Grundlagen

Zutrittskontrollverfahren im Vergleich

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren.
Um geeignete Schutzmaßnahmen umsetzen zu können, sollten Sie geeignete Regelungen über die Vergabe von Zutrittsberechtigungen und der Zutrittsregelung sowie der Kontrolle dieser treffen. Basierend auf diesen Regelungen sollten Sie dann mit entsprechenden Maßnahmen einen geeigneten Zugriffsschutz etablieren. Bevor Sie jedoch über technische Maßnahmen nachdenken, führen Sie eine geeignete und grundsolide Umfeldanalyse durch. Ziel hierbei ist es, alle zu betrachtenden Zugänge (Türen, Tore, Aufzüge et cetera) zu erfassen und zu bewerten. Anschließend sollten Sie die benötigten Zugriffsberechtigungen für diese Zugänge dokumentieren.

Teilen Sie Ihre Zutrittsbereiche in sogenannte Sicherheitszonen ein. Die Zonen sollten sich dabei an den Sicherheitsanforderungen Ihrer Unternehmenswerte je Sicherheitszone orientieren. Durch eine Zutrittskontrolle stellen Sie sicher, dass nur das von Ihnen autorisierte Personal Zutritt zu den von Ihnen definierten Sicherheitsbereichen erhalten. Dafür sollten Sie mindestens das Datum und die Uhrzeit des Zutritts sowie des Verlassens eines Sicherheitsbereiches durch einen Mitarbeiter dokumentieren. Hierbei ist darauf zu achten, dass die Autorisierung, also der Zugang zu bestimmten Räumlichkeiten für die Mitarbeiter auf die notwendigsten Bereiche eingeschränkt wird.

Nur mit Ausweis
Achten Sie ebenfalls darauf, dass Mitarbeiter und Besucher stets eine sichtbare Identifikation, also einen Ausweis tragen. Werden unternehmensfremde Personen ohne Begleitung oder Ausweis angetroffen, so muss unverzüglich das Sicherheitspersonal oder die entsprechend hierfür vorgesehene Stelle informiert werden. Darüber hinaus ist zu verhindern, dass eine von Ihnen berechtigte Person weitere – unberechtigte – Personen in eine kontrollierte Sicherheitszone mitnimmt. Hierzu werden heutzutage sogenannte Vereinzelungsschleusen erfolgreich eingesetzt. Ist dies in Ihrem Haus nicht möglich, sollten Sie entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen.

Eine in diesem Zusammenhang oft genutzte Methode ist das “Anti- Passback”. Damit ist sichergestellt, dass kein unbefugter Zugriff in Gebäudebereiche – etwa durch Weitergabe eines Ausweises – erlangt werden kann. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Sicherheitsbereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Sicherheitsbereich anwesend erkannt. Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf können Sie zumeist mit einem der beiden Kriterien “Besitz” oder “Wissen” sicherstellen. Hierbei kommen in der Regel entsprechende Smartcards oder PIN-Codes zum Einsatz.

Für Zutritte in sensible Sicherheitsbereiche wie etwa das Rechenzentrum oder den Serverraum sollten Sie auf zusätzliche Authentifizierungsmechanismen zurückgreifen. Hierzu nutzen IT-Verantwortliche heutzutage unter anderem, je nach Sicherheitsanforderungen, die folgenden Verfahren.

Schließanlagen
Heutige Schließsysteme werden in mechanische und mechatronische Systeme unterteilt. Bei einem mechanischen Schließsystem ist nicht nur der Zylinder, sondern auch die eigentliche Schließbewegung mechanisch. Anders verhält es sich bei mechatronischen Schließsystemen. Hierbei werden die Vorzüge von mechanischen Schließanlagen mit einer elektrischen Zutrittskontrolle gepaart. Die eigentliche mechanische Zylinderbewegung wird durch elektrische Impulse und ein elektronisches Schloss betätigt.

Mechanische Schließanlagen bilden nach wie vor die Grundlage für ein wirkungsvolles Sicherungskonzept. Gute Schließanlagen bieten aufgrund der immer weiter entwickelten eingesetzten Materialien und Mechanismen einen hohen Widerstand gegen unbefugten Zutritt. Entscheidendes Merkmal bei Schließanlagen ist, dass nicht alle Schlüssel alle Schlösser schließen. Diese Schließberechtigungen beziehungsweise Schließkombinationen werden bei der Erstellung des sogenannten Schlüssel- und Schließplans festgelegt. Ein wesentlicher Nachteil ist jedoch, dass der Verlust eines Schlüssels ein erhöhtes Sicherheitsrisiko birgt. Schlimmstenfalls muss beim Verlust eines Schlüssels die komplette Schließanlage erneuert werden. Wer den Schlüssel besitzt, ob befugt oder unbefugt, erhält Zugriff zu sämtlichen derart gesicherten Räumlichkeiten. Mechatronische Schließverfahren (oder auch: intelligente Schließtechnik) stellen eine Symbiose aus bewährter Technik und moderner Elektronik dar.

Mechatronische Systeme verwenden anstatt eines herkömmlichen Schlüssels elektronische Komponenten wie beispielsweise ein Zahlenschloss oder eine Magnetstreifenkarte. Sie bieten aufgrund ihrer Programmierbarkeit eine wesentlich höhere Flexibilität als herkömmliche Schließsysteme.

Smartcards
Smartcards finden heutzutage Anwendung in den unterschiedlichsten Bereichen. Wir kennen Sie als Kundenkarte, Krankenversichertenkarte oder als Dauerkarte beim Sport. Smartcards beinhalten einen in die Karte eingelassenen Chip und sind nach der ISO 7816 international genormt. Aufgrund des Chips mit integriertem Betriebssystem weisen die Prozessorkarten hohe Speicherkapazitäten auf und erfüllen zudem gängige Sicherheitsanforderungen (Kryptografie). Auch hier kann von einer erhöhten Flexibilität in der Verwaltung ausgegangen werden. Ebenso genießt die Smartcard aufgrund der Bekanntheit und Verbreitung eine hohe Akzeptanz bei Mitarbeitern. Nachteilig zu bewerten ist – ähnlich wie bei einem Schlüssel – die mögliche Weiterreichung der Chipkarte an Unbefugte. Der Verlust oder Diebstahl ist ebenso möglich.

Biometrie
Zutrittskontrollsysteme auf Basis biometrischer Merkmale erfassen als Identifikationsmerkmal individuelle körperliche Merkmale. Dies bietet den Vorteil, dass das Identifikationsmittel nicht verloren oder gestohlen oder wie eine PIN vergessen werden kann. Dabei lassen sich verschiedene Merkmale des Menschen für eine Identifizierung nutzen: Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Iriserkennung und Retinaerkennung.

30.05.2014/Thomas Gronenwald/dr

Nachrichten

Datenpannen: Schweigen ist Silber, Reden ist Gold [26.11.2020]

Organisationen, die schnell und transparent mit Datenpannen umgehen, erleiden wirtschaftlich wie auch hinsichtlich ihrer Reputation weniger Schaden. Laut einem Kaspersky-Bericht nehmen kleine und mittelgroße Unternehmen, die ihre Stakeholder und die Öffentlichkeit freiwillig über eine Datenschutzverletzung informieren, im Schnitt 40 Prozent weniger finanziellen Schaden als Firmen, bei denen entsprechende Informationen darüber ungeplant an die Medien durchdrangen. [mehr]

Abhörsichere Verbindung [26.11.2020]

Mit R&S SITLine ETH NG stellt Rohde & Schwarz Cybersecurity seine jüngste Generation von Hochgeschwindigkeits-Netzwerkverschlüsselern mit VS-NfD-Zulassung vor. Diese bietet skalierbare Übertragungsraten von 10 MBit/s bis 40 GBit/s. Ein zentrales Sicherheitsmanagementsystem verspricht einen einfachen und effizienten Betrieb. [mehr]

Daten unter Verschluss [25.11.2020]

Tipps & Tools

Jetzt schon vorbestellen: Sonderheft vSphere 7 [16.11.2020]

Auch 2021 erwarten Sie neben den zwölf Monatsheften des IT-Administrator wieder zwei unserer beliebten Sonderhefte. Das erste liefert unter dem Titel "VMware vSphere 7 – Server, Netze und Storage virtualisieren" auf 180 Seiten Know-how zur Planung, Verwaltung und Absicherung der neuen vSphere-Version. Nach einer Übersicht der Lizenzformen und Gedanken zum Sizing der vSphere-Landschaft widmet sich das Autorenteam unter anderem ausführlich Fragen der Migration. Das Sonderheft erscheint im April 2021. Abonnenten des IT-Administrator profitieren wie immer von einem Sonderpreis. [mehr]

Im Test: IONOS Private Cloud [29.10.2020]

Für die flexible Bereitstellung von Rechen- und Speicherkapazität bedienen sich viele Unternehmen Clouddiensten. Amazon Web Services und Microsoft Azure beispielsweise bieten skalierbare Umgebungen, um IT nach Bedarf zu nutzen. Für die Virtualisierung sensibler, interner Server hat sich hingegen die Private Cloud etabliert. Mit IONOS Private Cloud lassen sich auch derartige Daten und Dienste sicher auslagern. Wir haben das Angebot getestet. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen