Das Gesicht als Türöffner

Biometrie bei der Zutritts- und Zugriffskontrolle

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

In Unternehmen kommen vermehrt biometrische Systeme wie Fingerabdruck-Scanner zum Einsatz.
In Unternehmen kommen vermehrt biometrische Systeme wie Fingerabdruck-Scanner zum Einsatz. (Bild: Kaba)

Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte.

Wenn Cloud-Nutzer nach mehr Sicherheit verlangen, stehen meist verschlüsselte Internet-Verbindungen und besser geschützte Endgeräte als Zugang zur Cloud im Fokus. Sicheres Cloud Computing bedeutet aber auch, dass Rechenzentren und Serverräume noch besser geschützt werden müssen.

Schließlich bedeutet Cloud Computing, dass die IT-Ressourcen nicht mehr vornehmlich vom Endgerät bereitgestellt werden, sondern von zentralen Servern. Nicht umsonst erwarten die Marktforscher neben dem Wachstum im Cloud-Business auch ein solides Wachstum im Servermarkt.

Rechenzentren und Serverräume werden wieder verstärkt zu dem, was sie ursprünglich waren, zu dem Zentrum der IT. Aus diesem Grund ist es entscheidend, den Zutritt zum Serverraum und den physischen Zugriff auf die Server wesentlich besser abzusichern. Klassische Schließanlagen behalten ihre Bedeutung, doch die Schlüssel müssen um weitere Sicherheitsfaktoren ergänzt werden, alleine schon deshalb, weil Schlüssel bekanntlich verloren gehen und gestohlen werden können.

Gegen das Verlustrisiko bei Schlüssel und Chipkarten

Wenn Administratoren oder andere zutrittsberechtigte Personen ihren Schlüssel oder auch ihre Chipkarte verlieren, bedeutet dies einiges an Aufwand bei der Schließanlage. Noch schlimmer ist es aber, wenn der Verlust oder Diebstahl des Zutrittsmediums zu spät entdeckt würde.

Wird neben Schlüssel oder Chipkarte noch ein weiterer Sicherheitsfaktor verlangt, kann der Zutritt Unbefugter trotz Verlust verhindert werden. Eine Möglichkeit für einen zusätzlichen Sicherheitsfaktor sind PIN-Codes. Diese können allerdings die gleichen Probleme mit sich bringen wie Passwörter.

PIN-Codes können nämlich weitergegeben oder auch vergessen werden, womöglich werden sie deshalb notiert. Ganz anders sieht dies aus, wenn die Administratoren selbst zum Schlüssel oder PIN-Code werden, genauer gesagt die biometrischen Merkmale der Zutrittsberechtigten.

Biometrie: Ich schau Dir in die Augen, Admin!

Für die biometrische Zutrittskontrolle gibt es eine Reihe von Verfahren und Lösungen, die sich nicht nur für große Rechenzentren eignen. Auch für den Server-Raum eines Unternehmens existieren Lösungen, wenn entsprechender Schutzbedarf für die Daten und Systeme besteht.

Klassische Schließanlagen lassen sich erweitern, beispielsweise um Fingerabdruck-Scanner oder um Systeme zur Erkennung der von Iris, Retina oder Gesicht. Beispiele sind die Lumidigm-Fingerabdrucksensoren von HID Global, biometrische Fingerprint-Systeme von Kaba oder der F1 Fingerabdruck-Scanner von Dermalog.

Auch Server-Schränke und Hardware-Elemente sichern

Der biometrische Schutz muss nicht an den Türen zum Serverraum enden. Neben dem biometrischen Zutrittsschutz können Verfahren wie Fingerabdruck-Scanner oder Handvenen-Erkennung auch einzelne Serverschränke und einzelne Arbeitsstationen vor unerlaubtem Zugriff schützen. Eine Rack-Lösung mit Handvenen-Erkennung ist Stealth Data Center von Fujitsu. Hier öffnen sich die Türen des Racks nur, wenn sich Administratoren authentifizieren können.

Verfügbar sind auch Fingerabdruck-Scanner, die in die Computer-Tastatur integriert werden, wie dies bei dem Fingerprint Keyboard von Crossmatch oder den Biometrie-Tastaturen von Cherry der Fall ist, und Computer-Mäuse mit integriertem Handvenen-Scanner, wie das PalmSecure Maus-Login-Kit von Fujitsu. Damit könnten zum Beispiel Administrator-Arbeitsplätze zusätzlich abgesichert werden, die für die Serververwaltung genutzt werden.

Zutrittsdaten brauchen auch Schutz

Für Unternehmen und Betreiber von Rechenzentren gleichermaßen wichtig ist es, auch an den Schutz der biometrischen Daten und Arbeitnehmer-Informationen zu denken. Wenn eine biometrische Zutrittskontrolle eingerichtet werden soll, müssen betriebliche Datenschutzbeauftragte und die Mitarbeitervertretung einbezogen werden.

Eine grundlegende Forderung besteht darin, dass die biometrischen Daten nicht zweckentfremdet, also missbraucht werden dürfen, ebenso dürfen die Zutrittsprotokolle nicht zu anderen Zwecken als der Zutrittssicherung ausgewertet werden, also nicht zur Verhaltens- und Leistungsanalyse der Administratoren. Wenn biometrischer Schutz eingesetzt wird, darf also der Datenschutz nicht fehlen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43499765 / Biometrie)