Physischer Schutz von Rechenzentren mit Zwei-Faktor-Authentifizierung.
Die Sicherheit liegt in der Biometrie: Handvenenerkennung.

19. März 2025, 16:25 Uhr · Quelle: Pressebox
Physischer Schutz von Rechenzentren mit Zwei-Faktor-Authentifizierung.
Foto: Pressebox
Eine Zutrittskontrolle mit Zwei-Faktor-Authentifzierung für den physischen Schutz von Rechenzentren erfolgt hier mit Handvenenerkennung.
Rechenzentren erfordern hohe Sicherheitsmaßnahmen, insbesondere durch Zwei-Faktor-Authentifizierung und biometrische Identifikation, um den Zugang zu schützen. Moderne Zutrittssysteme kombinieren Biometrie, RFID und Videoüberwachung, um die Sicherheit und Kontrolle über sensible Daten zu gewährleisten.

München, 19.03.2025 (PresseBox) - Rechenzentren beherbergen das derzeit wertvollste Gut unserer digitalisierten Welt: Daten. Sie bestimmen unser modernes Wirtschaftsleben, egal ob Produktentwicklung, Vertrieb oder Service. Kommerzielle Rechenzentren, die diese Speicherleistung für andere Unternehmen übernehmen, sind die Schatzkammern unserer Zeit. Kein Wunder, dass Kunden, die diese Leistungen an Dienstleister auslagern, genau nachfragen, welche Sicherheitsmaßnahmen getroffen werden, damit ihre Daten und Cloud-Anwendungen hochsicher verwaltet werden. Bereits die VdS-Richtlinien aus dem Jahr 2007 empfehlen zum Beispiel als eine sichere Zutrittssteuerung den Einsatz einer Zwei-Faktor-Authentifizierung statt einer einfachen RFID-Zutrittskontrolle. Auch das geplante KRITIS-Dachgesetz wird die Vorgaben zur physischen Sicherheit definieren. Höchste Zeit, sich mit Biometrie als Mittel der Zutrittskontrolle zu beschäftigen.

Was verbirgt sich hinter dem Begriff "Zwei-Faktor-Authentifizierung"?
Der Besitz einer Karte und die Kenntnis eines PINs reichen nicht immer aus. Zutrittskarten können verloren oder vergessen werden. PINs können weitergegeben werden. Nicht manipulierbar ist nur ein an die menschliche Identität gekoppeltes Merkmal: Deshalb sollte zur zweifelsfreien Überprüfung der Identität des Zutrittssuchenden ein biometrisches Merkmal abgefragt werden. Dies stellt sicher, dass nur wirklich berechtigte Personen Zutritt zu einem Gebäude oder Gelände erhalten.

Wie funktioniert die biometrische Zwei-Faktor-Authentifizierung?
Die biometrische Identifikation erfolgt mit Hilfe eines Infrarotsensors, der in weniger als einer Sekunde die Handinnenfläche eines Menschen scannt. Das venöse Blut absorbiert die Strahlung. Dieser Vorgang erfolgt berührungslos durch ein einfaches Positionieren der Hand vor dem Scanner. Das fein verästelte Venensystem ist bei jedem Menschen absolut individuell angelegt. Nicht einmal eineiige Zwillinge haben ein identisches Handvenenmuster. Eine Software speichert das Muster als Template und kann damit eine Person zweifelsfrei identifizieren. Die FAR (False-Acceptance-Rate) liegt bei der Handvenenerkennung bei 0,00008 %. Die für die Handvenenerkennung verwendete Infrarot-Strahlung ist gesundheitlich unbedenklich.

Möchte eine Person eine Tür öffnen, um zum Beispiel in den Serverraum des Rechenzentrums zu gelangen, muss sie sich zuerst mit der Karte am Handvenenleser anmelden und dann ihre Identität mit der Hand bestätigen. Dabei wird das aktuelle Template mit dem gespeicherten verglichen. Bei positiver Übereinstimmung wird die Tür über einen im Hintergrund agierenden Zutrittskontrollmanager geöffnet. Durch die Speicherung des Templates auf der Karte behält der Nutzer die Kontrolle über seine biometrischen Daten, was im Sinne des Datenschutzes wünschenswert ist. Das System ist für jedermann geeignet. In den letzten Jahren wurde das Verfahren der Handvenenerkennung weiter verbessert: Es werden nun auch Venenmuster erkannt, die nur kurz oder auch mit zittrigen Bewegungen vor den Sensor gehalten werden. Der Erkennungsprozess ist bereits nach kurzer Zeit abgeschlossen.

Um die Sicherheit im Rechenzentrum weiter zu erhöhen, empfiehlt sich für jeden Serverraum ein Vier-Augen-Prinzip: Zunächst sichern Handvenenleser diesen Bereich, anschließend ist die Anwesenheit von zwei bekannten Personen erforderlich, bevor sich die Tür öffnet.

Hochsichere Zutrittssysteme aus einer Kombination von Biometrie, RFID und Video.
Im Zutrittssystem von PCS kann die Handvenenerkennung im Verbund mit anderen RFID-Zutrittslesern betrieben werden. Es stehen verschiedene Modelle zur Verfügung, die sich je nach Installationsbedingung unterscheiden, wie zum Beispiel für den Einbau in Gegensprechanlagen, auf Metall oder im Außenbereich. Ein übergeordneter Zutrittskontrollmanager verwaltet die Zutrittsleser und sorgt mit Notfallpuffer für Ausfallsicherheit auch bei Stromausfall.

Das Zutrittssystem wird durch Videoüberwachung sinnvoll ergänzt. Aktuelle Kameras und Videosoftware überzeugen durch überragende Analysemöglichkeiten bei der Überwachung und Auswertung von Ereignissen. Videoüberwachungskameras unterstützen z. B. das Wachpersonal im Rechenzentrum aktiv bei der Verfolgung von Personen über mehrere Kameras hinweg oder bei der automatischen Kameraaktivierung bei bestimmten Triggern. Auch Filtermöglichkeiten nach Metadaten, wie die Suche nach bestimmten Kleidungsmerkmalen einer verdächtigen Person, sind bereits verfügbar. Das System ergänzt hier optimal das menschliche Auge und dessen Konzentrationsfähigkeit.

Diese Bausteine eines physischen Sicherheitssystems werden in der professionellen Zutrittskontroll-Software gebündelt. Die Software übernimmt die Rolle einer Lösungsplattform für die Gebäudesicherheit. Sie verwaltet Zutrittsprofile von Personen, aber auch physische Komponenten wie Zutrittsleser. Intelligente Funktionen wie die Türoffenzeitüberwachung minimieren Sicherheitsrisiken, die durch den Faktor Mensch entstehen.

Auch Lagepläne mit Anzeige des aktuellen Türstatus unterstützen das Risikomanagement. Die Alarmierung bei Auffälligkeiten und eine aktive Benachrichtigung des Wachdienstes durch die Software ist ein weiterer Sicherheitsbaustein. Eine wesentliche Voraussetzung für die hochsichere physische Absicherung von Rechenzentren ist daher eine leistungsfähige Software wie DEXICON von PCS Systemtechnik, um für die Umsetzung des physischen Schutzes im Sinne der neuen KRITIS-Dachverordnung gewappnet zu sein.

www.pcs.com

Sicherheit
[pressebox.de] · 19.03.2025 · 16:25 Uhr
[0 Kommentare]
LKS Kronenberger passt sich Marktgegebenheiten an
Hilden, 19.04.2025 (PresseBox) - „Die Hoffnung, dass sich der Markt in diesen beiden Bereichen noch einmal positiv entwickeln wird, hat sich bis dato nicht erfüllt und es liegen auch keine Prognosen vor, die uns weiter daran glauben lassen. Die Kunden sind in diesen Segmenten sehr zurückhaltend und warten aufgrund der gesamtwirtschaftlichen Umstände lieber ab, weil sie selbst nur über wenige […] (00)
vor 7 Stunden
Atomverhandlungen zwischen Iran und USA in Rom
Rom/Teheran (dpa) - Nach der zweiten Runde der Atomverhandlungen zwischen dem Iran und den USA haben sich beide Seiten auf weitere Gespräche verständigt. Es sei eine vierstündige Sitzung gewesen und «die Verhandlungen kommen gut voran», sagte Irans Außenminister Abbas Araghtschi nach dem Treffen mit dem US-Sondergesandten Steve Witkoff in Rom. Am Mittwoch sollen die Verhandlungen demnach auf […] (01)
vor 5 Minuten
Quicklebendig! Ausgestorbener Schattenwolf wie in Jurassic Park wiedererweckt
Ja, den Schattenwolf aus „Game of Thrones“ gab es wirklich, und zwar bis etwa 13.000 Jahre vor unserer Zeit, dann starb er aus. Er ist übrigens nicht direkt mit dem Grauwolf verwandt, die beiden gehören zwei verschiedenen Gattungen an. Haushündinnen verhalfen dem Schattenwolf nun gleich zur dreifachen Wiedergeburt. Er ist das erste Urzeittier, das durch Forscherhand zu uns zurückkehrt. In der […] (01)
vor 49 Minuten
China: iPhone-Lieferungen im ersten Quartal um 9 Prozent gesunken
In China musste Apple im ersten Quartal bei seinen iPhone-Lieferungen einen Rückgang von 9 Prozent mitten im Smartphone-Boom verzeichnen, berichtete die Marktforschungsfirma IDC. Apples Konkurrenten hingegen hatten ein Wachstum verbucht. iPhone, Quelle: Pexels iPhone Absatzminus in China Laut der Markforschungsfirma IDC verzeichnete Apple bei seinen iPhones in China ein Minus von 9 Prozent im ersten Quartal 2025, während seine […] (00)
vor 3 Stunden
Pokémon Legenden Z-A: Alpha Rogue & Mega-Entwicklungen durch Leak enthüllt
Angeblich erhalten Dragoran, Zygarde und Resladero Mega-Entwicklungen. Ein weiterer Leak deutet darauf hin, dass Pokémon Legends: Z-A keine neuen Spezies oder Regionalformen hinzufügen wird. Stattdessen basiert die Pokémon-Auswahl auf Kreaturen aus früheren Spielen der Reihe. Nun gibt es neue Informationen zu zwei weiteren Features, die möglicherweise im Spiel enthalten sein werden. Anyways, as […] (00)
vor 27 Minuten
Jacob Elordi bekam 'Wuthering Heights'-Rollenangebot per SMS
(BANG) - Jacob Elordi plante, eine Pause von der Schauspielerei einzulegen, bevor ihm 'Wuthering Heights' angeboten wurde. Der 27-jährige Schauspieler verriet, dass er nach ein paar arbeitsreichen Jahren eine Karrierepause plante, aber als seine 'Saltburn'-Regisseurin Emerald Fennell ihm eine SMS über die Möglichkeit schickte, Heathcliff an der Seite von Margot Robbie als Catherine Earnshaw zu […] (00)
vor 1 Stunde
Großer Preis von Saudi-Arabien
Dschidda (dpa) - Lando Norris ist auch vor der Qualifikation zum Großen Preis von Saudi-Arabien die schnellste Runde gefahren. Im Duell mit seinem Teamkollegen Oscar Piastri verwies der WM-Spitzenreiter den WM-Verfolger mit einem knappen Vorsprung von 24 Tausendstelsekunden auf den zweiten Platz. Schon am Vortag hatte sich Norris vor Piastri Platz eins in der Trainingsabrechnung auf dem […] (00)
vor 4 Minuten
cryptocurrency, concept, rail tracks, bitcoin, blockchain, money, finance, business, cryptography, currency, coin, investment, financial, crypto, payment, cash, digital, banking, cryptocurrency, cryptocurrency, bitcoin, bitcoin, bitcoin, crypto, crypto, c
Cardano befindet sich nun in einer kritischen Phase, nachdem es in den letzten Wochen einem massiven Verkaufsdruck und erhöhter Marktunsicherheit ausgesetzt war. Obwohl der breitere Kryptomarkt aufgrund steigender makroökonomischer Spannungen und geopolitischer Risiken fragil bleibt, konnte ADA eine Erholung verzeichnen und stieg seit seinen Tiefstständen Anfang April um 25 %. Diese Erholung hat […] (00)
vor 38 Minuten
 
BasicBox – Briefkastenanlagen günstig und schnell geliefert | KNOBLOCH
Döbeln, 18.04.2025 (PresseBox) - Vergessen Sie lange Wartezeiten und komplizierte Bestellprozesse! Mit dem […] (00)
Mehr Gelassenheit durch Technik: Biofeedback
Linden, 17.04.2025 (lifePR) - Stress erkennen – Entspannung gezielt trainieren In einer Welt, […] (00)
Künstliche Intelligenz und Automatisierung: Potenziale und Herausforderungen im Projektmanagement
Nürnberg, 18.04.2025 (PresseBox) - Der technologische Fortschritt im Bereich der Künstlichen […] (00)
Russischer Präsident Putin
Moskau (dpa) - Kremlchef Wladimir Putin hat in seinem Krieg gegen die Ukraine überraschend eine […] (09)
Eli Lilly bringt erste GLP-1-Pille auf Kurs – Milliardenpotenzial im globalen Abnehmmarkt
Mit der oralen GLP-1-Pille orforglipron hat Eli Lilly einen entscheidenden Schritt in Richtung […] (00)
Pornografie im Internet
Berlin (dpa) - Ein Porno oder ein Nacktbild, und plötzlich blickt man in das eigene Gesicht - […] (00)
Helmut Marko und Sebastian Vettel
Dschidda (dpa) - Red Bulls Motorsportberater Helmut Marko hat Sebastian Vettel (37) als seinen […] (01)
Björn Ulvaeus
(BANG) - Björn Ulvaeus ist der Meinung, dass man Geld nicht so viel Bedeutung zumessen sollte. […] (00)
 
 
Suchbegriff