Zutrittskontrollsysteme (ZuKo)

Wir setzen in Rechenzentren heute mehrere Sicherheitsstufen ein, um die Einrichtungen abzusichern. Dabei verfahren wir nach einem abgestuften Zonenkonzept. 

gray-box

Erste Schutzschichten

Die erste Zone bildet den äußeren Ring. Das Gelände wird durch einen Sicherheitszaun geschützt und die Ein- und Ausgänge durch ein Kamerasystem überwacht. Zugang zum Gebäude ist nur für Sicherheitspersonal möglich, sodass dort zwangsweise eine Überprüfung aller Personen stattfindet, die das Gebäude betreten wollen. Dieser Bereich wird rund um die Uhr lückenlos von einer Kamera überwacht, die am besten die Daten 90 Tage speichert und die Bilder direkt in die Sicherheitszentrale einspielt. Auch der Sicherheitsschalter muss prinzipiell rund um die Uhr besetzt sein.

Jeder, der das Gebäude betreten möchte, muss sich zuerst anmelden, sodass das Sicherheitspersonal vorab informiert ist und anschließend die Anmeldung überprüfen kann. Handelt es sich bei der Person um einen Mitarbeiter eines Kunden des Rechenzentrums, erfolgt als Nächstes eine Überprüfung auf die offizielle Personalliste des Kunden. Die Liste sollte nie älter als 30 Tage sein und bei Personalwechsel unverzüglich aktualisiert werden.

Die zweite Sicherheitszone befindet sich zwischen dem Sicherheitsschalter und dem eigentlichen Rechenzentrumsbereich. Diese Zugangswege innerhalb des Gebäudes sowie allgemein benutzte Räume wie Konferenzräume, Küchen und Toiletten erfordern eine Überwachung, um einen unrechtmäßigen Zugang zu verhindern. Eine Verbindung zwischen Kamera und Türzugangssystem oder bewegungsgesteuerte Kameras sind heute Standard für diese Bereiche. In der Regel erfolgen in der Sicherheitszentrale Alarme, wenn eine Tür nicht binnen eines vordefinierten Zeitraums geschlossen ist.

Vollständiger Schutz

Die dritte Zone ist die Hochsicherheitszone, in der sich die Bereiche für die IT-Systeme und die systemkritischen Anlagen des Rechenzentrumsbetreibers befinden. In dieser Zone gelten die höchsten Sicherheitsanforderungen. Die Türen sollten hier stets mit Kameras und einer zweiten Schutzmaßnahme wie Zugangskontrollsystemen oder Schlössern gesichert sein. Zur Gewährleistung eines reibungslosen Ablaufs und um sicherzustellen, dass alles auf dem neuesten Stand ist, sollten die Zutrittskontrollsysteme des Rechenzentrums regelmäßig überprüft und gewartet werden.

Die ideale Absicherung ist ein mehrstufiges Sicherheitskonzept, das verschiedene Überwachungsmethoden sowie eine Kombination von mechanischen und elektronischen Sicherungssystemen beinhaltet. Die einzelnen Verfahren, die hierzu eingesetzt werden, können variieren und unterschiedliche Sicherheitsstandards in verschiedenen Bereichen abbilden. So zum Beispiel der Einsatz von biometrischen Zutrittskontrollen (Fingerabdruck- oder Iris-Scan), Zutrittsschleusen oder Personenvereinzelungsanlagen. Zwei-Faktoren-Authentifizierung sorgt für noch höheren Zugangsschutz. Gleichzeitig sorgt die Einhaltung der neuen Datenschutzgrundverordnung dafür, dass auch der Datenschutz für diese sensiblen Daten gewährleistet ist.

Vorsprung durch Wissen

Wir entwickeln Sicherheitslösungen, die auf all diese Anforderungen eingehen. Sie haben Fragen zu unseren Sicherheitslösungen oder benötigen eine individuelle Beratung? Kontaktieren Sie uns gerne für ein Beratungsgespräch.

Sprechen Sie uns an!
gold-outline

Vorsprung durch Wissen

Die Experten von High Knowledge kennen die neuesten Trends und Entwicklungen in der Branche. Wir sind seit über 20 Jahren erfolgreich in der Planung und Realisierung von Rechenzentren jeder Größenordnung. Bei uns bekommen Sie die fachliche Beratung, die Sie benötigen, um Ihr Rechenzentrum sicher und zuverlässig betreiben zu können.

Sprechen Sie uns an!
gold-box
gold-outline