Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

02.04.1982 - 

Menschen allein können Unternehmen nur unzulänglich schützen

Nicht mit Kanonen auf Spatzen schießen

Das persönliche und öffentliche Sicherheitsbewußtsein und -bedürfnis hat sich verändert. Bevölkerung, Unternehmen und Behörden sind gegenüber jeglicher Art von Bedrohung oder unerwünschter Öffentlichkeit sensibel geworden. Die Arbeitsstätten stehen hierbei mit im Vordergrund. Nur durch besondere Kontroll- und Überwachungstechniken kann der Schutz eines Unternehmens gegen Industriespionage und -sabotage gewährleistet werden.

Wenn es um Sicherheit geht, denkt man an den korrekten und unbestechlichen Pförtner, den Closedshop-Betrieb bei Rechenzentren, Kernkraftwerken oder an Zugangskontrollgeräte. Damit sind aber nicht alle Aspekte berücksichtigt und noch längst nicht alle Probleme gelöst.

Es geht nämlich nicht nur darum, den Eingang eines Gebäudes zu schließen oder zu verhindern, daß jemand unberechtigt einen bestimmten Raum betritt, sondern um die einandergreifenden Schutzmaßnahmen, die die innere und äußere Sicherheit gleichermaßen berücksichtigen und alle Vorgänge registrieren. Schließlich wurde schon mehrmals festgestellt, daß die größten Gefahren meistens von innen und nicht von außen kommen.

Nur durch Kontroll- und Überwachungstechniken, die über den berechtigten Zutritt hinausgehen, kann erreicht werden, daß der Schutz eines Unternehmens, seiner Kunden, Besucher und Mitarbeiter völlig berücksichtigt wird.

Jede Problemlösung sollte unter der Devise stehen: "Soviel Freiheit wie möglich, soviel Sicherheit wie nötig."

Die verschiedenen Sicherheitsbereiche

Zum Schutz persönlicher Daten fordert der Gesetzgeber Sicherheitsvorkehrungen, die zu berücksichtigen sind. Darüber hinaus gibt es immer komplizierter werdende Maschinen, nicht nur die EDV-Anlagen in Rechenzentren, sondern auch die automatisierten Produktionsmaschinen, die vor Fehlbedienungen und Ausfall geschützt werden müssen.

Wichtig ist auch der Unfallschutz, der es oft erforderlich macht, daß Personen, die nicht mit den Örtlichkeiten vertraut sind, der Zutritt verwehrt wird (zum Beispiel in Kernkraftwerken).

Ganz zu schweigen von Verwaltungsgebäuden und insbesondere Krankenhäusern, bei denen Publikumsbereiche (Gänge, Krankenzimmer) direkt an zum Teil stark gefährdete Sperrbereiche grenzen wie Tresorräume Büros, Magazine, Maschinenräume, Untersuchungs-, Operationsräume und Arzneilager. Hier muß Diebstahl, Sabotage, Unfall, Belästigung des Personals und Betrug verhindert werden.

Aus psychologischen und aus Kostengründen wird es kaum möglich sein, an jede Tür einen Pförtner im Wechseldienst zu stellen. Das sähe aus, als würde man mit Kanonen auf Spatzen schießen.

Eine Zugangskontrolle an sich prüft nur, ob eine Person berechtigt ist, einen Raum zu betreten. Es gibt jedoch Fälle, bei denen der Zugang normalerweise gestattet ist, aber unter zeitlichen Bedingungen oder aus anderen Gründen eingeschränkt werden muß, beispielsweise bei gefährlichen Räumen für mehr als eine bestimmte Anzahl Personen.

Die Anforderungen an die Sicherheitsmaßnahmen weichen je nach Gegebenheit voneinander ab. Einige wesentliche Punkte lassen sich dennoch zusammenfassen:

- Steuern der Personenbewegungen durch Beschränkung der Zugänge;

- Sichern von Räumen oder Arealen durch Zugangskontrolle;

- Überwachen der Sicherheitseinrichtungen in Zusammenhang mit den beiden oben genannten Punkten;

- Schützen der Mitarbeiter bei Störfällen, Katastrophen und Unfällen durch Absperrung, Fluchtwegöffnung oder Instruktion der Hilfsmannschaft;

- Registrieren und Informieren über alle Vorgänge im Sicherheitsbereich.

Wesentlich dabei ist, daß die Funktionen erstens im Zusammenhang wirken und zweitens zeitliche Bedingungen berücksichtigen. Am Wochenende gelten beispielsweise andere Berechtigungen als an Werktagen.

Darüber hinaus muß auch bedacht werden, daß in Zukunft Änderungen gegenüber der heutigen Situation eintreten werden. Etwa dadurch, daß Umbauten oder kurzzeitig umgelagerte Dokumente die Sicherung anderer Räume notwendig machen. Damit ist das Sicherheitsproblem in allen Aspekten ein dynamisches Problem. Es genügt also nicht, nur die internen Bedingungen änderbar zu haben, auch die Form und der Aufbau eines Sicherheitssystems müssen geändert werden können. Um die oben genannten Funktionen im Zusammenhang auszuführen und das dynamische Problem zu lösen, ist eine zentrale Intelligenz notwendig, die in ständiger Verbindung mit allen gesicherten Ein-/Ausgängen und dem Sicherheitspersonal steht.

Diese zentrale Intelligenz könnte ein Computersystem (Mini oder Mainframe) mit Externspeicher, Informationsschirmen, Protokolldruckern und Schnittstellen zu allen Kontroll- und Steuerungsanlagen sein. Bei dieser zentralen Lösung ist wichtig, daß die konsequente Trennung von Ausweis und Zugangs- beziehungsweise Aufenthaltsberechtigungen erreicht ist. Ihre Zusammenführung wird nur an einer einzigen Stelle im System bewerkstelligt. Mit Unterbringung innerhalb der Sicherheitsbereiche, besonderen Sicherheitsmaßnahmen für den Zugang zu den Programmen und manueller Steuermöglichkeit beziehungsweise Offline-Prozeduren der Lese- und Registriergeräte bei Wartung, Ausfall oder Sabotage besitzt man ein Instrument, welches als integraler Bestandteil eines umfassenden Sicherheitskonzeptes arbeiten kann.

Voraussetzung ist, daß alle Zutrittsbedingungen für Räume und Personen softwaremäßig geregelt werden. Dies würde auch ständige Hardwareinvestitionen vermeiden.

Personen-Verkehrs-System

Es sollte möglich sein, alle Sicherheitsbedingungen einer Person oder eines Raumes einzeln oder zusammen, unabhängig von anderen Personen/Räumen angeben zu können. Dazu gehören auch persönliche Beschränkungen in Zusammenhang mit der Zeit oder der Art der Arbeit. Ferner gibt es persönliche Kennzeichen, die zentral angegeben, kontrolliert und nötigenfalls gelöscht werden müssen, um Diebstahl, Mißbrauch oder Probleme beim Verlust zu verhindern. Es gilt ebenfalls für einmalige oder regelmäßige Besucher, wodurch Ausnahmen nicht mehr nötig sind.

In der Praxis werden an die Türen der zu sichernden Räume Ausweislesestationen angebracht, dazugehörige Sicherheitsstufen definiert, den Mitarbeitern Ausweise gegeben und entsprechende Zutrittsberechtigungen zugeteilt. Zusammen mit der skizzierten zentralen Lösung gibt das zwar schon mehr als einen "elektronischen Schlüssel", aber es lohnt sich, einen Schritt weiter zu gehen. Es wird von einem Personen-Verkehrs-System (PVS) gesprochen, wenn noch folgende Möglichkeiten geschaffen werden:

- Zeitrahmen und Gültigkeitsdauer für Zutrittsberechtigungen (Schichtarbeit, Wochenendsperre, Besucher);

- verschiedenartige Zugangssteuerungen (Schranke, Türe, Schleuse, Drehkreuz);

- unterschiedliche Zutrittsmodalitäten (einzeln, paarweise);

- Anwesenheitsüberwachung (Zutritt bis Maximalzahl Anwesende);

- persönliche Zugangszeitsteuerung (Langzeitöffnung von Türen bei Transportpersonal);

- Personenverfolgung durch Zu- und Abgangskontrolle (Standortabfrage, Anwesenheitsliste in Notfällen)

- zeitweise Außerbetriebnahme von Ausweislesern und/oder Türsteuerungen (Wartung, Defekt, Umbau).

Selbstverständlich muß das System variabel in der Anzahl der zu überwachenden Einheiten und flexibel bei der Gestaltung von Sicherheitszonen sowie der entsprechenden Zutrittsberechtigungen sein.

Um es darüber hinaus aber zu einem echten Werkzeug des Sicherheitsdienstes oder der Hausverwaltung zu machen, muß ein ständiger Überblick über die Gesamtsituation und ein steuerndes Eingreifen möglich sein. Dazu sind nötig:

- Überwachung der Sicherheitseinrichtungen und gegebenenfalls Fehlermeldung;

- Fernsteuerung von Türen oder Geräten;

- Alarm bei unerlaubten Aktionen oder unerwünschten Systemzuständen;

- Schutz gegen Manipulationen am System;

- Registrieren und Speichern sämtlicher Vorgänge im System (Protokolle);

- gezielte Auswertung der gespeicherten Informationen;

- Sonderfunktionen für Notfälle.

Es ist denkbar, ein solches Rechnersystem zu erweitern durch Anschlüsse an Melde- beziehungsweise Alarmanlagen und Informationstafeln, um damit ein gesichertes PVS aufzubauen.

Bei einem Gebäude mit lediglich einem oder zwei Sonderräumen kann ein elektronischer Schlüssel ausreichen. Ein PVS ist ratsam, wenn es verschiedene Berechtigungen gibt, die auch in Zusammenhang mit der Zeit oder anderen Konditionen stehen.

Es gibt viele Möglichkeiten, ein PVS maschinell zu bestücken, vom Mini bis zum Mainframe und Dualsystem. Maßgebend sind sicher Umfang und Art der Anwendung, die Ausfallsicherheit und die Erweiterungsmöglichkeit. Technische Weiterentwicklungen bei den Kontrollgeräten (zum Beispiel Fingerabdruck, Unterschrift) sollten ausnutzbar sein. Dazu ist vor allem auch ein modulares anpassungsfähiges Softwarepaket nötig, welches dem Anwender eine Reihe von Bausteinen zur Verfügung stellt, mit denen er sein PVS nach individuellen Erfordernissen aufbauen und auch ändern kann, ohne Programmänderungen vorzunehmen.

*Wolfgang Merz ist Kundenberater bei Informatik-Forum GmbH, Aachen