Grundlagen

Zutrittskontrollverfahren im Vergleich

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren.
Um geeignete Schutzmaßnahmen umsetzen zu können, sollten Sie geeignete Regelungen über die Vergabe von Zutrittsberechtigungen und der Zutrittsregelung sowie der Kontrolle dieser treffen. Basierend auf diesen Regelungen sollten Sie dann mit entsprechenden Maßnahmen einen geeigneten Zugriffsschutz etablieren. Bevor Sie jedoch über technische Maßnahmen nachdenken, führen Sie eine geeignete und grundsolide Umfeldanalyse durch. Ziel hierbei ist es, alle zu betrachtenden Zugänge (Türen, Tore, Aufzüge et cetera) zu erfassen und zu bewerten. Anschließend sollten Sie die benötigten Zugriffsberechtigungen für diese Zugänge dokumentieren.

Teilen Sie Ihre Zutrittsbereiche in sogenannte Sicherheitszonen ein. Die Zonen sollten sich dabei an den Sicherheitsanforderungen Ihrer Unternehmenswerte je Sicherheitszone orientieren. Durch eine Zutrittskontrolle stellen Sie sicher, dass nur das von Ihnen autorisierte Personal Zutritt zu den von Ihnen definierten Sicherheitsbereichen erhalten. Dafür sollten Sie mindestens das Datum und die Uhrzeit des Zutritts sowie des Verlassens eines Sicherheitsbereiches durch einen Mitarbeiter dokumentieren. Hierbei ist darauf zu achten, dass die Autorisierung, also der Zugang zu bestimmten Räumlichkeiten für die Mitarbeiter auf die notwendigsten Bereiche eingeschränkt wird.

Nur mit Ausweis
Achten Sie ebenfalls darauf, dass Mitarbeiter und Besucher stets eine sichtbare Identifikation, also einen Ausweis tragen. Werden unternehmensfremde Personen ohne Begleitung oder Ausweis angetroffen, so muss unverzüglich das Sicherheitspersonal oder die entsprechend hierfür vorgesehene Stelle informiert werden. Darüber hinaus ist zu verhindern, dass eine von Ihnen berechtigte Person weitere – unberechtigte – Personen in eine kontrollierte Sicherheitszone mitnimmt. Hierzu werden heutzutage sogenannte Vereinzelungsschleusen erfolgreich eingesetzt. Ist dies in Ihrem Haus nicht möglich, sollten Sie entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen.

Eine in diesem Zusammenhang oft genutzte Methode ist das “Anti- Passback”. Damit ist sichergestellt, dass kein unbefugter Zugriff in Gebäudebereiche – etwa durch Weitergabe eines Ausweises – erlangt werden kann. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Sicherheitsbereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Sicherheitsbereich anwesend erkannt. Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf können Sie zumeist mit einem der beiden Kriterien “Besitz” oder “Wissen” sicherstellen. Hierbei kommen in der Regel entsprechende Smartcards oder PIN-Codes zum Einsatz.

Für Zutritte in sensible Sicherheitsbereiche wie etwa das Rechenzentrum oder den Serverraum sollten Sie auf zusätzliche Authentifizierungsmechanismen zurückgreifen. Hierzu nutzen IT-Verantwortliche heutzutage unter anderem, je nach Sicherheitsanforderungen, die folgenden Verfahren.

Schließanlagen
Heutige Schließsysteme werden in mechanische und mechatronische Systeme unterteilt. Bei einem mechanischen Schließsystem ist nicht nur der Zylinder, sondern auch die eigentliche Schließbewegung mechanisch. Anders verhält es sich bei mechatronischen Schließsystemen. Hierbei werden die Vorzüge von mechanischen Schließanlagen mit einer elektrischen Zutrittskontrolle gepaart. Die eigentliche mechanische Zylinderbewegung wird durch elektrische Impulse und ein elektronisches Schloss betätigt.

Mechanische Schließanlagen bilden nach wie vor die Grundlage für ein wirkungsvolles Sicherungskonzept. Gute Schließanlagen bieten aufgrund der immer weiter entwickelten eingesetzten Materialien und Mechanismen einen hohen Widerstand gegen unbefugten Zutritt. Entscheidendes Merkmal bei Schließanlagen ist, dass nicht alle Schlüssel alle Schlösser schließen. Diese Schließberechtigungen beziehungsweise Schließkombinationen werden bei der Erstellung des sogenannten Schlüssel- und Schließplans festgelegt. Ein wesentlicher Nachteil ist jedoch, dass der Verlust eines Schlüssels ein erhöhtes Sicherheitsrisiko birgt. Schlimmstenfalls muss beim Verlust eines Schlüssels die komplette Schließanlage erneuert werden. Wer den Schlüssel besitzt, ob befugt oder unbefugt, erhält Zugriff zu sämtlichen derart gesicherten Räumlichkeiten. Mechatronische Schließverfahren (oder auch: intelligente Schließtechnik) stellen eine Symbiose aus bewährter Technik und moderner Elektronik dar.

Mechatronische Systeme verwenden anstatt eines herkömmlichen Schlüssels elektronische Komponenten wie beispielsweise ein Zahlenschloss oder eine Magnetstreifenkarte. Sie bieten aufgrund ihrer Programmierbarkeit eine wesentlich höhere Flexibilität als herkömmliche Schließsysteme.

Smartcards
Smartcards finden heutzutage Anwendung in den unterschiedlichsten Bereichen. Wir kennen Sie als Kundenkarte, Krankenversichertenkarte oder als Dauerkarte beim Sport. Smartcards beinhalten einen in die Karte eingelassenen Chip und sind nach der ISO 7816 international genormt. Aufgrund des Chips mit integriertem Betriebssystem weisen die Prozessorkarten hohe Speicherkapazitäten auf und erfüllen zudem gängige Sicherheitsanforderungen (Kryptografie). Auch hier kann von einer erhöhten Flexibilität in der Verwaltung ausgegangen werden. Ebenso genießt die Smartcard aufgrund der Bekanntheit und Verbreitung eine hohe Akzeptanz bei Mitarbeitern. Nachteilig zu bewerten ist – ähnlich wie bei einem Schlüssel – die mögliche Weiterreichung der Chipkarte an Unbefugte. Der Verlust oder Diebstahl ist ebenso möglich.

Biometrie
Zutrittskontrollsysteme auf Basis biometrischer Merkmale erfassen als Identifikationsmerkmal individuelle körperliche Merkmale. Dies bietet den Vorteil, dass das Identifikationsmittel nicht verloren oder gestohlen oder wie eine PIN vergessen werden kann. Dabei lassen sich verschiedene Merkmale des Menschen für eine Identifizierung nutzen: Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Iriserkennung und Retinaerkennung.

30.05.2014/Thomas Gronenwald/dr

Nachrichten

Hacker-Angriff auf Marriott möglicherweise politisch motiviert [14.12.2018]

Berichten zufolge steckt hinter einer massiven Cyberattacke in einer Marriott-Hotelkette ein chinesischer Geheimdienst, der die persönlichen Informationen von bis zu 500 Millionen Kunden erbeutete. Dies meldet das IT-Sicherheitsunternehmen Vectra. [mehr]

Sicherheitslücken in verbreiteten IoT-Protokollen [14.12.2018]

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie. Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation. [mehr]

Tipps & Tools

Audioprobleme bei Remotesession beheben [2.12.2018]

Wer Linux-Endgeräte im Zusammenspiel mit der USB-Geräteumleitung von Audiogeräten in einer XenApp/Virtual-Apps-Remotesession nutzt, steht unter Umständen vor folgendem Problem: Die USB-Geräteumleitung von Audiogeräten über einen Linux-Receiver zum Server-VDA auf Basis von Windows Server 2016 funktioniert nicht korrekt. Das Gerät erscheint zwar im Gerätemanager, wird jedoch nicht unter Wiedergabegeräte als Audio-Ein-/Ausgabegerät angezeigt. Doch es gibt eine einfach Lösung. [mehr]

Neues Training: Amazon Web Services für KMUs [26.11.2018]

Nach anfänglichen, hauptsächlich auf Sicherheitsfragen basierenden Bedenken gegen die Nutzung von Public-Cloud-Diensten, steigt der Einsatz von IaaS- oder SaaS-Diensten nun auch bei in Deutschland beheimateten Unternehmen rasant an. Doch gerade für KMU mit einer kleinen IT-Mannschaft gilt es dabei, die Komplexität der von Amazon Web Services angebotenen Dienste ebenso zu beherrschen wie die Integration in die lokale IT. Unser  Training im Frühjahr 2019 greift Ihnen unter die Arme. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen