01.02.2015 Aufrufe

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Biometrische Zutrittskontrolle<br />

Die e<strong>in</strong>fachste <strong>Sicherheit</strong> bietet e<strong>in</strong> Schloss.<br />

Die beste Wahl ist e<strong>in</strong> biometrischer Schliesser.<br />

Türschliesser<br />

Die e<strong>in</strong>fachste Art <strong>der</strong> Netzwerkabsicherung ist die Unterbr<strong>in</strong>gung<br />

<strong>in</strong> e<strong>in</strong>em verschlossenem Raum. Serverräume,<br />

Datenzentren und Verteilerschränke sollten <strong>in</strong> jedem Fall <strong>in</strong><br />

e<strong>in</strong>em gesicherten Raum stehen. Netzwerkgeräte im Bürobereich<br />

können <strong>in</strong> verschlossenen Schränken untergebracht<br />

werden.<br />

Türschliesser fallen <strong>in</strong> zwei Kategorien — die mechanischen<br />

und die elektronischen Schliesser.<br />

Auch wenn e<strong>in</strong> mechanisches Schloss nicht so e<strong>in</strong>fach zu<br />

überw<strong>in</strong>den ist, sollte es für die Sicherung Ihrer <strong>IT</strong>-Ausstattung<br />

nicht unbed<strong>in</strong>gt die erste Wahl se<strong>in</strong>. Schlüssel<br />

können verloren gehen o<strong>der</strong> gestohlen werden. Zudem s<strong>in</strong>d<br />

sie e<strong>in</strong>fach nachzumachen. Auch eignen sich diese Schlösser<br />

nicht, um Zutritte zu protokollieren. Sie wissen also nicht wer<br />

zu welcher Zeit Zugriff auf Ihre <strong>IT</strong> hatte.<br />

Biometrische Zutrittssysteme<br />

Elektronische Zutrittsysteme verwenden Karten o<strong>der</strong><br />

Biometrie als Türschliesser zu gesicherten <strong>IT</strong>-Bereichen. E<strong>in</strong><br />

elektronisches Zutrittssystem erfasst jeden User e<strong>in</strong>zeln und<br />

erstellt genaue Berichte über se<strong>in</strong>e Zutrittsaktivitäten.<br />

Zusätzlich können diese Systeme <strong>in</strong>dividuell an die Rechte <strong>der</strong><br />

e<strong>in</strong>zelnen User angepasst werden, d.h. welche Räume dürfen<br />

<strong>in</strong>nerhalb welcher Zeit betreten werden.<br />

Die grösste <strong>Sicherheit</strong> bietet <strong>der</strong>zeit e<strong>in</strong> Biometriesystem.<br />

Biometrie ist e<strong>in</strong>e Technologie, die physiologische Merkmale<br />

wie F<strong>in</strong>gerabdruck, Iris, Sprache, Gesicht o<strong>der</strong> Hand vermisst<br />

und zur Authentifizeriung abgleicht.<br />

Die biometrische Erkennung ist nicht nur beson<strong>der</strong>s sicher,<br />

sie ist durch den Verzicht auf Karten und Schlüssel auch<br />

beson<strong>der</strong>s anwen<strong>der</strong>freundlich — niemand vergisst se<strong>in</strong>en<br />

F<strong>in</strong>ger zuhause.<br />

Biometrische Zutrittskontrolle<br />

Ideal für:<br />

Leitstände<br />

Rechenzentren<br />

Haupte<strong>in</strong>gänge<br />

Netzwerkzentralen<br />

Abgesetzte<br />

Bürogebäude<br />

Forschungslabore<br />

<strong>Sicherheit</strong>sbereiche<br />

Serverräume<br />

Ersatzteillager<br />

Gefahrgutlager<br />

Biometrische Systeme bestehen aus:<br />

• M<strong>in</strong>destens e<strong>in</strong>em Lesegerät o<strong>der</strong> Scanner<br />

• Software zur Konvertierung <strong>der</strong> gescannten Daten <strong>in</strong> digitale<br />

Formate für die Datenbank<br />

• E<strong>in</strong>er Datenbank zur Abspeicherung <strong>der</strong> Abdrücke zum<br />

späteren Vergleich.<br />

Biometrische Daten werden nach <strong>der</strong> Sammlung verschlüsselt.<br />

Sobald e<strong>in</strong> F<strong>in</strong>gerabdruck gescannt ist, identifiziert die<br />

Software spezifische Punkte und konvertiert sie mit e<strong>in</strong>em<br />

komplizierten Algorithmus <strong>in</strong> e<strong>in</strong>en Zahlenwert. Danach<br />

vergleicht die Software diese Zahl mit dem <strong>in</strong> <strong>der</strong> Datenbank<br />

gespeicherten Wert. Je nach Ergebnis wird die Tür geöffnet<br />

o<strong>der</strong> nicht. Da die Datenbank Zahlen statt Bil<strong>der</strong> speichert,<br />

können we<strong>der</strong> F<strong>in</strong>gerabdrücke nachgebildet werden, noch ist<br />

die Privatsphäre <strong>der</strong> Mitarbeiter kompromittiert.<br />

16 |<br />

Tel 01-256 98 56 | www.black-box.at

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!