User Manual
Total Building Solution (TBS)
85
Building Technologies 049_Data_Centers_A6V10239575_b_de.doc
Fire Safety and Security 11.2011
5.3.1.4 Fingervenen
Die Fingervenen-Technologie ist eine aufkommende Methode, die im Vergleich zur
Fingerabdruck-Erkennung zusätzliche Vorteile aufweist. Die Venen im Finger wer-
den gescannt, so dass auch bei sehr trockenen oder feuchten Fingern die Leistung
garantiert ist.
5.3.1.5 Gesichtserkennung
Die Gesichtserkennung folgt der Fingerabdruckerkennung als zweithäufigste Me-
thode. Ein großer Vorteil ist die Akzeptanz der Benutzer, da dies eine sehr natürli-
che Methode der Personenidentifizierung ist, die wir alle täglich anwenden.
5.3.1.6 Identifizierung versus Überprüfung
Es gibt zwei verschiedene Methoden der Personenerkennung: Identifizierung und
Überprüfung. Eine Überprüfung (Bin ich, der, den ich vorgebe zu sein?) beinhaltet
eine Bestätigung oder Verwerfung der Identitätsangaben einer Person. Bei einer
Identifizierung hingegen muss das System eine Person (Wer bin ich?) aus einer
Liste von n Personen in einer Template-Datenbank herausfinden. Die Identifizie-
rung ist die größere Herausforderung, da sie einen 1:n Abgleich beinhaltet; eine
Überprüfung bedeutet einen 1:1-Vergleich.
Zur höchsten Sicherheit und um Fehler oder Ablehnung von Personen möglichst
gering zu halten, wird am häufigsten die biometrische Überprüfung in Kombination
mit einem Badge verwendet. Die Person präsentiert zuerst den Badge, um dem
System mitzuteilen, um wen es sich handelt. Dem folgt ein 1:1-Abgleich des von
der Person präsentierten Templates mit einem Referenz-Template in der Daten-
bank oder im Speicher der Smartcard.
5.3.1.7 Anti-Pass-Back-Kontrolle
Die Anti-Pass-Back-Funktion soll einen Missbrauch des Zutrittskontrollsystems
verhindern. Diese Funktion erzeugt eine spezifische Sequenz, in welcher Zutritts-
karten verwendet werden müssen, damit das System den Benutzern Zutritt ge-
währt.
Ein Badge-User, der sich mit dem Badge an einem Eingangsleser ausweist, erhält
erst wieder Zutritt, wenn er das Gebäude oder den Bereich verlassen und sich an
einem Ausgangsleser erneut identifiziert hat. Dies erzeugt einen detaillierten Be-
richt, wann die Person das Rechenzentrum betreten bzw. verlassen hat. So wird
verhindert, dass Badges an eine andere Person weitergegeben werden und diese
Person Zutritt verlangt, solange sich die erste Person noch im Gebäude oder Be-
reich befindet.
5.3.2 Videoüberwachungssystem
Um eine bestmögliche Videoüberwachung in einem Rechenzentrum zu gewähr-
leisten, müssen einige grundlegende Elemente berücksichtigt werden.
5.3.2.1 Detektion oder Erkennung
Jede Person, die ein Rechenzentrum betritt, muss von der Kamera erkannt wer-
den, damit eine sofortige oder spätere Identifizierung möglich ist. Das bedeutet,
dass nicht nur die passende Kamera, sondern auch die passende Linse gewählt
werden muss. Ein weiterer Faktor ist das Licht im zu erfassenden Bereich.