User Manual

Total Building Solution (TBS)
84
Building Technologies 049_Data_Centers_A6V10239575_b_de.doc
Fire Safety and Security 11.2011
dieser Stelle liegt der Fokus auf den technischen Maßnahmen, z.B. Sicherheitssys-
temen.
5.3.1 Zutrittskontrollsystem
In Rechenzentren müssen verschiedene Personen zu unterschiedlichen Zeiten Zu-
tritt zu verschiedenen Bereichen in der Anlage haben. Daher muss für die unter-
schiedlichen Sicherheitszonen ein Sicherheitskonzept definiert werden.
5.3.1.1 Organisation und Arbeitsablauf
Allgemein kann der Zutritt zu jedem Bereich über die Zeit, den Ort und die Person
definiert werden. Diese Parameter werden mit Hilfe der Management-Software des
Zutrittskontrollsystems definiert.
Hierzu müssen diese mit den Zielen / Strategien des Kunden abgeglichen werden.
Abhängig von der Organisation können Zutrittsautorisierungen vom IT-
Management, von Anlagenmanagern und/oder Sicherheitsmanagern verwaltet
werden. Zur Planung des Zutrittskontrollsystems ist es wichtig, ein genaues Ver-
ständnis von der Kundenorganisation zu erhalten.
5.3.1.2 Authentisierung und Überprüfung
Die Authentisierung von Personen erfolgt normalerweise mit Badges (Smartcards).
Für noch mehr Sicherheit können zusätzliche Überprüfungsmaßnahmen eingerich-
tet werden, um sicher zu gehen, dass die Karte tatsächlich zur entsprechenden
Person gehört.
Optische Überprüfung durch personalisierte Karten
Eine gute Sicherheitsstrategie in der Organisation ist das Umsetzen einer Wei-
sung, dass die Badges stets sichtbar getragen werden müssen. Der Badge wird
mit Bild und Name des Inhabers ausgedruckt. Zusätzliche sichtbare oder unsicht-
bare Sicherheitselemente zum Schutz vor Sabotage und Fälschung sind möglich,
z.B. Hologramme, UV-Bilder etc.
Lesegeräte mit Keypad
Eine relativ preisgünstige Methode, die Sicherheit an Eingängen zu erhöhen, ist
das Anbringen von Kartenlesern mit Keypad. Zutritt wird nur gewährt, wenn der
Benutzer einen gültigen Badge besitzt und zusätzlich seine persönliche PIN-Nr.
eingibt.
Biometrische Identifizierung oder Überprüfung
Eine biometrische Lösung prüft, wer die Person ist, und nicht was die Person zur
Identifizierung bei sich trägt oder an Informationen kennt. Dies ist die bisher si-
cherste und bequemste Identifizierungsmethode. Biometrische Informationen kön-
nen weder gestohlen noch verlegt, vergessen oder kopiert werden.
5.3.1.3 Fingerabdruck
Die Fingerabdruck-Erkennung ist die häufigste und auch die ausgereifteste biomet-
rische Erkennungsmethode. Die stark verbreitete Anwendung hat auch die Kosten
gesenkt, so dass diese Methode die preisgünstige biometrische auf dem Markt ist.