Rechenzentren sind sehr sensible Einrichtungen, da hier sensible Daten gespeichert und geschützt werden müssen. Die Etablierung eines hohen Sicherheitsstandard hat hier oberste Priorität. Um diesen Standard festzulegen, werden die Ergebnisse einer gründlichen und professionellen Risikobewertung der verwahrten Daten und der technischen Ausstattung des Rechenzentrums herangezogen. Diese Analyse bietet die Grundlage um das Ausmaß und die Höhe der physischen Sicherheitsmaßnehmen festzulegen.
Ihre Risikobewertung sollte die Auswirkungen einer möglichen Verletzung der Sicherheitsvorkehrungen gegen die Wahrscheinlichkeit einer tatsächlichen eintretenden Sicherheitsstörung abwägen. Es ist unmöglich, alle Risiken perfekt abzudecken. Allerdings sollte man bestimmte Sicherheitsregeln befolgen, um einen Großteil der Risiken in diesen Bereichen zu mindern. Mit einem Riskmanagement, was Sicherheitslücken aufdeckt und bewertet und dem Befolgen des C.I.A.-Prinzips (Vertraulichkeit, Integrität und Zugang) ist man auf dem richtigen Weg zu einem umfassenden Sicherheitskonzept.
Ein mehrschichtiges Sicherheitskonzept
Zutrittsunberechtigte Personen sollen von einem Rechenzentrum ferngehalten werden. Personen, die es dennoch schaffen ohne die erforderlichen Berechtigungen in das Gebäude vorzudringen sollen schnell identifiziert werden. In diesen Gebäuden funktioniert ein mehrschichtiges Sicherheitskonzept am besten. Das bedeutet, dass vom Eingang des Gebäudes bis zum Inneren eines Rechnungszentrums die Sicherheitsvorkehrungen zunehmen.
Am Eingang des Gebäudes im Außenbereich befindet sich in der Regel ein robustes Tor mit Videoüberwachung und einer Gegensprechanlage. Im Übergang zum nächsten Sicherheitslevel kann sich eine Karusselltür befinden, die entweder mit oder ohne Zutrittskontrolle den Eingang gewährt. Das Sicherheitspersonal im nächstgelegenen öffentlichen Empfangsbereich überprüft die Anmeldeinformationen der Besucher und überwacht die Personalbewegungen. An dieser Stelle werden häufig Sicherheitsschleusen mit integrierter Zugangskontrolle eingesetzt, die die Zutrittsberechtigungen der Personen über eine Karte, einen Barcode-Leser oder via biometrischer Daten abfragen.
In diesem mittleren Sicherheitslevel gibt ein Audioalarm, ein visueller Hinweis und oft ein stiller Alarm am Sicherheitskontrollpult zu erkennen, ob sich eine unbefugte Personen widerrechtlich Eintritt verschafft hat. Die Person wird zwar in der Lage sein, sich im Gebäude weiter zu bewegen – jedoch wird gleichzeitig ein Verantwortlicher alarmiert, um diese Sicherheitsverletzung zu stoppen.
Im Inneren des Gebäudes können Hochsicherheitstüren oder -portale verbaut werden. Diese Türen verfügen über technologisch fortschrittliche biometrische Scanner, die die Anmeldeinformationen der Personen kontrollieren, die den nächsten Gebäudeabschnitt betreten wollen. Zudem verhindern Sicherheitskarusselltüren und-portale Tailgating-Versuche.
Die Integration von Zugangskontrollsystemen und gesicherten Zugängen ist Kunst und Herausforderung zugleich. Die perfekte Balance zwischen Funktionalität, Raum und Ästhetik muss stimmen. Heute gibt es verschiedene Arten von Zugangskontrollsystemen. Von Barcode- und QR-Code-Lesegeräten über Fingerabdruck- und Iris-Scanner bis hin zu herkömmlichen Kartenlesern und Tastenfeldern bestehen zahlreiche Varianten. Die Größe und Form jedes einzelnen Geräts variiert stark je nach Typ und Hersteller. Lassen Sie uns einige Möglichkeiten diskutieren, wie Sie ein Zugangskontrollsystem in Ihrem gesicherten Eingang integrieren können.
Vier Integrationsalternativen
In allen physischen Sicherheitszugangslösungen ist ein bestimmter Platz für das Zugangskontrollsystem vorgesehen - optische Drehkreuze: unter der oberen Abdeckung; hohe Drehkreuze, Sicherheitskarusselltüren und -portale: in der seitlichen Säule montiert. Je nach Platzangebot und Art der Zugangskontrolle sind die vorgesehenen Befestigungspunkte möglicherweise nicht optimal oder nicht auf die Bedürfnisse der Nutzer ausgerichtet. Hier sind einige Alternativen:
-
Auf dem Top Panel: Die Montage eines Zugangskontrollsystems auf dem Gehäuse der Sensorschleuse ist ebenfalls möglich. Dies ist eine sehr intuitive Integrationsmethode, da der Nutzer bei Annäherung der Anlage das Lesegerät direkt sehen kann. Systemintegratoren greifen gerne auf diese Variante zurück.
-
Unter dem Top Panel: Ist das Platzangebot beschränkt, können die Zutrittskontrollsysteme auch in dem Gehäuse der Sicherheitsschleuse unter dem Top Panel befestigt werden. Diese Integrationsvariante kann als einzelnes System eingebaut werden oder z.B. mit einer Zutrittskontrolle verbunden werden, die ausschließlich von Besuchern zu benutzen ist. Während eine Montage des Systems im Anlagenkörper stromlinienförmiger ist, erfordert diese Alternative evtl. auch eine Benutzerschulung. Personen erkennen das Lesekartenfeld bei Annäherung evtl. nicht immer sofort. Wählen Sie einen Hersteller aus, der diese internen Trainings anbietet oder Schulungsunterlagen zur Verfügung stellt.
-
In einem Sockel/Säule: Einige Hersteller bieten auch eine Zugangskontrolle in einem Sockel/ einer Säule an, die insgesamt wie eine Verlängerung der Körper der Speedlanes aussehen. Diese Option offeriert unendliche Integrationsmöglichkeiten.
-
Im Inneren: Sicherheitsportale sind einzigartige hochsichere Zutrittslösungen, die sensible Bereiche schützen. Diese hochentwickelten Portale können im Inneren mit einem Aufsatz ausgestattet werden, der ein biometrisches Zutrittskontrollsystem integriert. Diese Variante wird häufig in Verbindung mit einem externen, seitlich auf dem Gerät montierten Gerät kombiniert. Das biometrische Gerät im Anlageninneren ermöglicht die Zwei-Faktor-Authentifizierung.
Zwei-Faktor- und Multifaktor-Authentifizierung
Große Rechenzentren implementieren Zwei-Faktor- und Multifaktor-Authentifizierungstechniken in ihren Einrichtungen, um die Gefahr zu verringern, dass unbefugte Personen in das Gebäude eindringen. Laut LoginTC bedeutet Zwei-Faktor-Authentifizierung: "Ein Angreifer muss zwei grundlegend unterschiedliche Probleme lösen, jedes in unterschiedlichen Dimensionen, um seine Identität zu gefährden."
Die Verwendung einer Zwei-Faktor- oder Multifaktor-Authentifizierung beinhaltet typischerweise die Integration von zwei verschiedenen Zugangskontrollvorrichtungen für den Zutritt in eine einzige Sicherheitsschleuse. Dieses Integrationsniveau erfordert eine angemessene Vorbereitung und Planung. Es gibt jedoch einige All-in-One-Geräte, die zwei oder drei Authentifizierungen akzeptieren können, z. B. kann ein einzelnes Morpho Sigma-Gerät jede Kombination eines Kartenlesers, eines eindeutigen Stifts und/oder eines Fingerabdrucks akzeptieren.
Die Verschmelzung Ihres Zutrittskontrollsystems mit Ihren Sicherheitszugängen sollte kein nachträglicher Einbau sein, sondern von Anfang an integraler Bestandteil Ihres Gebäudekonzepts. Sprechen Sie mit Ihrem Hersteller von Sicherheitszugängen über Ihre passende Integrationslösung, die am besten auf Ihre Bedürfnisse und Ihr Sicherheitskonzept passt.
Intelligente Sicherheit
Sicherheitskarusselltüren und -portale mit ausgereiften Erkennungssystemen von Tailgating- und Piggybacking-Versuchen liefern eine Fülle an wertvollen Informationen. Diese Informationen enthalten eine Vielzahl an Daten, die in der Regel manuell vom Wachpersonal angefordert werden können. Zu diesen Informationen gehören z.B.: Anzahl der Durchgänge der Besucher, Inbound- / Outbound-Tailgating- und Piggybacking-Versuche, Abwehr von Zutrittsversuchen über biometrische Systeme. Diese Informationen sind sehr nützlich, um sehr konkrete Informationen über die Besucherströme, den Bedarf an Benutzerschulungen usw. zu liefern.
Die wichtigsten Daten sind prädiktiv. Diese geben Auskunft darüber, wie hoch die Wahrscheinlichkeit ist, dass Personen unerlaubt eindringen. Sicherheitskarusselltüren und -portale umfassen eine Anti-Piggybacking-Erkennungstechnologie, die die Wahrscheinlichkeit berechnen, dass zwei Personen „Huckepack“ durch eine Tür gehen können. Diese Technologien sind Neuland in der Sicherheitsindustrie und geben Führungskräften ein hohes Maß an Vertrauen, dass Sicherheitstüren sensible Bereiche in einem Gebäude vor Eindringlingen schützen.
Ein starkes Unternehmensimage
Wenn wir ganz ehrlich sind, ist die Wahrnehmung und die Außendarstellung wichtig. Dies gilt selbst in einer Organisation, die sich bemüht, unauffällig zu sein. Während dies auch für das Äußere eines Rechenzentrums gilt, sollte der Verantwortliche eines Unternehmens im Inneren dafür sorgen, dass die Umgebung auch als sicher wahrgenommen wird. Doch während tatsächliche Sicherheit und wahrgenommene Sicherheit miteinander verbunden sind, sind sie nicht immer identisch. Dies zeigt sich auch in anderen Lebensbereichen: So zeigt eine YouGov-Umfrage, dass New York City als die zweit gefährlichste Stadt der USA wahrgenommen wird, obwohl Daten belegen, dass New York City tatsächlich die am wenigsten gefährliche Großstadt der Vereinigten Staaten ist.
Obwohl die ästhetische Wahrnehmung schwieriger zu messen ist, ist diese auch für Unternehmen von Bedeutung. Dieser Wahrnehmungsprozess beginnt bereits in dem Moment, in dem eine Person durch eine Tür geht (und oft bereits zuvor).
Mit diesem Wissen sollten Sicherheitszugänge Vertrauen für alle Beteiligten schaffen, die sich darauf verlassen müssen: Das System muss nicht nur Sicherheit für die Mitarbeiter schaffen, sondern auch das Gefühl von Sicherheit vermitteln. Darüber hinaus schaffen Sicherheitszugänge auch ein Gefühl von Prestige für die Einrichtung. Dies nehmen sowohl Mitarbeiter als auch Besucher wahr.
Die erste Interaktion eines neuen Besuchers mit Ihrer Marke kann durch einen Sicherheitszugang erfolgen. Diese erste Interaktion und alle weiteren sollten ein Gefühl von Kompetenz, Erfahrung, Effizienz und Sicherheit fördern.
Geschrieben von Pierre Bourgeix
Pierre hat mehr als 20 Jahre Erfahrung im Bereich Verkauf und Beratung von Produktlösungen in der Sicherheitsbranche, neuerdings auch als Inhaber seiner eigenen Beratungsfirma ESICONVERGENT LLC. Pierre hat einen MBA in Business Administration von der UCLA Anderson School of Management und wohnt in Cleveland, Ohio.