Praxisnaher Einsatz biometrischer Zutrittssysteme
Biometrische Zutrittssysteme bringen sowohl für mittelständische Unternehmen als auch für große Firmen und sogar für Privathaushalte eine Vielzahl von Vorteilen mit sich. Ein solches System besteht im Allgemeinen aus Lesegeräten, einer zentralen IT und einer Software für die Verwaltung der Datensätze und der dazugehörigen Zutrittsberechtigungen. Das können Systeme sein, mit denen innerhalb eines Unternehmens unterschiedliche Zutrittsbereiche verwaltet werden können. Die Daten werden zentral erfasst und verwaltet, um entsprechende Sicherheitsbereiche abzugrenzen. Darüber hinaus ist ein solches Kontrollsystem standortübergreifend einsetzbar.
Die Funktionsweise der biometrischen Zugangskontrolle wird am besten an einem Beispiel deutlich: Ein neu eingestellter Mitarbeiter bekommt weder einen Schlüssel noch eine Zutrittskarte oder einen Code. Stattdessen wird an seinem ersten Arbeitstag sein Gesicht über einen biometrischen 3D-Gesichtsscanner (Enrollment Station) eingelesen. Dabei werden die biometrischen Daten des Gesichts nicht als Foto, sondern als binärer Code im System gespeichert. Ab diesem Zeitpunkt ist sein Gesicht der Eintrittsschlüssel. Gleichzeitig werden durch einen Administrator die entsprechenden Zutrittsbereiche innerhalb des Unternehmens festgelegt.
Das bedeutet: Ab diesem Zeitpunkt hat neben den entsprechenden IT-Verantwortlichen auch der neue Mitarbeiter Zutritt zum Serverraum, da dieser über einen Gesichts-Scan die Authorisierung für das Betreten des Serverraumes erhalten hat. Für jede Berechtigung kann zudem eine bestimmte Uhrzeit definiert werden. So könnte zum Beispiel die Reinigungskraft das Büro nur zwischen 17 und 20 Uhr betreten dürfen.
Personenvereinzelung und 3D-Gesichts-Scan
Personenvereinzelungsanlagen mit einem integrierten 3D-Gesichts-Scan verhindern, dass sich Unbefugte Zutritt zum Serverraum oder Rechenzentrum verschaffen. In einem nächsten Schritt gilt es zu überlegen, wie man den Zutritt zum Gebäude entsprechend wirkungsvoll absichert. So empfiehlt es sich zusätzlich, einen Empfangsbereich einzurichten, der ebenfalls durch Vereinzelungsschleusen von den technischen Bereichen abgetrennt ist. Darüber hinaus sollten Namen und Anwesenheitszeiten von Besuchern vom Sicherheitspersonal erfasst werden.
Zudem ist der Zutritt zu den Technikräumen, den Verwahrstellen und den einzelnen Serverschränken über geeignete Zutrittssysteme nochmals separat abzusichern. Dies ist aus Sicherheitsaspekten besonders dann wichtig, wenn ein Unternehmen Dienstleistungen über eine externe Firma in Anspruch nimmt.
RFID-Technologie ist sicherlich derzeit das höchste der Gefühle, was physikalische Sicherheit angeht. Lesen Sie auf der folgenden Seite, wie sie RFID-Verfahren im Data Center effektiv nutzen.