Ratgeber Zutrittskontrolle

Sperren Sie Ihr Rechenzentrum ab

10.03.2009
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Zutrittskontrolle per RFID

RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)
RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)
Foto: Unisys

In den vergangenen Jahren setzten Unternehmen verstärkt RFID-Technologie ein. Diese werden hauptsächlich in geschlossenen Kreisläufen wie Überwachung von Personen in Gebäuden oder im Materialfluss verwendet. Besonders hilfreich und effektiv erweist sich die RFID-Technologie für die Lokalisierung und Inventarisierung von Backup-Bändern, Beweisstücken, PCs, Laptops, Dokumenten und sonstigen Werten im Gebäude. Mithilfe von RFID-Lesegeräten an den Ein- und Ausgängen im Gebäude kann ein Unternehmen jederzeit feststellen, wo sich bestimmte Gegenstände oder Personen befinden. Dabei ist die Verfolgbarkeit eines zum Beispiel mit einem Transponder ausgestatteten Behälters durch vollständiges Tracking und Aufzeichnung aller Bewegungen des RFID-Tags dokumentiert und jederzeit abrufbar.

Wertvolle Gegenständen können sogar mittels kombinierter RFID- und GPS-Technologie zwischen Gebäuden oder Unternehmen versendet werden. Die Integrität dieser Pakete kann der Anwender zusätzlich durch manipulationssichere Siegel mit der sogenannten Cellular-Alert-Technologie sicherstellen. Für größtmögliche Sicherheit sollte der Verantwortliche idealerweise die biometrische Zugangskontrolle mit der RFID-Technologie in einem geschlossenen System kombinieren.