Zutrittskontrolle in der Praxis
Zutritt verboten: Serverräume vor Unbefugten schützen
Die IT bildet das Herzstück eines jeden Unternehmens. Diese muss der Betreiber besonders gut schützen, um Angriffe sowohl von außen als auch von innen zu verhindern. Denn nicht alle Personen oder Gäste, die in einem Unternehmen arbeiten oder es besuchen, sind diesem wohlgesinnt. Hinzu kommt, dass die Firmen im Rahmen von Compliance-Vorgaben verpflichtet sind, IT-Security-Management-Systeme auf Basis von ITIL oder Basel II zu implementieren.
Deshalb sollten unternehmenskritische Bereiche wie etwa Serverräume mit einer wirksamen Zutrittskontrolle abgesichert werden. Diese besteht heute üblicherweise aus einer konventionellen mechanischen oder digitalen Schließanlage. Aber mehr und mehr kommen in diesen Bereichen Sicherheitsverfahren wie Biometrie oder RFID zum Einsatz. Eine zusätzliche Absicherung der beiden Zutrittsverfahren durch Kombination eines Ausweismediums oder PIN-Code-Eingabe ist in der Praxis üblich. Im Hochsicherheitsbereich können auch Zutrittsschleusen zum Einsatz kommen.
Der TecChannel-Beitrag “Serverräume wirkungsvoll vor unbefugtem Zutritt schützen“ erläutert mit praxisnahen Beispielen, wie eine wirksame Zutrittskontrolle aussehen kann. (hal)