Anspruch nimmt.

RFID-Technologie ist sicherlich derzeit das höchste der Gefühle, was physikalische Sicherheit angeht. Lesen Sie auf der folgenden Seite, wie sie RFID-Verfahren im Data Center effektiv nutzen.