Zutrittskontrolle in der Praxis

Zutritt verboten: Serverräume vor Unbefugten schützen

Unternehmen müssen kritische Bereiche wie etwa Serverräume besonders gut gegen unbefugten Zutritt schützen. Gegen Datendiebstahl, Spionage oder Sabotage hilft eine zuverlässige Zutrittskontrolle. Wie eine solche Zutrittskontrolle aussehen kann, veranschaulicht TecChannel anhand von Beispielen.

Die IT bildet das Herzstück eines jeden Unternehmens. Diese muss der Betreiber besonders gut schützen, um Angriffe sowohl von außen als auch von innen zu verhindern. Denn nicht alle Personen oder Gäste, die in einem Unternehmen arbeiten oder es besuchen, sind diesem wohlgesinnt. Hinzu kommt, dass die Firmen im Rahmen von Compliance-Vorgaben verpflichtet sind, IT-Security-Management-Systeme auf Basis von ITIL oder Basel II zu implementieren.

Deshalb sollten unternehmenskritische Bereiche wie etwa Serverräume mit einer wirksamen Zutrittskontrolle abgesichert werden. Diese besteht heute üblicherweise aus einer konventionellen mechanischen oder digitalen Schließanlage. Aber mehr und mehr kommen in diesen Bereichen Sicherheitsverfahren wie Biometrie oder RFID zum Einsatz. Eine zusätzliche Absicherung der beiden Zutrittsverfahren durch Kombination eines Ausweismediums oder PIN-Code-Eingabe ist in der Praxis üblich. Im Hochsicherheitsbereich können auch Zutrittsschleusen zum Einsatz kommen.

Big Brother: Per Videokameras lassen sich alle sicherheitsrelevante Räume in einem Unternehmen überwachen. (Quelle: Unisys)
Big Brother: Per Videokameras lassen sich alle sicherheitsrelevante Räume in einem Unternehmen überwachen. (Quelle: Unisys)

Der TecChannel-Beitrag “Serverräume wirkungsvoll vor unbefugtem Zutritt schützen“ erläutert mit praxisnahen Beispielen, wie eine wirksame Zutrittskontrolle aussehen kann. (hal)