Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Biometrische Zutrittskontrolle<br />
Die e<strong>in</strong>fachste <strong>Sicherheit</strong> bietet e<strong>in</strong> Schloss.<br />
Die beste Wahl ist e<strong>in</strong> biometrischer Schliesser.<br />
Türschliesser<br />
Die e<strong>in</strong>fachste Art <strong>der</strong> Netzwerkabsicherung ist die Unterbr<strong>in</strong>gung<br />
<strong>in</strong> e<strong>in</strong>em verschlossenem Raum. Serverräume,<br />
Datenzentren und Verteilerschränke sollten <strong>in</strong> jedem Fall <strong>in</strong><br />
e<strong>in</strong>em gesicherten Raum stehen. Netzwerkgeräte im Bürobereich<br />
können <strong>in</strong> verschlossenen Schränken untergebracht<br />
werden.<br />
Türschliesser fallen <strong>in</strong> zwei Kategorien — die mechanischen<br />
und die elektronischen Schliesser.<br />
Auch wenn e<strong>in</strong> mechanisches Schloss nicht so e<strong>in</strong>fach zu<br />
überw<strong>in</strong>den ist, sollte es für die Sicherung Ihrer <strong>IT</strong>-Ausstattung<br />
nicht unbed<strong>in</strong>gt die erste Wahl se<strong>in</strong>. Schlüssel<br />
können verloren gehen o<strong>der</strong> gestohlen werden. Zudem s<strong>in</strong>d<br />
sie e<strong>in</strong>fach nachzumachen. Auch eignen sich diese Schlösser<br />
nicht, um Zutritte zu protokollieren. Sie wissen also nicht wer<br />
zu welcher Zeit Zugriff auf Ihre <strong>IT</strong> hatte.<br />
Biometrische Zutrittssysteme<br />
Elektronische Zutrittsysteme verwenden Karten o<strong>der</strong><br />
Biometrie als Türschliesser zu gesicherten <strong>IT</strong>-Bereichen. E<strong>in</strong><br />
elektronisches Zutrittssystem erfasst jeden User e<strong>in</strong>zeln und<br />
erstellt genaue Berichte über se<strong>in</strong>e Zutrittsaktivitäten.<br />
Zusätzlich können diese Systeme <strong>in</strong>dividuell an die Rechte <strong>der</strong><br />
e<strong>in</strong>zelnen User angepasst werden, d.h. welche Räume dürfen<br />
<strong>in</strong>nerhalb welcher Zeit betreten werden.<br />
Die grösste <strong>Sicherheit</strong> bietet <strong>der</strong>zeit e<strong>in</strong> Biometriesystem.<br />
Biometrie ist e<strong>in</strong>e Technologie, die physiologische Merkmale<br />
wie F<strong>in</strong>gerabdruck, Iris, Sprache, Gesicht o<strong>der</strong> Hand vermisst<br />
und zur Authentifizeriung abgleicht.<br />
Die biometrische Erkennung ist nicht nur beson<strong>der</strong>s sicher,<br />
sie ist durch den Verzicht auf Karten und Schlüssel auch<br />
beson<strong>der</strong>s anwen<strong>der</strong>freundlich — niemand vergisst se<strong>in</strong>en<br />
F<strong>in</strong>ger zuhause.<br />
Biometrische Zutrittskontrolle<br />
Ideal für:<br />
Leitstände<br />
Rechenzentren<br />
Haupte<strong>in</strong>gänge<br />
Netzwerkzentralen<br />
Abgesetzte<br />
Bürogebäude<br />
Forschungslabore<br />
<strong>Sicherheit</strong>sbereiche<br />
Serverräume<br />
Ersatzteillager<br />
Gefahrgutlager<br />
Biometrische Systeme bestehen aus:<br />
• M<strong>in</strong>destens e<strong>in</strong>em Lesegerät o<strong>der</strong> Scanner<br />
• Software zur Konvertierung <strong>der</strong> gescannten Daten <strong>in</strong> digitale<br />
Formate für die Datenbank<br />
• E<strong>in</strong>er Datenbank zur Abspeicherung <strong>der</strong> Abdrücke zum<br />
späteren Vergleich.<br />
Biometrische Daten werden nach <strong>der</strong> Sammlung verschlüsselt.<br />
Sobald e<strong>in</strong> F<strong>in</strong>gerabdruck gescannt ist, identifiziert die<br />
Software spezifische Punkte und konvertiert sie mit e<strong>in</strong>em<br />
komplizierten Algorithmus <strong>in</strong> e<strong>in</strong>en Zahlenwert. Danach<br />
vergleicht die Software diese Zahl mit dem <strong>in</strong> <strong>der</strong> Datenbank<br />
gespeicherten Wert. Je nach Ergebnis wird die Tür geöffnet<br />
o<strong>der</strong> nicht. Da die Datenbank Zahlen statt Bil<strong>der</strong> speichert,<br />
können we<strong>der</strong> F<strong>in</strong>gerabdrücke nachgebildet werden, noch ist<br />
die Privatsphäre <strong>der</strong> Mitarbeiter kompromittiert.<br />
16 |<br />
Tel 01-256 98 56 | www.black-box.at