Serverräume compliant und sicher abschotten

Bollwerk gegen Datenmissbrauch und Spionage

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Praxisnaher Einsatz biometrischer Zutrittssysteme

Biometrische Zutrittssysteme bringen sowohl für mittelständische Unternehmen als auch für große Firmen und sogar für Privathaushalte eine Vielzahl von Vorteilen mit sich. Ein solches System besteht im Allgemeinen aus Lesegeräten, einer zentralen IT und einer Software für die Verwaltung der Datensätze und der dazugehörigen Zutrittsberechtigungen. Das können Systeme sein, mit denen innerhalb eines Unternehmens unterschiedliche Zutrittsbereiche verwaltet werden können. Die Daten werden zentral erfasst und verwaltet, um entsprechende Sicherheitsbereiche abzugrenzen. Darüber hinaus ist ein solches Kontrollsystem standortübergreifend einsetzbar.

Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys)
Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys)

Die Funktionsweise der biometrischen Zugangskontrolle wird am besten an einem Beispiel deutlich: Ein neu eingestellter Mitarbeiter bekommt weder einen Schlüssel noch eine Zutrittskarte oder einen Code. Stattdessen wird an seinem ersten Arbeitstag sein Gesicht über einen biometrischen 3D-Gesichtsscanner (Enrollment Station) eingelesen. Dabei werden die biometrischen Daten des Gesichts nicht als Foto, sondern als binärer Code im System gespeichert. Ab diesem Zeitpunkt ist sein Gesicht der Eintrittsschlüssel. Gleichzeitig werden durch einen Administrator die entsprechenden Zutrittsbereiche innerhalb des Unternehmens festgelegt.

Das bedeutet: Ab diesem Zeitpunkt hat neben den entsprechenden IT-Verantwortlichen auch der neue Mitarbeiter Zutritt zum Serverraum, da dieser über einen Gesichts-Scan die Authorisierung für das Betreten des Serverraumes erhalten hat. Für jede Berechtigung kann zudem eine bestimmte Uhrzeit definiert werden. So könnte zum Beispiel die Reinigungskraft das Büro nur zwischen 17 und 20 Uhr betreten dürfen.

Zur Startseite