Gebäude-Sicherheitslösungen

Zutritt verboten

26. September 2007, 12:35 Uhr |

Im Rahmen von Gebäude-Sicherheitslösungen geht der Trend in Richtung durchgängiger Zutrittskontrollsysteme, die auf zentralen Strukturen aufbauen. In modernen Unternehmen gehören daneben besonders die IT-Infrastrukturen zu den empfindlichen Stellen, die es zu schützen gilt.

Entscheidend für Zutritts-kontrollsys-teme sind Administration und Überwachung sowie die Integration in Schließhierarchien.

Mit der steigenden Bedeutung von Kommunikations-Infrastrukturen für die Unternehmen steigt auch der Sicherheitsbedarf. Sicherheit für die eingebauten Systeme gliedert sich in unterschiedliche Bereiche. Neben einer ausfallsicheren Hard- und Software geht es auch um den Schutz gegen Eindringlinge ins Netzwerk. Diesen gewährleisten in der Regel Firewall- und Antiviren-Lösungen. Auch die Umgebungsbedingungen der Systeme wirken sich auf deren Verfügbarkeit und damit Betriebssicherheit aus. Hier ist es insbesondere die Temperatur, die elektronischen Systemen das Leben verkürzen kann. Neben der Klimatisierung gehört daher die Überwachung – sprich das Monitoring – zu den herausragend wichtigen Aufgaben einer Systemadministration. Moderne Schranksysteme gestatten die Überwachung aller relevanten Umgebungsparameter am Schrank oder noch besser wie im Falle von Rittal CMC – auch remote via Netzwerk. Sensoren mit einstellbaren Grenzwerten für Temperatur, Feuchte oder auch in der Stromversorgung dienen der Vorbeugung von größeren Schäden.

Sicherheit braucht Schlösser

Was dabei zunächst nicht berücksichtigt wird, ist der Schutz gegen unbefugten Zutritt zu den Schrankeinbauten. Aber Server und Infrastrukturen lassen sich vorsätzlich kaum einfacher schädigen als durch direkte Manipulation an den Geräten. Natürlich sind alle professionellen Schranksysteme irgendwie abschließbar. Wer kann jedoch in einem größeren Unternehmen mit dezentralen IT-Strukturen alle Schlüssel aufbewahren und zuordnen? Auch eine Gleichschließung ist nicht überall einsetzbar, weil unterschiedliche Zuständigkeiten und Berechtigungen eher die Regel denn die Ausnahme sind. Dieses Problem verschärft sich noch, wenn die Systeme zum »Hosting« in fremden Räumlichkeiten stehen. Natürlich sollen nur ganz bestimmte Leute Zutritt zu dedizierten Systemen erhalten. Und die Bedeutung von Hochsicherheitssystemen, die vitale Unternehmensfunktionen bereitstellen, kann man nur ahnen.

Das Nervensystem muss geschützt werden und gleichzeitig den Spezialisten ohne großen Aufwand zur Verfügung stehen. Das heißt, innovative Lösungen müssen gleichzeitig Betrieb und Systeme sichern, ein Monitoring zulassen und darüber hinaus so gestaltet sein, dass der Zutritt berechtigten Personen nicht verwehrt wird. Eine Forderung im Zusammenhang mit dem modernen Gebäudemanagement ist daher die Integration der Schließungen in eine Schlüsselhierarchie, die für Gebäude und Schränke gleichermaßen gilt. Das bedeutet: Zutritt zum Serverraum oder Rechenzentrum und zu den entsprechenden Schränken mit nur einem »Schlüssel«, wie auch immer der aussehen mag.

Elektronische Lösungen auf dem Vormarsch

Auch wenn es in jedem Fall um eine mechanische Lösung geht, denn schließlich müssen die Schrankeinbauten physikalisch gesichert werden, sind elektronische Lösungen im Bereich der Schließsysteme auf dem Vormarsch. Einer der Vorreiter ist der Systemanbieter für Gehäusetechnik Rittal. Neben der Einstiegslösung mit mechanischen, standardisierten Profilhalbzylindern in Verbindung mit sicheren 4-Punkt-Schließungen der Schränke eröffnen erst die elektronisch unterstützten Systeme die Kombination von Schließung und Monitoring. Neudeutsch »Access Control« genannt, eröffnen innovative Technologien das gesamte Spektrum von mechanischem Zahlencode und elektronischem Zahlencode – mit Tasten, Touchscreen oder fernadministriert – über Chip-/Magnetkartenleser und Transponder-Technologie bis zu Webcam-Überwachung, biometrischer Fingerabdruck-Erkennung und Iris-Erkennung.

Chip-Magnetkartenleser kennt man vom Geldautomaten. Hier werden die Kartendaten von einem entsprechenden Lesegerät erfasst. Die nächste Option ist die Transponder-Technologie, die von Sicherungsetiketten im Warenhaus oder vom Chip im Autoschlüssel bekannt ist, der drahtlos und berührungsfrei die Wegfahrsperre freigibt. Das bedeutet, dass man die entsprechende Karte nur bei sich tragen muss, ohne dass sie mechanisch mit einem Lesegerät in Kontakt gebracht werden muss. Bei der biometrischen Erkennung wird über einen kleinen Scanner an der zu öffnenden Einrichtung der Daumenabdruck eines Benutzers mit den in einer Datenbank hinterlegten Mustern verglichen. Wegen der Einmaligkeit von Fingerabdrücken ist hier ein Missbrauch weitestgehend ausgeschlossen. Technisch noch komplexer, aber wegen der Unverwechselbarkeit dennoch ähnlich, funktioniert die Erkennung eines Irismusters. Der Benutzer schaut in einen Sucher, der das Irismuster scannt und mit vorhandenen Daten vergleicht. Was zunächst nach James Bond klingt, macht in der Praxis Sinn. Gerade die berührungslosen Zugangskontrollsysteme vereinfachen den Zutritt nicht nur, sondern eignen sich beispielsweise auch für den Einsatz in verschmutzten Umgebungen. Auf diese Weise wird kein Schloss durch permanente Kontamination mit Staub oder aggressiven Substanzen beschädigt. Entscheidend in hierarchischen Schließsystemen ist zum einen die gestufte Zutrittsberechtigung, abhängig von Status, Know-how und Zuständigkeit. Zum anderen muss es gerade hier eine Master-Key-Funktion geben, die auch dann greift, wenn einmal der unwahrscheinliche (Not-)Stromausfall die elektronischen Systeme außer Gefecht setzt. Rittal beispielsweise bietet diese Kombination an. So schließt ein Hauptschlüssel alle zugehörigen Schränke. Allerdings ist hier die Schlüsselgewalt das entscheidende Kriterium.

Central-Point-of-Information

Moderne Kontrollsysteme kommunizieren ihre Informationen an eine Zentrale. Mit den Produkten von Anbietern wie Rittal ist es möglich, die mittels Computer-Multi-Control, kurz CMC, erfasste Umgebungsbedingungen der Schränke ebenso zentral auszuwerten wie die Versuche von Personen, sich Zutritt zu verschaffen – und das gleichermaßen für einbezogene Raumzutrittssysteme wie für die Schließungen der IT-Schränke. Via LAN, WAN oder Internet dient CMC dem zentralen Management aller Schränke mit ihren Zutrittssystemen, integriert mit modernen Gebäudemanagement-Systemen. Somit entsteht ein Central-Point-of-Information, ein zentraler übergeordneter Blick auf Systeme und Gebäude. Integrative Lösungen, wie die von Rittal, liefern neben der Dokumentation darüber, wer, wann und wo an einem Schrank hantiert hat, auch präventive Informationen. Entsprechend konfiguriert lässt das steuernde CMC auch Rückschlüsse auf mögliche Probleme zu. Ein Beispiel: Steigt in einem Schrank die Temperatur an, ohne dass die Tür offen war, so kündigt dies ein aufkommendes Problem an. Entweder ein System verabschiedet sich mit großer Abwärme oder ein Feuer löst den Temperaturanstieg aus. Es könnte aber ebenso ein Defekt der Klimatisierung vorliegen. Rechtzeitige Intervention kann also tiefer greifende Schäden verhindern.

Fazit

Modernste Systeme wie die Iriserkennung sind die technologisch herausragenden Highlights einer Lösungspalette, wie sie Hersteller wie Rittal anbieten. Entscheidend für alle Zutrittskontrollsysteme ist aber heute die zentrale Administration und Überwachung sowie die Integration in Schließhierarchien. Die Verbindung aller Systeme von der Umgebungsüberwachung über Schrank-Schließsysteme bis zum entfernten (Remote-)Gebäudemanagement ist der Garant für hohe Performance der IT-Infrastruktur.

Und letztlich sind Zutrittskontrollsysteme nicht nur in Großunternehmen oder Hochsicherheitsbereichen notwendig. Auch mittlere Unternehmen und deren Kernaufgaben sind zunehmend abhängig von einer funktionierenden IT-Landschaft. Da kann bereits der störende Eingriff in einen Etagenverteiler massive Folgen nach sich ziehen – es muss nicht immer gleich die Bank oder der Flughafen sein.

Ralf Dahmer, Rittal


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+