Moderne Zutrittstechnologien sorgen für mehr Sicherheit
Das Headquarter der Telekom Security in Bonn oder Datacenter wie das Cloud-Rechenzentrum der Telekom in Biere sind Hochsicherheitsanlagen. Sie sichern Unternehmensnetze von Kunden ...
Das Headquarter der Telekom Security in Bonn oder Datacenter wie das Cloud-Rechenzentrum der Telekom in Biere sind Hochsicherheitsanlagen. Sie sichern Unternehmensnetze von Kunden und beherbergen Millionenwerte in Form von Daten. Doch die Zutrittskontrolle muss nicht umständlich und lästig sein. Moderne digitale Technologien bieten zahlreiche Möglichkeiten der Vereinfachung. In unserem Interview erläutern Frank Becker, Leiter Electronic Entry Management bei der Telekom Security und Jörn Krinelke, Security-Experte bei Itenos, die dabei eingesetzten Konzepte und Technologien.
GIT SICHERHEIT: Herr Becker, Sie verantworten bei der Telekom Security das Electronic Entry Management. Worauf legen Sie besonderen Wert?
Frank J. Becker: Wir sehen uns nicht als diejenigen, die Zutritte verhindern, sondern als diejenigen, die Einlass gewähren. Im Fokus stehen dabei Mitarbeiter und Unternehmenswerte, aber auch Partner, Auftragnehmer, Kunden und Gäste. Für diese heterogene Zielgruppe ist Komfort wichtig. Wir wollen den Einlass durch den Einsatz moderner und innovativer Methoden möglichst „geräuschlos“ gestalten. Ein weiterer wichtiger Aspekt ist die Sicherheit. Einlass darf nur Berechtigten zu definierten Bereichen und zu definierten Zeiten gewährt werden. Daher lautet mein Wahlspruch: Komfortabler Einlass, aber sicher.
Herr Krinelke, Sie sind von Itenos, die solche Technologien anbietet. Welche Lösungen haben Sie der T-Systems geliefert?
Jörn Krinelke: Wir betreiben in Frankfurt eigene Rechenzentren und entwickeln technische Lösungen für die Absicherung von Gebäuden und Räumen. Sie repräsentieren den aktuellen Stand der Technik mit modernen biometrischen Verfahren und werden in allen Telekom-Rechenzentren eingesetzt. Mit unserer Lösung active Access stellen wir unseren Kunden eine IT-Plattform zur Verfügung, über die alle Zutrittstechnologien verwaltet, Besucher angemeldet und unterschiedlichen Zonen und Zonengruppen definiert werden. Optional gibt es auch die Vereinzelung von Zutrittsmöglichkeiten durch Schleusen sowie eine VIP-Funktion, die beispielsweise Geschäftspartnern die Besichtigung des Geländes erlaubt.
Und wie integriert Telekom Security diese Merkmale?
Frank J. Becker: Nun, unser Schutzkonzept folgt auch bei der Gebäude- und Anlagensicherheit dem Need-To-Know-Prinzip. Das bedeutet, dass Mitarbeiter und Geschäftspartner nur Zugang zu den Systemen und Bereichen zum Beispiel im Rechenzentrum haben, mit denen sie auch direkt befasst sind. Wir arbeiten dort mit Kunden oder Dienstleistern zusammen, von denen einzelne Mitarbeiter für bestimmte Aufgaben vor Ort sein müssen. Ein Beispiel: Einige unserer Gäste erhalten ein elektronisches Zutrittsmedium. Wenn sie sich über die Itenos-Zutrittskontrolle legitimieren, können sie mit den eingeschränkten Zugriffsrechten die freigegebenen Bereiche betreten. Andererseits sind sie über die Besucherverwaltung genau registriert und ihr Aufenthaltsort ist bekannt. Dazu haben wir Self-Check-In Terminals entwickelt, über die unsere Gäste oder auch Fremdkräfte ihren Tagesausweis erhalten, für einen temporären Zutritt in Bereiche mit geringer Sicherheitsstufe. Damit können wir die Zutrittsrechte jederzeit den Anforderungen der Sicherheitsstufen entsprechend anpassen.
Wie muss man sich das in der Praxis vorstellen? Müssen die Mitarbeiter PIN-Codes eingeben?
Jörn Krinelke: So etwas gibt es zwar noch in vielen Unternehmen, reicht aber für viele Bereiche in einem Hochsicherheitsrechenzentrum bei weitem nicht aus. Standards sind heutzutage Zutrittskarten, Dongles, Wearables oder das Smartphone. Eine besonders hohe Sicherheit mit einer praktisch nicht auszutricksenden Personenerkennung bieten biometrische Kennzeichen. Unsere Lösung umfasst auch die entsprechenden Erfassungsgeräte. So können beispielsweise Mitarbeiter oder Besucher über die Handvenen, Gesichtserkennung, Irisscan und Fingerabdruck erkannt werden. - Eine weitere Möglichkeit sind Smartphones, die anhand der Gangmustererkennung den Besitzer als rechtmäßigen Eigentümer des Gerätes legitimieren. Denn eine Authentisierung über das Smartphone ist in Hochsicherheitsbereichen nicht ausreichend: Der Träger des Smartphones muss nicht der zutrittsberechtigte Eigentümer sein. Angenehm ist, dass der Berechtigte das Smartphone im Regelfall nicht einmal aus der Tasche nehmen, sondern lediglich dabeihaben muss.
Welche Vorteile sehen Sie bei solchen Systemen?
Frank J. Becker: Diese Lösungen bedienen genau unsere zwei Schwerpunkte Komfort und Sicherheit durch Innovation, die ich zu Beginn bereits angesprochen hatte. Wir nutzen in unserem Security Operation Center einen Gesichtsscanner. Kurzfristig werden wir als zweites biometrisches System im Telekom Security Campus die Gangmustererkennung per Smartphone einführen. Der Schritt zu weiteren biometrischen Erkennungsmerkmalen ist dann nur klein. Durch den modularen Aufbau unserer Systeme ist die entsprechende Erweiterung jederzeit möglich. Das Zutrittssystem ist also sehr flexibel. Wir nutzen es nicht nur, um Räume zu sichern und den Zugang zu bestimmten Gebäudebereichen über Schleusen zu regeln. Wir sichern mit dem Itenos-System auch unser Parkhaus und ermöglichen zudem die Navigation zu einem freien oder vorab reservierten Parkplatz und anschließend auch die Navigation innerhalb des Gebäudes.
Ein solches Sicherheitssystem scheint kaum Wünsche offen zu lassen, doch Itenos und Telekom stellen dem Vernehmen nach auf der it-sa eine noch bessere Lösung vor. Wie soll die aussehen?
Jörn Krinelke: Die Sicherheit ist durch moderne digitale Technologien gestiegen, doch die meisten Personen empfinden diese ganzen Zutrittskontrollen als lästig – auch bei Computersystemen und Geschäftsanwendungen. Unsere Idealvorstellung ist eine umfassende Zugangskontrolle, die auf gleiche Weise den Zugang zu Gebäuden, Räumen und Computersystemen ermöglicht. Sie sollte dabei möglichst einfach sein und dem lässigen Vorbeispazieren an einer Pforte mit einem freundlichen „Hi“ entsprechen. Damit habe ich auch schon den Namen unseres Technologieprojekts genannt, es läuft intern unter dem Kürzel „Hi!“ für Human Identification. In diesem Projekt sollen Personen über mindestens zwei Merkmale identifiziert werden, die beide zum Bereich der Biometrie gehören, also etwa Fingerabdruck und Erfassung des Herzschlags. Dabei werden auch KI-Verfahren wie Machine Learning eingesetzt, sodass Mitarbeiter mit einem individuellen biometrischen Profil verknüpft werden. Es wird mit unterschiedlichen Daten aufgebaut, beispielsweise dem Fingerabdruck, dem akustischen Profil der Stimme oder der typischen Art und Weise der Mausbedienung. Der große Vorteil: Die Unternehmen bekommen fein abgestufte Sicherheit und die Mitarbeiter ein einheitliches Identifizierungssystem, das weniger umständlich ist als bisher verbreitete Lösungen.
Itenos – Spezialist für IT und Telekommunikation
Itenos mit ihrem Hauptsitz in Bonn ist ein erfahrener Spezialist für sichere IT- und Telekommunikationslösungen. Man plant, realisiert und betreibt kundenindividuelle Lösungen in den Schwerpunkten Datacenter, Networks und Managed IT-Services in eigenen Rechenzentren und eigenen Netzinfrastrukturen. Das Unternehmen gehört als eigenständiges Unternehmen zum Konzernverbund der Deutschen Telekom AG und sieht sich seit nunmehr 25 Jahren als kompetenten und verlässlichen Geschäftspartner, besonders für den Mittelstand. Die Itenos-IT-Prozesse sind nach ISO 20000 und die Informationssicherheit nach ISO 27001:2013 zertifiziert.
Itenos: Managed IT-Services Lösungsportfolio
- Innovative Gebäudezutrittslösungen
- Hosting
- Managed IT-Services/Applications
- Internet Accessmanagement
- Sonstige Cloud Services
Business Partner
ItenosLievelingsweg 125
53119 Bonn
Deutschland
Meist gelesen
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.