Zutrittskontrollanlagen

Welchen Wert bietet eine Zutrittskontrollanlage?

Wie schnell man sich über offen stehende Büros und Meetingräume Zugang zu den essentiellen Daten eines Unternehmens verschaffen kann, das hat schon der Penetrationstest von Felix Lindner gezeigt. Hier war eine angebundene Netzwerkdose die physische Schwachstelle und gleichzeitige Gratis-Eintrittskarte für eine erfolgreiche Cyberattacke. Das ist nur ein Beispiel welche gravierenden Folgen laxe Zutrittskontrollen haben können. Eine wichtige Maßnahme um Gefahren zu mindern, ist die Definition von Sicherheitszonen für eine starke Zutrittskontrolle nach dem Zwiebelprinzip. Die äußeren Schalen schützen dabei den inneren Kern.

Die verschiedenen Unternehmenswerte (Assets) schützen und wirtschaftliche Schäden vermeiden wie sie beispielsweise durch Betriebsausfälle entstehen, das sind die Ziele, die eine umfassende Zutrittskontrolle erreichen soll. Wer welchen Bedarf hat und welche Maßnahmen geeignet sind, hängt wesentlich davon ab, mit welchen Bedrohungen man primär rechnet. Dazu analysiert man die bestehenden und erwarteten Risiken und bewertet sie anschließend innerhalb des geplanten Sicherheitskonzepts. Nicht zuletzt, um an der richtigen Stelle zu investieren.

Integraler Bestandteil eines Sicherheitskonzeptes

Bedrohungen sind vielgestaltig. Diebstahl, Brandstiftung, Sabotage, Einbruch, Vandalismus, Wirtschaftsspionage um nur einige zu nennen. Wo also ansetzen? Man sollte sich fragen was genau man verhindern oder wenigstens erschweren möchte. Welche Unternehmenswerte sind die wichtigsten und vor welchen Bedrohungen will ich sie schützen? Will ein Unternehmen seine Schutzziele erheben, kommen verschiedene Komponenten zusammen. So unterscheidet man den Schutz vor inneren oder äußeren Angriffen auf Werte, Waren oder Ausstattung. Wer sollte folglich berechtigt sein, bestimmte Gebäude, Bereiche oder Räume zu betreten und wer nicht? Das gilt gleichermaßen für den Umgang mit Besuchern. Wie kommen sie ins Gebäude? Wie und unter welchen Bedingungen bewegen sie sich dort? Welche Kontrollen von mitgeführten Taschen, Rucksäcken, Kameras, Smartphones und Laptops werden durchgeführt?

An dieser Stelle ist es sinnvoll über einen Soll-/Ist-Vergleich zu ermitteln, welche Maßnahmen bereits eingesetzt werden, aber auch ob es Gründe gibt, das bestehende Sicherheitskonzept zu überdenken.

Ein weiterer großer Block betrifft die Aufteilung eines Gebäudes in Bereiche und Sektoren mit unterschiedlichen Zugangsbefugnissen und gesichert mittels verschiedener Technologien. Für den Außenbereich etwa im Zuge der Perimetersicherung mit einer besonders gesicherten Zaunanlage. In einem Hochsicherheitsbereich wird neben den Standardmaßnahmen beispielsweise eine biometrische Authentifizierung als zusätzliches Identifikationsmerkmal eingesetzt.

Handlungsdruck üben gleich mehrere Seiten aus. Kunden und externe Geschäftspartner verleihen ihren Forderungen nach Sicherheit mehr Nachdruck. Dazu kommen Branchenstandards und gesetzliche Vorgaben. Ein Beispiel ist die ISO/IEC 27002, die Informationssicherheit als Gesamtaufgabe darstellt. Der Standard bezieht sich auf vierzehn Überwachungsbereiche auf die das Sicherheitsmanagement thematisch angewendet wird. Dazu gehören neben der Datensicherheit für Unternehmens- und Kundendaten die Bereiche Zugangskontrolle, physische und umgebungsbezogene Sicherheit und die Sicherstellung des Geschäftsbetriebs.

Die optimale Zutrittskontrolle ist immer ein Kompromiss. Sie verhindert unbefugtes Betreten, schränkt aber Personen in ihrer Bewegungsfreiheit so wenig wie möglich ein. Und sie bewegt sich in einem für das Unternehmen vertretbaren Kostenrahmen.

Für Unternehmen, die ihre Zutrittskontrolle überprüfen möchten um Schwachstellen zu identifizieren und Sicherheitslücken aufzudecken, haben wir eine ausführliche, kostenlose Checkliste erstellt oder nehmen Sie direkt Kontakt zu uns auf.