Serverräume compliant und sicher abschotten

Bollwerk gegen Datenmissbrauch und Spionage

02.03.2009 von Bernhard Haluschak
Unternehmenskritische Bereiche wie Serverräume, Archive und Labore müssen Firmen schützen. Eine sichere Zugangskontrolle gelingt, wenn mehrere Sicherheitstechnologien wie Biometrie, RFID und Video mit einem zentralen IT-Sicherheitssystem zusammenarbeiten.

IT-Sicherheit ist nicht nur Chef-Sache. Weil prinzipiell jeder Mitarbeiter oder jeder Besucher eines Unternehmens eine Gefahr darstellen kann, müssen sowohl Angriffe von außen als auch von innen abgewehrt werden. Daher kümmert sich nicht nur der Chief Information Security Officer (CISO) einer Firma, sondern auch der Gesetzgeber um die IT-Sicherheit. Die Folge sind IT-Security-Management-Systeme auf Basis der IT Infrastructure Library (ITIL) oder Basel II zu implementieren.

Insbesondere muss der Zutritt zu Serverräumen kontrolliert werden, was meist über eine konventionelle mechanische oder digitale Schließanlage erfolgt. Zunehmend setzen Unternehmen aber auch biometrische Sicherheitsverfahren oder RFID-Technologien ein, die Ausweise oder PIN-Codes ergänzen. Im Hochsicherheitsbereich müssen die Mitarbeiter Zutrittsschleusen passieren.

All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)

Anhand praktischer Beispiele zeigt sich, wie wirksame Zutrittskontrollen heute aussehen. Ein zuverlässiger Schutz setzt sich aus der Kombination mehrerer Sicherheitstechnologien zusammen. Diese funktioniert über ein ausgeklügeltes zentrales IT-basiertes Sicherheitssystem.

Serverräume vor unbefugtem Zutritt schützen
All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)
Raumüberwachung: Moderne Videosysteme können vordefinierte Gefahrensituationen erkennen und einen entsprechenden Alarm auslösen. (Quelle: Unisys)
Alles im Blick: Das elektronische Auge registriert alle ungewöhnlichen Bewegungen und schlägt Alarm. (Quelle. Unisys)
Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys
Bitte eintreten: Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys)
Kein Zutritt: Nur berechtigte Personen erhalten den Zutritt in die entsprechenden Räume. (Quelle: Unisys)
RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)
Tracking: Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys)
Alles oder nichts: Aller Bestandteile eines ausgeklügelten Sicherheitssystems müssen fehlerlos zusammenarbeiten. (Quelle: Unisys)
Schaltzentrale: Alle verwendeten Sicherheitssysteme sollten zentral über eine geeignete Software kontrolliert und verwaltet werden. (Quelle: Unisys)
Maximale Sicherheit: Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys

Authentifizierung, Identifizierung und Verifizierung

Biometrische Kontrollen sollen sicherstellen, dass jede Person, die ein Gebäude betreten will, eindeutig erkannt wird. Dabei spielen Begriffe wie Authentifizierung, Identifizierung und Verifizierung eine Rolle.

Bei der Identifizierung werden die biometrischen Erkennungsmerkmale mit mehreren oder allen im biometrischen System gespeicherten biometrischen Referenzen verglichen.

Dagegen bedeutet eine Verifizierung, dass die biometrischen Erkennungsmerkmale mit einer im biometrischen System gespeicherten biometrischen Referenz verglichen werden.

Unter Authentifizierung versteht man ein Verfahren zur Feststellung der Identität einer Person, um zum Beispiel den Zugang zu technischen Systemen oder Gebäuden zu ermöglichen beziehungsweise zu kontrollieren.

Traditionelle Absicherung und Überwachung von Serverräumen

Der Markt bietet eine Fülle von Produkten für die Absicherungen von Serverräumen und Datenzentren. Die klassische Form der Zugangskontrolle erfolgt mit einem Schlüssel inklusive Schließanlage. Moderne Schließanlagen besitzen elektronisch kodierte Schlüssel und Schließzylinder, die über eine zentrale computergestützte Leitstelle verwaltet werden.

Allerdings bieten diese Möglichkeiten keinen sicheren Schutz gegen den Zutritt von unbefugten Personen, die sich durch Diebstahl den Schlüssel angeeignet haben, da keine Authentifizierung der Personen erfolgt. Das Gleiche gilt für elektronische Schlüssel, wie etwa RFID-basierte Firmenausweise oder Zugangskarten mit Magnetstreifen.

Eine weitere, oft genutzte Zutrittskontrolle ist die PIN-Code-Eingabe per Tastenfeld. Aber auch diese Methode bietet keinen hinreichenden Zutrittsschutz, da keine Authentifizierung der Personen stattfindet und das Verfahren anfällig für das Ausspähen der PIN-Nummer ist. So können beispielsweise Personen mit einer versteckten Videokamera den Zutrittsberechtigten bei der PIN-Eingabe beobachten und somit in den Besitz der Ziffernkombination geraten.

Um Personen gezielt in einem Gebäude oder Raum zu überwachen, werden digitale Videokameras verwendet. Diese Systeme arbeiten autark ohne Personaleinsatz und zeichnen alle Aktivitäten auf. Solche Videoeinrichtungen werden üblicherweise zusammen mit Bewegungsmeldern, Öffnungssensoren für Rack- und Raumtüren, Glasbruchsensoren oder Vibrationssensoren betrieben.

Raumüberwachung per Videokameras

Die traditionelle Videoüberwachung mittels eines Videobeobachters ist heute noch ein probates Mittel, Serverräume zu überwachen. Dabei werden per Videokameras alle sicherheitsrelevanten Räume beziehungsweise Bereiche ständig auf einer Multivisionswand kontrolliert. Allerdings ist diese Methode sehr personalintensiv und damit teuer.

Big Brother: Per Videokameras lassen sich alle sicherheitsrelevante Räume in einem Unternehmen überwachen. (Quelle: Unisys)

Darüber hinaus haben Untersuchungen von IMS Research ergeben, dass nach zirka 22 Minuten die Konzentration eines Bildschirmbeobachters so stark sinkt, dass er bis zu 95 Prozent der Aktivitäten auf den Bildschirmen nicht mehr wahrnimmt. Damit ist diese Art der Zutrittskontrolle auf unübersichtlichen Monitorwänden obsolet.

Intelligente Videoüberwachung

Diese Überwachungsmethode basiert auf einer modularen Architektur, die aus dem digitalen Audio- / Bildaufzeichnungssystem sowie hochwertigen Kameras, Mikrofonen, Lautsprechern und Zutrittskontrollsystemen besteht. Die einzelnen Komponenten werden speziell nach Ihren Anforderungen (Einsatzort, Wetterbedingungen) ausgewählt, damit sie immer einsatzbereit sind.

Alle Aufzeichnungssysteme sind an eine zentrale Überwachungsstation (bei mehreren Standorten oder Gebäudeteilen) angeschlossen, welche die Bilder von den verschiedenen Standorten überwacht und für die Informationsverarbeitung an das Netzwerk weiterleitet.

Raumüberwachung: Moderne Videosysteme können vordefinierte Gefahrensituationen erkennen und einen entsprechenden Alarm auslösen. (Quelle: Unisys)

Die moderne Videoüberwachung ist dank ausgefeilter Software in der Lage, verschiedene Gefahrensituationen zu erkennen und entsprechend einen Alarm auszulösen. In Innenräumen können so zum Beispiel Sicherheitsbereiche definiert werden, zu denen Personen keinen Zutritt haben oder in denen keine Gegenstände abgestellt werden dürfen. Moderne Videokameras erkennen mittlerweile selbstständig, wenn Unbefugte diese manipuliert beziehungsweise verstellt haben.

Alles im Blick: Das elektronische Auge registriert alle ungewöhnlichen Bewegungen und schlägt Alarm. (Quelle. Unisys)

Die Kontrolle der Videosysteme kann dezentral von jedem berechtigten Bedienplatz in einem Netzwerk erfolgen und erfordert somit keinen festen Überwachungsplatz. Jede Kamera kann einzeln oder gleichzeitig mit anderen Kameras Bereiche überwachen. Darüber hinaus werden die aufgezeichneten Bilder beziehungsweise Videos automatisch auf einem zeitlimitierten Backup-System zur eventuellen Überprüfung zwischengespeichert.

Praxisnaher Einsatz biometrischer Zutrittssysteme

Biometrische Zutrittssysteme bringen sowohl für mittelständische Unternehmen als auch für große Firmen und sogar für Privathaushalte eine Vielzahl von Vorteilen mit sich. Ein solches System besteht im Allgemeinen aus Lesegeräten, einer zentralen IT und einer Software für die Verwaltung der Datensätze und der dazugehörigen Zutrittsberechtigungen. Das können Systeme sein, mit denen innerhalb eines Unternehmens unterschiedliche Zutrittsbereiche verwaltet werden können. Die Daten werden zentral erfasst und verwaltet, um entsprechende Sicherheitsbereiche abzugrenzen. Darüber hinaus ist ein solches Kontrollsystem standortübergreifend einsetzbar.

Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys)

Die Funktionsweise der biometrischen Zugangskontrolle wird am besten an einem Beispiel deutlich: Ein neu eingestellter Mitarbeiter bekommt weder einen Schlüssel noch eine Zutrittskarte oder einen Code. Stattdessen wird an seinem ersten Arbeitstag sein Gesicht über einen biometrischen 3D-Gesichtsscanner (Enrollment Station) eingelesen. Dabei werden die biometrischen Daten des Gesichts nicht als Foto, sondern als binärer Code im System gespeichert. Ab diesem Zeitpunkt ist sein Gesicht der Eintrittsschlüssel. Gleichzeitig werden durch einen Administrator die entsprechenden Zutrittsbereiche innerhalb des Unternehmens festgelegt.

Das bedeutet: Ab diesem Zeitpunkt hat neben den entsprechenden IT-Verantwortlichen auch der neue Mitarbeiter Zutritt zum Serverraum, da dieser über einen Gesichts-Scan die Authorisierung für das Betreten des Serverraumes erhalten hat. Für jede Berechtigung kann zudem eine bestimmte Uhrzeit definiert werden. So könnte zum Beispiel die Reinigungskraft das Büro nur zwischen 17 und 20 Uhr betreten dürfen.

Personenvereinzelung und 3D-Gesichts-Scan

Personenvereinzelungsanlagen mit einem integrierten 3D-Gesichts-Scan verhindern, dass sich Unbefugte Zutritt zum Serverraum oder Rechenzentrum verschaffen. In einem nächsten Schritt gilt es zu überlegen, wie man den Zutritt zum Gebäude entsprechend wirkungsvoll absichert.

Bitte eintreten: Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys)

So empfiehlt es sich zusätzlich, einen Empfangsbereich einzurichten, der ebenfalls durch Vereinzelungsschleusen von den technischen Bereichen abgetrennt ist. Darüber hinaus sollten Namen und Anwesenheitszeiten von Besuchern vom Sicherheitspersonal erfasst werden.

Kein Zutritt: Nur berechtigte Personen erhalten den Zutritt in die entsprechenden Räume. (Quelle: Unisys)

Zudem ist der Zutritt zu den Technikräumen, den Verwahrstellen und den einzelnen Serverschränken über geeignete Zutrittssysteme nochmals separat abzusichern. Dies ist aus Sicherheitsaspekten besonders dann wichtig, wenn ein Unternehmen Dienstleistungen über eine externe Firma in Anspruch nimmt.

Zutrittskontrolle und Überwachung mit RFID-Technologie

In den vergangenen Jahren setzten Unternehmen verstärkt RFID-Technologie ein. Diese werden hauptsächlich in geschlossenen Kreisläufen wie Überwachung von Personen in Gebäuden oder im Materialfluss verwendet.

RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)

Besonders hilfreich und effektiv erweist sich die RFID-Technologie für die Lokalisierung und Inventarisierung von Backup-Bändern, Beweisstücken, PCs, Laptops, Dokumenten und sonstigen Werten im Gebäude. Mithilfe von RFID-Lesegeräten an den Ein- und Ausgängen im Gebäude kann ein Unternehmen jederzeit feststellen, wo sich bestimmte Gegenstände oder Personen befinden. Dabei ist die Verfolgbarkeit eines zum Beispiel mit einem Transponder ausgestatteten Behälters durch vollständiges Tracking und Aufzeichnung aller Bewegungen des RFID-Tags dokumentiert und jederzeit abrufbar.

Tracking: Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys)

Wertvolle Gegenständen können sogar mittels kombinierter RFID- und GPS-Technologie zwischen Gebäuden oder Unternehmen versendet werden. Die Integrität dieser Pakete kann der Anwender zusätzlich durch manipulationssichere Siegel mit der sogenannten Cellular-Alert-Technologie sicherstellen.

Maximale Sicherheit: Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys)

Für größtmögliche Sicherheit sollte der Verantwortliche idealerweise die biometrische Zugangskontrolle mit der RFID-Technologie in einem geschlossenen System kombinieren.

Personenbezogene Daten sicher vor Missbrauch geschützt

Im Rahmen des Datenschutzes muss sichergestellt werden, dass personenbezogene Daten sicher vor Missbrauch aufbewahrt werden. Einen wichtigen Beitrag hierzu leistet die Zutrittskontrolle. Sie stellt sicher, dass Einrichtungen wie Datenzentren oder Serverräume entsprechend ihrer Bedeutung geschützt sind.

Das Gros der Unternehmen schützt besonders den zentralen Serverraum, da dort hochkritische Daten verarbeitet werden. Er ist nicht nur vor Feuer und Vandalismus zu schützen, sondern auch vor missbräuchlichem Eindringen zu sichern. Die Zutrittskontrolle bezieht sich aber nicht nur auf die IT-Anlage. Sie betrifft auch andere Räumlichkeiten, in denen personenbezogene oder gar sensible Forschungsdaten aufbewahrt werden, wie etwa Archivräume.

In Unternehmen mit elektronischen und kodierten Schließsystemen ist unter Zuhilfenahme biometrischer Authentifizierung mittels 3D-Gesichts-Scans die Zutrittskontrolle - wie unsere Praxisbeispiele zeigen - die beste Lösung. Außerdem gewährleistet sie eine hohe Benutzerakzeptanz, da sie berührungslos arbeitet. Auch beinhaltet diese Form des kombinierten Zugangsschutzes einen sehr hohen Sicherheitsstandard. Zu berücksichtigen sind aber die hohen Kosten der Sicherheitsanlage, doch müssen diese relativiert werden, wenn die Anlage in das Sicherheitskonzept des gesamten Gebäudes einfließt.

Dieser Artikel erschien bei unserer Schwesterpublikation tecCHANNEL.