Serverräume compliant und sicher abschotten
Bollwerk gegen Datenmissbrauch und Spionage
IT-Sicherheit ist nicht nur Chef-Sache. Weil prinzipiell jeder Mitarbeiter oder jeder Besucher eines Unternehmens eine Gefahr darstellen kann, müssen sowohl Angriffe von außen als auch von innen abgewehrt werden. Daher kümmert sich nicht nur der Chief Information Security Officer (CISO) einer Firma, sondern auch der Gesetzgeber um die IT-Sicherheit. Die Folge sind IT-Security-Management-Systeme auf Basis der IT Infrastructure Library (ITIL) oder Basel II zu implementieren.
Insbesondere muss der Zutritt zu Serverräumen kontrolliert werden, was meist über eine konventionelle mechanische oder digitale Schließanlage erfolgt. Zunehmend setzen Unternehmen aber auch biometrische Sicherheitsverfahren oder RFID-Technologien ein, die Ausweise oder PIN-Codes ergänzen. Im Hochsicherheitsbereich müssen die Mitarbeiter Zutrittsschleusen passieren.
Anhand praktischer Beispiele zeigt sich, wie wirksame Zutrittskontrollen heute aussehen. Ein zuverlässiger Schutz setzt sich aus der Kombination mehrerer Sicherheitstechnologien zusammen. Diese funktioniert über ein ausgeklügeltes zentrales IT-basiertes Sicherheitssystem.
- All-in-One: Ein optimaler Zutrittsschutz beinhaltet alle wichtigen Räume und Gebäudeteile eines Unternehmens. (Quelle: Novar)
- Raumüberwachung: Moderne Videosysteme können vordefinierte Gefahrensituationen erkennen und einen entsprechenden Alarm auslösen. (Quelle: Unisys)
- Alles im Blick: Das elektronische Auge registriert alle ungewöhnlichen Bewegungen und schlägt Alarm. (Quelle. Unisys)
- Zutrittssystem: Ein biometrisches Zugangskontrollsystem besteht aus mehreren unterschiedlichen Komponenten. (Quelle: Unisys
- Bitte eintreten: Personenvereinzeler und ein 3D-Gesichts-Scan verhindern den Zutritt von unerwünschten Besuchern. (Quelle: Unisys)
- Kein Zutritt: Nur berechtigte Personen erhalten den Zutritt in die entsprechenden Räume. (Quelle: Unisys)
- RFID-Spion: Mithilfe der RFID-Technologie lassen sich Bewegungen von Personen, Geräten und Fahrzeugen kontrollieren. (Quelle: Unisys)
- Tracking: Ein Backup-Band, versehen mit einem RFID-Tag, kann jederzeit lokalisiert und identifiziert werden. (Quelle: Unisys)
- Alles oder nichts: Aller Bestandteile eines ausgeklügelten Sicherheitssystems müssen fehlerlos zusammenarbeiten. (Quelle: Unisys)
- Schaltzentrale: Alle verwendeten Sicherheitssysteme sollten zentral über eine geeignete Software kontrolliert und verwaltet werden. (Quelle: Unisys)
- Maximale Sicherheit: Die Kombination aus RFID-Technologie und biometrischer Zutrittskontrolle ergibt einen maximalen Schutz vor unbefugten Besuchern. (Quelle: Unisys