Definition Ühysische Zugangskontrolle | Physical Access Control Was ist physische Zugangskontrolle?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Die physische Zugangskontrolle umfasst Maßnahmen und technische Systeme, die den unbefugten physischen Zugang zu geschützten Bereichen wie Gebäuden oder Räumen und den dort installierten Datenverarbeitungsanlagen verhindern sollen. Sie ist eine unverzichtbare Komponente der Informationssicherheit.

Die physische Zugangskontrolle ist eine unverzichtbare Komponente der Informationssicherheit und bietet Schutz vor unbefugtem physischem Zugang.(Bild:  gemeinfrei /  Pixabay)
Die physische Zugangskontrolle ist eine unverzichtbare Komponente der Informationssicherheit und bietet Schutz vor unbefugtem physischem Zugang.
(Bild: gemeinfrei / Pixabay)

Der englische Begriff für physische Zugangskontrolle lautet Physical Access Control. Die Abkürzung ist PAC. Bevor der Begriff näher erklärt werden kann, sind einige Vorbemerkungen notwendig. Begriffe wie Zugangskontrolle, Zutrittskontrolle und Zugriffskontrolle werden häufig unsauber verwendet, durcheinander geworfen oder synonym gebraucht. Dabei lassen sich die Begriffe Zutritt, Zugang und Zugriff in ihrer grundsätzlichen Bedeutung voneinander abgrenzen. Mit Zutritt ist das physische Betreten eines geschützten Bereichs wie eines Gebäudes oder eines Raums gemeint. Die Zutrittskontrolle regelt, wer einen Sicherheitsbereich betreten darf und wer nicht. Als Zugang wird die Möglichkeit bezeichnet, digitalen oder physischen Zugang zu Ressourcen, Informationen oder IT-Systemen zu erhalten, um diese zu nutzen. Als Zugriff bezeichnet man die logische Nutzung von Anwendungen und Daten durch Personen oder Systeme, die Zugang zu den entsprechenden Ressourcen haben.

Ist nun von physischer Zugangskontrolle die Rede, handelt es sich in der Regel um eine Kombination aus Zutritts- und Zugangskontrolle. Die physische Zugangskontrolle umfasst Maßnahmen, Verfahren und technische Systeme, die regeln, wer Zutritt zu geschützten Bereichen wie Gebäuden oder Räumen und physischen Zugang zu den dort installierten IT-Systemen und Datenverarbeitungsanlagen erhält. Die physische Zugangskontrolle ist eine unverzichtbare Komponente der Informationssicherheit und kommt mit weiteren Kontrollmaßnahmen wie der logischen Zugangskontrolle und der Zugriffskontrolle zum Einsatz. Zutritts-, Zugangs- und Zugriffskontrolle ergänzen sich gegenseitig. Sie erfüllen jeweils spezifische Aufgaben, um Lokationen, IT-Systeme, Datenverarbeitungsanlagen, Anwendungen und Daten zu schützen.

Die physische Zugangskontrolle nutzt sowohl technische als auch organisatorische Maßnahmen, die sicherstellen, dass nur befugte Personen physischen Zugang erhalten. Für den physischen Zugang müssen Personen authentifiziert werden oder über entsprechende physische oder digitale Zugangserlaubnisse wie Schlüssel oder Codes verfügen. Zur Überwachung und Durchsetzung der physischen Zugangssicherheit können Zugangskontrollsysteme unterschiedlicher Art zum Einsatz kommen.

Die Ziele der physischen Zugangskontrolle

Wichtigstes Ziel von Physical Access Control ist es, zu verhindern, dass Unbefugte Zutritt zu geschützten Bereichen oder physischen Zugang zu Datenverarbeitungsanlagen erhalten. Gleichzeitig soll berechtigten Personen der physische Zugang gestattet werden. Physical Access Control dient dem Schutz von Eigentum, Personen, IT-Ressourcen und Informationen und verbessert das allgemeine Sicherheitsniveau innerhalb einer Organisation, einer Einrichtung oder eines geschützten Bereichs. Das Risiko für die Verletzung der Informationssicherheit oder des Datenschutzes wird durch die physische Zugangskontrolle reduziert. Gleichzeitig trägt Physical Access Control dazu bei, dass gesetzliche Vorgaben, branchenspezifische Regelungen oder Compliance-Richtlinien eingehalten werden.

Abgrenzung zur logischen Zugangskontrolle

Die physische Zugangskontrolle lässt sich von der logischen Zugangskontrolle abgrenzen. Während die physische Zugangskontrolle verhindert, dass Personen Zutritt zu geschützten Bereichen und physischen Zugang zu Datenverarbeitungsanlagen oder anderen Ressourcen erhalten, konzentriert sich die logische Zugangskontrolle auf die Kontrolle des digitalen, virtuellen Zugangs von Personen oder Systemen zu IT-Ressourcen und Daten. Es kommen Verfahren und technische Lösungen zum Einsatz, die den Zugang beispielsweise zu Servern, Netzwerken oder Dateien per Authentifizierung beispielsweise über Zugangskennungen, Login-Passwörter, Sicherheits-Token oder biometrische Merkmale erlauben, verbieten oder einschränken. Physische und logische Zugangskontrolle kommen meist in Kombination zum Einsatz.

Komponenten, Funktionen und Arten der physischen Zugangskontrolle

Die physische Zugangskontrolle setzt sich aus technischen und organisatorischen Kontrollmaßnahmen und -verfahren zusammen. Sie lässt sich in mehrere grundlegende Funktionskomponenten unterteilen. Es wird unterschieden zwischen Zugangspunkten, Berechtigungsnachweisen (Identifikatoren), Eingabegeräten (Tastaturen oder Lesegeräte), Bedienfeldern und Servern der Zugangskontrolle.

Ein Zugangspunkt verfügt über eine bestimmte Form einer physischen Zugangsbarriere und kann so den Zugang von nicht oder noch nicht authentifizierter Personen einschränken. Es kann sich beispielsweise um ein Schloss, ein Tor oder ein Drehkreuz handeln.

Ein Identifikator ist ein Nachweis für eine Zugangsberechtigung einer Person wie ein Schlüssel, eine PIN, ein biometrisches Merkmal oder eine Magnetkarte. Je nach Art lässt sich der Identifikator zum Beispiel über ein Lesegerät einlesen oder über eine Tastatur eingeben. Ein Bedienfeld empfängt die über ein Lesegerät oder eine Tastatur eingegebenen oder ausgelesenen Informationen und gleicht sie gegebenenfalls mit einem Zugangskontrollserver ab. Je nach Ergebnis öffnet oder schließt sich die physische Barriere des Zugangspunkts.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Weitere typische Funktionen der physischen Zugangskontrolle sind neben den eigentlichen Kontrollfunktionen die Überwachung von Eingängen, Gebäudebereichen oder Räumen beispielsweise mithilfe von Überwachungskameras und Videoaufzeichnung sowie die Protokollierung aller Zugangsversuche. Über die Protokollierung und die Nutzung von Überwachungskameras und Aufzeichnungssystemen lässt sich nachvollziehen, wer zu welchem Zeitpunkt einen bestimmten Bereich betreten oder verlassen hat (beziehungsweise es versucht hat), wo sich welche Personen gerade aufhalten und womit sie beschäftigt sind. Überwachungskameras haben für die Zugangskontrolle sowohl präventiven als auch reaktiven Charakter. Darüber hinaus verfügt die physische Zugangskontrolle über Alarmierungsfunktionen für den Fall, dass unbefugte Zugangsversuche festgestellt werden.

Eine herkömmliche Tür mit einem mechanischen Schloss ist eine grundlegende und sehr einfache Art eines physischen Zugangskontrollsystems. Über den Besitz und die Nutzung eines Schlüssels sowie die Betätigung der Tür kann sich eine Person Zugang zu einem Gebäudebereich oder zum Inneren eines Serverschranks verschaffen. Eine weitere analoge Form der Zugangskontrolle ist der Einsatz von Wach- und Schutzpersonal, das für den physischen Zugang zu Gebäudebereichen die Authentifizierung von Personen durchführt und Schließanlagen betätigt.

In sensiblen Bereichen kommen heute aber leistungsfähigere und komplexere Zutrittskontrollsysteme zum Einsatz, die digitale, elektronische und mechanische Funktionen sowie analoge Formen der Zugangskontrolle kombinieren. Schlösser können elektronisch beispielsweise über Identifikatoren wie RFID-Transponder, NFC-Karten, Chip-Karten, Magnetkarten, PIN-Codes oder biometrische Merkmale geöffnet oder geschlossen werden. Die Authentifizierung übernehmen IT-Systeme mit entsprechender Datenhaltung für das Zugangsmanagement.

Typische Einsatzbereiche von PAC-Systemen

Physische Zugangskontrollsysteme kommen in ihren verschiedenen Formen sowohl im privaten als auch im geschäftlichen und professionellen Bereich zum Einsatz. Geht es um den privaten Bereich, handelt es sich in der Regel um einfache Systeme bestehend beispielsweise aus mechanischen oder elektronischen Schlössern und Überwachungskameras. Der Einsatz von leistungsfähigen, professionellen PAC-Systemen, die ein hohes Sicherheitsniveau ermöglichen, macht überall dort Sinn, wo sensible Bereiche, IT-Ressourcen und Informationen vor unbefugtem physischem Zugang geschützt werden müssen. Beispiele für typische Anwendungsbereiche und Branchen sind:

  • Bürogebäude
  • Geschäftsräume
  • Entwicklungs- und Forschungsstätten
  • Lagerhallen
  • Produktionshallen
  • Rechenzentren und Serverräume oder Server-Racks
  • Telekommunikationsinfrastruktur
  • Kritische Infrastrukturen (KRITIS)
  • militärische Anlagen
  • Flughäfen
  • öffentliche Verkehrsinfrastrukturkomponenten
  • Krankenhäuser
  • Finanzinstitute

Herausforderungen der physischen Zugangskontrolle

Die Implementierung physischer Zugangskontrollsysteme ist mit einigen Herausforderungen verbunden. Um ein hohes Sicherheitsniveau zu erreichen und unbefugten physischen Zugang zuverlässig zu verhindern, müssen die Systeme zahlreiche technische wie organisatorische Anforderungen erfüllen. Die Systeme sollten flexibel und skalierbar sein, um das Wachstum von Unternehmen oder Organisationen zu unterstützen. Zudem müssen die Systeme in bestehende Infrastrukturen und Sicherheitslösungen integrierbar sein. Die Anschaffung, Installation und der Betrieb professioneller Zugangskontrollsysteme erfordern finanziellen und personellen Aufwand. Eine weitere Herausforderung besteht hinsichtlich der Benutzerfreundlichkeit. Die Systeme müssen sicher, aber auch einfach und komfortabel zu nutzen und zu bedienen sein. Weitere Herausforderungen der physischen Zugangskontrolle sind:

  • hohe Widerstandsfähigkeit gegenüber Angriffen und physischen oder logischen Manipulationen
  • hohe Effizienz in Betrieb, Verwaltung, Wartung und Überwachung der Systeme
  • Minimierung der Auswirkungen von menschlichem Versagen
  • Einhaltung rechtlicher Anforderungen
  • datenschutzkonforme Speicherung und Verarbeitung personenbezogener Daten
  • Sicherstellung einer hohen Ausfallsicherheit der Zugangskontrollsysteme
  • Verfügbarkeit von mechanischen Notfalllösungen, beispielsweise bei Stromausfall oder IT-Störungen

(ID:50185560)