Serverräume compliant und sicher abschotten

Bollwerk gegen Datenmissbrauch und Spionage

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Zutrittskontrolle und Überwachung mit RFID-Technologie

In den vergangenen Jahren setzten Unternehmen verstärkt RFID-Technologie ein. Diese werden hauptsächlich in geschlossenen Kreisläufen wie Überwachung von Personen in Gebäuden oder im Materialfluss verwendet.

RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)
RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)

Besonders hilfreich und effektiv erweist sich die RFID-Technologie für die Lokalisierung und Inventarisierung von Backup-Bändern, Beweisstücken, PCs, Laptops, Dokumenten und sonstigen Werten im Gebäude. Mithilfe von RFID-Lesegeräten an den Ein- und Ausgängen im Gebäude kann ein Unternehmen jederzeit feststellen, wo sich bestimmte Gegenstände oder Personen befinden. Dabei ist die Verfolgbarkeit eines zum Beispiel mit einem Transponder ausgestatteten Behälters durch vollständiges Tracking und Aufzeichnung aller Bewegungen des RFID-Tags dokumentiert und jederzeit abrufbar.

Tracking: Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys)
Tracking: Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys)

Wertvolle Gegenständen können sogar mittels kombinierter RFID- und GPS-Technologie zwischen Gebäuden oder Unternehmen versendet werden. Die Integrität dieser Pakete kann der Anwender zusätzlich durch manipulationssichere Siegel mit der sogenannten Cellular-Alert-Technologie sicherstellen.

Maximale Sicherheit: Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys)
Maximale Sicherheit: Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys)

Für größtmögliche Sicherheit sollte der Verantwortliche idealerweise die biometrische Zugangskontrolle mit der RFID-Technologie in einem geschlossenen System kombinieren.

Zur Startseite