Anzeige

Handvenenerkennung schützt Rechenzentrum

Das Herz eines jeden Unternehmens ist heute das Rechenzentrum – dort laufen alle gesteuerten Prozesse mit den unternehmensweiten Daten zusammen – von den Mitarbeiterstammdaten bis zur Produktionsplanung. Schützt ein Unternehmen dieses Rechenzentrum, dient das nicht nur dem eigenen Firmeninteresse, sondern ist sogar vom Bundesdatenschutz-Gesetz zwingend vorgeschrieben: Im §9 ist festgelegt, dass technische und organisatorische Maßnahmen zu treffen sind, um den Schutz personenbezogener Daten zu gewährleisten.
Die Sicherheitsverantwortlichen in den Unternehmen sind aufgefordert, durch organisatorische Regelungen und Maßnahmen dafür Sorge zu tragen, dass personenbezogene Daten weder unbefugt genutzt noch – mit entsprechender krimineller Energie – gehackt werden können. Im Interesse des Unternehmens ist daher neben der logischen Zugangsberechtigung mit physikalischer Zutrittskontrolle das Rechenzentrum innerhalb des Firmengeländes zusätzlich abzusichern. Für den Zutritt zu weniger sicherheitskritischen Bereichen bieten berührungslose RFID-Ausweise ein ausreichendes Sicherheitsniveau. RFID ist für die Zutrittskontrolle eine Möglichkeit der Identifizierung, die ein hervorragendes Preis-Leistungsverhältnis bietet und darüber hinaus einen hohen Komfort bereithält. Bei RFID-Ausweisen sollte auf den Einsatz neuester Technologien gesetzt werden. Diese Leseverfahren bieten weiterentwickelte Speicherkapazitäten und schnelle Übertragungsgeschwindigkeiten, und der Kartenhack wird weitestgehend ausgeschlossen. Derzeit bieten Mifare DESFire EV1 oder Legic advant einen hohen Schutz in Kombination mit einem ergonomischen Handling.

Investition Sicherheitskonzept

Der erste Schritt zur Unternehmenssicherheit ist neben der physikalischen Zutrittskontrolle ein umfassendes Sicherheitskonzept, das organisatorisch definiert, ob beispielsweise die Mitarbeiterausweise überhaupt das Gebäude verlassen dürfen, was im Falle von verlorenen bzw. nicht mehr auffindbaren Karten erfolgen muss, und welche Personen von Fremdfirmen (wie z.B. das Reinigungspersonal) welche Zutrittsrechte erhalten sollen und dürfen. Nicht leicht zu verwirklichen, aber eine Notwendigkeit ist an dieser Stelle der Kompromiss zwischen Unternehmenssicherheit und Mitarbeiterkomfort.

Hochsicherheit

Je nach Größe und Sensibilität des Unternehmens muss für Rechenzentren oder andere sicherheitskritische Bereiche wie Entwicklungsabteilung darüber hinaus der Einsatz von Hochsicherheitssystemen erwogen werden. Aktuell wird an dieser Stelle häufig eine biometrische Lösung bevorzugt, die den Zutritt mittels Ausweis oder PIN-Code ergänzt und dadurch möglichst unverwechselbar macht. Bei der Biometrie spielt der zunächst favorisierte Fingerprint inzwischen eine untergeordnete Rolle, da ihm in der Praxis die Akzeptanz der Mitarbeiter fehlt und er aus diesem Grund primär in Komfort-Anwendungen bei der Zeiterfassung zum Einsatz kommt.

Handvenenerkennung für Zutritt

Für die GfK-Gruppe in Nürnberg stellte sich die Frage: Gibt es neben RFID-Lesern und Fingerprint noch eine bessere Technologie, die vertraulichen Daten zu schützen? Für die GfK-Gruppe ist die Zutrittsüberwachung des Rechenzentrums existenziell, denn die Gesellschaft für Konsumforschung handelt und vertreibt grundlegendes Wissen in Form von sensiblen Daten und Informationen, die die Industrie, Handel, Dienstleistungsunternehmen und Medien benötigen, um Marktentscheidungen zu treffen. Grund genug, um das Rechenzentrum und die darin enthaltenen Daten effektiv vor allen eventuellen Angriffs- und Manipulationsversuchen, aber auch vor Diebstahl, zu schützen. An diesem neuralgischen Punkt entschied sich die GfK für eine völlig neue Technik, die zusätzlich zum Mitarbeiterausweis bzw. dem personenbezogenen PIN-Code mit hochsicheren biometrischen Merkmalen bei der Zutrittskontrolle arbeitet und deswegen nicht manipulierbar ist: die Handvenenerkennung von PCS aus München. Der Intus PS-Handvenenleser des Unternehmens erkennt mithilfe eines Infrarot-Sensors und einer integrierten Kamera das menschliche Handvenenmuster, das sich innerhalb der Handinnenfläche befindet. Diese Technik ist bei jedem Menschen nutzbar, einfach in der Anwendung, hygienisch und trotzdem hochsicher, denn die Position und die Struktur sowie das Muster der Venen sind bei jedem Menschen unterschiedlich. Ein unbemerktes Erfassen des biometrischen Merkmals wird hierbei zuverlässig verhindert. Sowohl bei der Speicherung der Referenzmuster, der sogenannten Templates, als auch beim Transfer an andere Systeme sorgt die integrierte Verschlüsselung dafür, dass keine unberechtigten Zugriffe erfolgen können. Die Handvenenerkennung des Intus PS arbeitet mit hoher Genauigkeit und Sicherheit (FAR: 0,000 08%, FRR: 0,01%) und ist de facto fälschungssicher.

Mehrfach preisgekrönte Innovation

Bei Zutrittsversuch wird das aktuelle Handvenenmuster mit dem in der Datenbank gespeicherten Mustern verglichen und der Mitarbeiter so eindeutig und unverwechselbar identifiziert. Nur wenn die Identität des Mitarbeiters eindeutig verifiziert ist, öffnet sich die Tür zum Rechenzentrum. Mit diesem modernen Sicherheitspaket trotzt die GfK allen Hack- und Betrugsversuchen moderner Datenräuber und schützt so physikalisch das Rechenzentrum. Eine neue Technologie, die mehrfach ausgezeichnet wurde: 2009 mit dem security innovation award, 2010 mit dem Bayerischen Sicherheitspreis für herausragende innovative Sicherheitsprodukte und zuletzt mit dem iF product design award 2011.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Auf dem Markt für private Sicherheitstechnik gibt es einen kleinen Hype um Überwachungskameras mit WLAN-Funktion. Denn mit WLAN verbinden viele erst einmal Komfort. Ist Videoüberwachung jetzt noch einfacher, noch unkomplizierter zu realisieren? Ist Videoüberwachung per WLAN das neue Nonplusultra? Fakt ist: Videoüberwachung für Privathaushalte wird immer günstiger und ist längst nicht mehr den großen Villen vorbehalten. Aber die Euphorie sollte man durchaus kritisch betrachten, denn: WLAN macht vieles einfacher - Videoüberwachung aber nur in seltenen Fällen.‣ weiterlesen

Wenn der Bereich vor einer Gebäudeseite überwacht werden soll, gibt es verschiedene Möglichkeiten. Wer Details wünscht, platziert kostenintensiv mehrere Kameras, um die einzelnen Bereiche gezielt zu überwachen. Aber je mehr Kameras, umso schwerer wird es, bei einem Ereignis schnell zu reagieren und die einzelnen Kamerabilder dem Standort der Kamera zuzuordnen. Wenn also eine gute Übersicht vorrangig ist, eignet sich eine Kamera mit einem Weitwinkel-Objektiv. Die meisten herkömmlichen Kameras haben jedoch Objektive, deren Blickwinkel nicht weit über 100° hinaus gehen.‣ weiterlesen

Anzeige

Die Zahl der Einbrüche in Deutschland ist in den letzten Jahren kontinuierlich gesunken. Das liegt nicht zuletzt an immer effektiveren Sicherheitsmaßnahmen, sowohl im privaten Eigenheim als auch bei größeren Projekten. Netzwerkkameras sind nach wie vor ein essenzieller Teil dieser Gefahrenabwehr.‣ weiterlesen

Anzeige

Firmen vertrauen heutzutage gerne auf Videoüberwachungsanlagen, um Gelände und Parkplätze besser im Blick zu haben und bei Gefahr schneller reagieren zu können bzw. potentielle Täter schon im Vorfeld abzuschrecken. Und Gründe dafür gibt es, wie aus dem Kfz-Diebstahlsreport des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) hervorgeht. Dieser verzeichnet für das letzte Erhebungsjahr 2017 einen Rekord-Versicherungsschaden von insgesamt 324Mio.€. Das sind 8% mehr als im Vorjahr.‣ weiterlesen

Anzeige

Die Kameras überwachen den Produktionsprozess auf kritische Temperaturen und greifen selbständig in den Produktionsprozess ein. Bei möglicher Überhitzung schlägt das System nicht nur Alarm, sondern stoppt die Produktionsmaschine selbstständig und startet bei Bedarf auch den Löschvorgang.‣ weiterlesen

Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie der kommenden Jahre für die Bereiche autonomes Fahren, Industrie 4.0 und Medizintechnik. Auch im Gebäudemanagement setzt man längst auf automatisierte Lösungen und smarte Technologien. Gebäude werden mit einer Vielzahl an Sensoren ausgestattet: von IP-Kameras über Feuer- und Rauchmelder, Thermostatregler und weiteren Überwachungssystemen bis hin zu biometrischen Lesegeräten für die Zutrittskontrolle. All diese IP-Geräte werden mit jeder Entwicklungsstufe immer intelligenter. Werden sie alle mittels Software vernetzt, entsteht ein intelligentes Gebäude.‣ weiterlesen