Definition Zutrittskontrolle Was ist Zutrittskontrolle?

Die Zutrittskontrolle sorgt dafür, dass nur befugte Personen physischen Zutritt zu bestimmen Bereichen wie zu Gebäuden, Räumen oder Standorten erhalten. Zur Prüfung der Zutrittsberechtigung kommen verschiedene Arten von personengestützten Zutrittskontrollmethoden oder technischen Zutrittskontrollsystemen zum Einsatz. Im IT-Bereich sind Infrastrukturen und technische Systeme zusätzlich zur Zutrittskontrolle per Zugangskontrolle und Zugriffskontrolle geschützt.

Anbieter zum Thema

(Bild: gemeinfrei / Pixabay )

Mithilfe der Zutrittskontrolle lässt sich sicherstellen, dass nur befugte Personen oder Personenkreise physischen Zutritt zu einem definierten Bereich erhalten. So lassen sich Standorte, Gebäude, Stockwerke, Räume oder Areale auf einem Freigelände vor unbefugtem Zutritt schützen. Die Zutrittskontrolle wird manuell von Personen (beispielsweise von Mitarbeitern eines Sicherheitsdienstes) oder von technischen Zutrittskontrollsystemen ausgeführt. Personen, die Zutritt zu einem geschützten Bereich erhalten möchten, müssen einen Identitätsnachweis oder eine Art von Berechtigungsnachweis erbringen. Der Zutritt für Personen oder Personengruppen kann zeitlich befristet sein. Im IT-Umfeld schützt die Zutrittskontrolle beispielsweise Rechenzentren oder Serverräume vor unbefugtem Zutritt. Zusätzlich werden die Systeme in der Regel durch Zugangskontrollen und Zugriffskontrollen geschützt. Zutrittskontrollen können zudem mit Zeiterfassungssystemen kombiniert werden, um beim Zutritt oder Verlassen eines Betriebsgeländes oder in eines Betriebsgebäudes auch den Beginn oder das Ende der Arbeitszeit zu erfassen und zu protokollieren.

Die verschiedenen Arten der Zutrittskontrolle

Die Prüfung der Zutrittsberechtigung ist über verschiedene Methoden und technische Lösungen möglich. Bei personengestützen Methoden prüfen Menschen wie Pförtner oder Mitarbeiter von Sicherheitsdiensten anhand von Identitäts- oder Berechtigungsnachweisen wie Personalausweisen oder Tickets die für den Nachweis vorlegenden Personen einzuräumenden Berechtigungen. Technische Zutrittskontrollsysteme arbeiten ohne menschliches Zutun. Sie prüfen eine vorgelegte Berechtigung oder die Identität von Personen, die zu einem geschützten Bereich Zutritt verlangen, beispielsweise mithilfe von auf Magnetkarten oder RFID-Chips gespeicherten Informationen oder über biometrischen Merkmale. Kann die Identität einer zutrittsberechtigten Person gegenüber dem Zutrittskontrollsystem zweifelsfrei nachgewiesen werden oder ist die Person im Besitz eines gültigen Zutrittsberechtigungsnachweises wie eines (elektronischen) Schlüssels, gewährt das System Zutritt, indem es zum Beispiel eine elektronisch gesicherte Tür öffnet. Gleichzeitig protokolliert das System die Zutrittszeiten der betreffenden Person. Technisch bestehen die Systeme aus Sensoren, Aktoren und zentraler Software mit einer Datenbank, in der alle notwendigen Informationen zur Prüfung der Zutrittsberechtigung und Gewährung des Zutritts gespeichert sind.

Abgrenzung zur Zugangskontrolle und zur Zugriffskontrolle

Im IT-Umfeld kommen Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle meist in Kombination zum Einsatz. Sie bauen aufeinander auf und erfüllen jeweils spezifische Aufgaben zum Schutz der IT-Systeme und Daten. Während die Zutrittskontrolle den physischen Zutritt von Personen zu geschützten Bereichen kontrolliert und regelt, verhindert die Zugangskontrolle die Interaktion unbefugter Personen mit einer Datenverarbeitungsanlage oder den unerlaubten Zugang zu Informationen. Maßnahmen zur Zugangskontrolle sind beispielsweise das Schließen offener LAN-Ports, das Absichern von WLAN-Zugängen oder das Sperren laufender Rechner per Bildschirmschoner mit Passwortschutz. Die Zugriffskontrolle regelt und steuert den Zugriff auf Ressourcen und Daten der IT-Systeme. Nur mit entsprechender Berechtigung können bestimmte Daten aufgerufen oder Ressourcen genutzt werden. Zugriffskontrolle wird auch als Access Control bezeichnet. Typisch für Zugriffskontrollen ist der Einsatz von Access-Control-Richtlinien.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47986680)