IT-Sicherheit ist nicht nur Chef-Sache. Weil prinzipiell jeder Mitarbeiter oder jeder Besucher eines Unternehmens eine Gefahr darstellen kann, müssen sowohl Angriffe von außen als auch von innen abgewehrt werden. Daher kümmert sich nicht nur der Chief Information Security Officer (CISO) einer Firma, sondern auch der Gesetzgeber um die IT-Sicherheit. Die Folge sind IT-Security-Management-Systeme auf Basis der IT Infrastructure Library (ITIL) oder Basel II zu implementieren.
Insbesondere muss der Zutritt zu Serverräumen kontrolliert werden, was meist über eine konventionelle mechanische oder digitale Schließanlage erfolgt. Zunehmend setzen Unternehmen aber auch biometrische Sicherheitsverfahren oder RFID-Technologien ein, die Ausweise oder PIN-Codes ergänzen. Im Hochsicherheitsbereich müssen die Mitarbeiter Zutrittsschleusen passieren.
Anhand praktischer Beispiele zeigt sich, wie wirksame Zutrittskontrollen heute aussehen. Ein zuverlässiger Schutz setzt sich aus der Kombination mehrerer Sicherheitstechnologien zusammen. Diese funktioniert über ein ausgeklügeltes zentrales IT-basiertes Sicherheitssystem.
Authentifizierung, Identifizierung und Verifizierung
Biometrische Kontrollen sollen sicherstellen, dass jede Person, die ein Gebäude betreten will, eindeutig erkannt wird. Dabei spielen Begriffe wie Authentifizierung, Identifizierung und Verifizierung eine Rolle.
Bei der Identifizierung werden die biometrischen Erkennungsmerkmale mit mehreren oder allen im biometrischen System gespeicherten biometrischen Referenzen verglichen.
Dagegen bedeutet eine Verifizierung, dass die biometrischen Erkennungsmerkmale mit einer im biometrischen System gespeicherten biometrischen Referenz verglichen werden.
Unter Authentifizierung versteht man ein Verfahren zur Feststellung der Identität einer Person, um zum Beispiel den Zugang zu technischen Systemen oder Gebäuden zu ermöglichen beziehungsweise zu kontrollieren.
Traditionelle Absicherung und Überwachung von Serverräumen
Der Markt bietet eine Fülle von Produkten für die Absicherungen von Serverräumen und Datenzentren. Die klassische Form der Zugangskontrolle erfolgt mit einem Schlüssel inklusive Schließanlage. Moderne Schließanlagen besitzen elektronisch kodierte Schlüssel und Schließzylinder, die über eine zentrale computergestützte Leitstelle verwaltet werden.
Allerdings bieten diese Möglichkeiten keinen sicheren Schutz gegen den Zutritt von unbefugten Personen, die sich durch Diebstahl den Schlüssel angeeignet haben, da keine Authentifizierung der Personen erfolgt. Das Gleiche gilt für elektronische Schlüssel, wie etwa RFID-basierte Firmenausweise oder Zugangskarten mit Magnetstreifen.
Eine weitere, oft genutzte Zutrittskontrolle ist die PIN-Code-Eingabe per Tastenfeld. Aber auch diese Methode bietet keinen hinreichenden Zutrittsschutz, da keine Authentifizierung der Personen stattfindet und das Verfahren anfällig für das Ausspähen der PIN-Nummer ist. So können beispielsweise Personen mit einer versteckten Videokamera den Zutrittsberechtigten bei der PIN-Eingabe beobachten und somit in den Besitz der Ziffernkombination geraten.
Um Personen gezielt in einem Gebäude oder Raum zu überwachen, werden digitale Videokameras verwendet. Diese Systeme arbeiten autark ohne Personaleinsatz und zeichnen alle Aktivitäten auf. Solche Videoeinrichtungen werden üblicherweise zusammen mit Bewegungsmeldern, Öffnungssensoren für Rack- und Raumtüren, Glasbruchsensoren oder Vibrationssensoren betrieben.
Raumüberwachung per Videokameras
Die traditionelle Videoüberwachung mittels eines Videobeobachters ist heute noch ein probates Mittel, Serverräume zu überwachen. Dabei werden per Videokameras alle sicherheitsrelevanten Räume beziehungsweise Bereiche ständig auf einer Multivisionswand kontrolliert. Allerdings ist diese Methode sehr personalintensiv und damit teuer.
Darüber hinaus haben Untersuchungen von IMS Research ergeben, dass nach zirka 22 Minuten die Konzentration eines Bildschirmbeobachters so stark sinkt, dass er bis zu 95 Prozent der Aktivitäten auf den Bildschirmen nicht mehr wahrnimmt. Damit ist diese Art der Zutrittskontrolle auf unübersichtlichen Monitorwänden obsolet.
Intelligente Videoüberwachung
Diese Überwachungsmethode basiert auf einer modularen Architektur, die aus dem digitalen Audio- / Bildaufzeichnungssystem sowie hochwertigen Kameras, Mikrofonen, Lautsprechern und Zutrittskontrollsystemen besteht. Die einzelnen Komponenten werden speziell nach Ihren Anforderungen (Einsatzort, Wetterbedingungen) ausgewählt, damit sie immer einsatzbereit sind.
Alle Aufzeichnungssysteme sind an eine zentrale Überwachungsstation (bei mehreren Standorten oder Gebäudeteilen) angeschlossen, welche die Bilder von den verschiedenen Standorten überwacht und für die Informationsverarbeitung an das Netzwerk weiterleitet.
Die moderne Videoüberwachung ist dank ausgefeilter Software in der Lage, verschiedene Gefahrensituationen zu erkennen und entsprechend einen Alarm auszulösen. In Innenräumen können so zum Beispiel Sicherheitsbereiche definiert werden, zu denen Personen keinen Zutritt haben oder in denen keine Gegenstände abgestellt werden dürfen. Moderne Videokameras erkennen mittlerweile selbstständig, wenn Unbefugte diese manipuliert beziehungsweise verstellt haben.
Die Kontrolle der Videosysteme kann dezentral von jedem berechtigten Bedienplatz in einem Netzwerk erfolgen und erfordert somit keinen festen Überwachungsplatz. Jede Kamera kann einzeln oder gleichzeitig mit anderen Kameras Bereiche überwachen. Darüber hinaus werden die aufgezeichneten Bilder beziehungsweise Videos automatisch auf einem zeitlimitierten Backup-System zur eventuellen Überprüfung zwischengespeichert.
Praxisnaher Einsatz biometrischer Zutrittssysteme
Biometrische Zutrittssysteme bringen sowohl für mittelständische Unternehmen als auch für große Firmen und sogar für Privathaushalte eine Vielzahl von Vorteilen mit sich. Ein solches System besteht im Allgemeinen aus Lesegeräten, einer zentralen IT und einer Software für die Verwaltung der Datensätze und der dazugehörigen Zutrittsberechtigungen. Das können Systeme sein, mit denen innerhalb eines Unternehmens unterschiedliche Zutrittsbereiche verwaltet werden können. Die Daten werden zentral erfasst und verwaltet, um entsprechende Sicherheitsbereiche abzugrenzen. Darüber hinaus ist ein solches Kontrollsystem standortübergreifend einsetzbar.
Die Funktionsweise der biometrischen Zugangskontrolle wird am besten an einem Beispiel deutlich: Ein neu eingestellter Mitarbeiter bekommt weder einen Schlüssel noch eine Zutrittskarte oder einen Code. Stattdessen wird an seinem ersten Arbeitstag sein Gesicht über einen biometrischen 3D-Gesichtsscanner (Enrollment Station) eingelesen. Dabei werden die biometrischen Daten des Gesichts nicht als Foto, sondern als binärer Code im System gespeichert. Ab diesem Zeitpunkt ist sein Gesicht der Eintrittsschlüssel. Gleichzeitig werden durch einen Administrator die entsprechenden Zutrittsbereiche innerhalb des Unternehmens festgelegt.
Das bedeutet: Ab diesem Zeitpunkt hat neben den entsprechenden IT-Verantwortlichen auch der neue Mitarbeiter Zutritt zum Serverraum, da dieser über einen Gesichts-Scan die Authorisierung für das Betreten des Serverraumes erhalten hat. Für jede Berechtigung kann zudem eine bestimmte Uhrzeit definiert werden. So könnte zum Beispiel die Reinigungskraft das Büro nur zwischen 17 und 20 Uhr betreten dürfen.
Personenvereinzelung und 3D-Gesichts-Scan
Personenvereinzelungsanlagen mit einem integrierten 3D-Gesichts-Scan verhindern, dass sich Unbefugte Zutritt zum Serverraum oder Rechenzentrum verschaffen. In einem nächsten Schritt gilt es zu überlegen, wie man den Zutritt zum Gebäude entsprechend wirkungsvoll absichert.
So empfiehlt es sich zusätzlich, einen Empfangsbereich einzurichten, der ebenfalls durch Vereinzelungsschleusen von den technischen Bereichen abgetrennt ist. Darüber hinaus sollten Namen und Anwesenheitszeiten von Besuchern vom Sicherheitspersonal erfasst werden.
Zudem ist der Zutritt zu den Technikräumen, den Verwahrstellen und den einzelnen Serverschränken über geeignete Zutrittssysteme nochmals separat abzusichern. Dies ist aus Sicherheitsaspekten besonders dann wichtig, wenn ein Unternehmen Dienstleistungen über eine externe Firma in Anspruch nimmt.
Zutrittskontrolle und Überwachung mit RFID-Technologie
In den vergangenen Jahren setzten Unternehmen verstärkt RFID-Technologie ein. Diese werden hauptsächlich in geschlossenen Kreisläufen wie Überwachung von Personen in Gebäuden oder im Materialfluss verwendet.
Besonders hilfreich und effektiv erweist sich die RFID-Technologie für die Lokalisierung und Inventarisierung von Backup-Bändern, Beweisstücken, PCs, Laptops, Dokumenten und sonstigen Werten im Gebäude. Mithilfe von RFID-Lesegeräten an den Ein- und Ausgängen im Gebäude kann ein Unternehmen jederzeit feststellen, wo sich bestimmte Gegenstände oder Personen befinden. Dabei ist die Verfolgbarkeit eines zum Beispiel mit einem Transponder ausgestatteten Behälters durch vollständiges Tracking und Aufzeichnung aller Bewegungen des RFID-Tags dokumentiert und jederzeit abrufbar.
Wertvolle Gegenständen können sogar mittels kombinierter RFID- und GPS-Technologie zwischen Gebäuden oder Unternehmen versendet werden. Die Integrität dieser Pakete kann der Anwender zusätzlich durch manipulationssichere Siegel mit der sogenannten Cellular-Alert-Technologie sicherstellen.
Für größtmögliche Sicherheit sollte der Verantwortliche idealerweise die biometrische Zugangskontrolle mit der RFID-Technologie in einem geschlossenen System kombinieren.
Personenbezogene Daten sicher vor Missbrauch geschützt
Im Rahmen des Datenschutzes muss sichergestellt werden, dass personenbezogene Daten sicher vor Missbrauch aufbewahrt werden. Einen wichtigen Beitrag hierzu leistet die Zutrittskontrolle. Sie stellt sicher, dass Einrichtungen wie Datenzentren oder Serverräume entsprechend ihrer Bedeutung geschützt sind.
Das Gros der Unternehmen schützt besonders den zentralen Serverraum, da dort hochkritische Daten verarbeitet werden. Er ist nicht nur vor Feuer und Vandalismus zu schützen, sondern auch vor missbräuchlichem Eindringen zu sichern. Die Zutrittskontrolle bezieht sich aber nicht nur auf die IT-Anlage. Sie betrifft auch andere Räumlichkeiten, in denen personenbezogene oder gar sensible Forschungsdaten aufbewahrt werden, wie etwa Archivräume.
In Unternehmen mit elektronischen und kodierten Schließsystemen ist unter Zuhilfenahme biometrischer Authentifizierung mittels 3D-Gesichts-Scans die Zutrittskontrolle - wie unsere Praxisbeispiele zeigen - die beste Lösung. Außerdem gewährleistet sie eine hohe Benutzerakzeptanz, da sie berührungslos arbeitet. Auch beinhaltet diese Form des kombinierten Zugangsschutzes einen sehr hohen Sicherheitsstandard. Zu berücksichtigen sind aber die hohen Kosten der Sicherheitsanlage, doch müssen diese relativiert werden, wenn die Anlage in das Sicherheitskonzept des gesamten Gebäudes einfließt.
Dieser Artikel erschien bei unserer Schwesterpublikation tecCHANNEL.