Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

11.03.1977

Wie kontrollieren Sie den Zutritt zum RZ?

Das Bundesdatenschutz-Gesetz wird in der Anlage zu Paragraph 6 konkret und zählt die Maßnahmen auf, die technisch und organisatorisch durchgeführt werden müssen, um die Datensicherheit zu gewährleisten. Für die Praktiker zeigt sich schon jetzt, daß die technische Organisation nie so lückenlos Zutritt und Sicherheit im "Allerheiligsten" garantiert, wie sich das auf dem Papier liest. Mehr als bisher wird deshalb in Zukunft auf

die Integrität der Mitarbeiter geachtet werden müssen. Das polizeiliche Führungszeugnis wird eine größere Rolle spielen. Anzumerken bleibt: Die ganze Richtung geht doch (wenn wir's recht vernommen haben) in Richtung "Distributed Processing". Wie sich das mit Datensicherheit vertragt?

Heinz Bauer Leiter der Rechenzentren GfA-exdata, Düsseldorf

Sicherheit und Sorgfalt bei der Datensicherung sind Vertrauenskapital. Denn sind die Mitarbeiter nicht vertrauenswürdig, nützen alle Sicherheitsmaßnahmen nichts. In unseren Häusern gibt es keine automatischen Zugangskontrollen - denn auch das narrensicherste System kann umgangen oder manipuliert werden. Unser "Glaskäfig", in dem der Rechner steht, ist für alle Mitarbeiter gesperrt, die nicht unmittelbar mit der Bedienung oder Wartung zu tun haben. Diese Operateure dürfen den Raum nur zu zweit betreten - eine bessere Kontrolle gibt es wohl nicht. Das Archiv und die Programmbibliothek sind tabu für alle, die nicht eine schriftliche Zutrittsgenehmigung des Schichtleiters vorweisen können.

Die Leute wiederum, die das Archiv verwalten, kommen nicht an den Computer heran.

Meiner Meinung nach ist also der absolute Closed Shop, kontrolliert und überwacht von voll verantwortlichen Personen, die sicherste Lösung.

Harro Behrens Leiter der ADV/Orga Datenservice GmbH / Co. KG, Oldenburg

Die Kontrolle des Zutritts zum Rechenzentrum ist m. E. nicht isoliert zu betrachten.

Der von der CW-Redaktion herausgegriffene Teilaspekt muß eingebettet werden in ein wesentlich mehr umfassendes, allgemeines Sicherheitssystem.

Unsere Sicherheitsmaßnahmen im Datenservice gliedern sich zeitlich in zwei Phasen:

Phase 1 (verwirklicht seit etwa 2 Jahren)

- Einige Zugänge/Ausgänge zur Produktion wurden abgeschlossen, die Schlüssel eingezogen

- 95 Prozent aller Tests (Umwandlungen = 100 Prozent) werden im Closed-Shop-Betrieb abgewickelt.

- Der Zutritt zum Systemraum ist für alle Mitarbeiter, ausgenommen Personal der Produktion, verboten.

Phase 2 (in der Realisierung)

- Die Produktion kann lediglich über einen Zugang er reicht werden, der nur von

innen über einen Magnetschalter zu öffnen ist.

- Verlagerung aller An- und Auslieferungen in die Telefonzentrale, um jeglichen Publikumsverkehr im Bereich der Produktion/Arbeitsnachbereitung/Datenerfassung

zu unterbinden.

- Die Ausgabe von Auswertungen erfolgt nur gegen Vorlage eines Berechtigungsausweises, auf dem für bestimmte Auswertungen Anschlüsse vorgenommen werden.

- Alle Original verpackten Auswertungen können nicht

geöffnet werden, ohne die Banderolen mit dem Firmenaufdruck zu zerstören.

Ausweise für Mitarbeiter und Prüfung, auf Zutrittsberechtigung bestimmter Bereiche unseres Hauses über Ausweisleser werden zur Zeit nicht geplant, da dies die baulichen Voraussetzungen in unserem Hause nicht erforderlich machen.

Manfred Gandl Leiter der Abt. Haustechnik und Einkauf sowie Sicherheitsbeauftragter, Rechenzentrale Bayerischer Genossenschaften e. G., München

In unserem RZ-Neubau konnten alle Aspekte einer effizienten und zuverlässigen Zutrittskontrolle realisiert werden - wir genügen damit voll den Anforderungen des Bundesdatenschutz-Gesetzes. Nach umfangreichen Untersuchungen entschieden wir uns für ein Zutritts-Kontrollsystem, das mit Steck-Ausweisen arbeitet. Alle Türen unseres Hauses können nur durch das Einstecken einer solchen Karte geöffnet werden; vor jedem Zugang gibt es eine entsprechende "Steckuhr". Integriert in dieses System ist zugleich die Gleitzeiterfassung: Jeder Mitarbeiter kann bei Ein- oder Ausgang an einer digitalen Anzeige ablesen wie weit er von seiner Sollzeit entfernt oder darüber hinaus ist.

Alle bei uns Beschäftigten haben ihren eigenen Code, der in Form eines schwarzen Streifens auf der Rückseite der Karte angebracht ist. Die Maschine liest nun ganz exakt, zu welcher Abteilung die Person gehört, und kontrolliert in Sekundenschnelle die Zutrittsberechtigung. Hierbei wird getrennt nach den unterschiedlichen "Sicherheitszonen" des Hauses: Durch die Haupteingangstüre kann jeder Mitarbeiter, für die anderen Zonen gibt es entsprechende Zusatzcodes. Das Gesamtsystem kann jederzeit erweitert werden. Besucher unseres Hauses gelangen ausschließlich durch den Haupteingang ins Innere und bekommen vom Pförtner einen Besucherausweis, er kann aber damit in keine der Sicherheitszonen eindringen. Als weitere Zugangskontrolle gibt es eine Radaranlage, die immer dann eingeschaltet wird, wenn unser Haus nicht besetzt ist.

Hermann Nürnberger Sicherheitsbeauftragte, DATEV e. G., Nürnberg

Durch die Neuorganisation unseres gesamten Produktionsablaufes werden - auch in bezug auf das BDSG - die Sicherheitsmaßnahmen und die damit verbundenen Zutrittskontrollen wesentlich verschärft.

Die wichtigsten zu schützenden Verarbeitungsräume - derzeit noch über mehrere Etagen unseres Hauses verteilt - werden demnächst zu einer Großproduktion auf gleicher Etage funktionsgerecht zusammengefaßt. Dabei wird weitestgehend menschliches Eingreifen nur dort erfolgen, wo es unbedingt sein muß. Innerhalb dieser Großproduktionsstraße liegen vier Arbeitsbereiche, die durch mindestens acht Zugangsschleusen kontrolliert werden. Der Ablauf erfolgt künftig so: Über eine erste Schleuse gelangen die zu verarbeitenden Unterlagen in den Maschinenraum zur Zuordnung, Übertragen auf Magnetband, Einlesen.

Jeder, der in diesen Raum hinein will, wird - wie bei allen Schleusen des Hauses - zweimal kontrolliert: Einmal durch einen Ausweisleser und einmal über einen Monitor. An den Maschinenraum schließt der Konsolraum an, betretbar wiederum nur über Schleuse, genau darüber wird die Arbeitsvorbereitung untergebracht, deren Mitarbeiter nur über eine innere Treppe in den Konsolraum hinein können. Der nächste Raum enthält alle die Maschinen, die keine Bedienungskraft benötigen, also Zentraleinheit, Kanäle, Steuereinheiten. Dieser Bereich wird am schärfsten überwacht: Dort sind Raumüberwachungs-Anlagen installiert, die nur vom Zivilschutzmann ausgeschaltet werden können, wenn die Systemtechniker - wiederum kontrolliert durch Ausweisleser - im Raum arbeiten müssen. Über die Anwesenheit der Techniker wird genauestens Protokoll geführt. Wieder über die Schleuse betretbar, schließt sich dann eine weitere Sicherheitszone an: Hier stehen die Drucker und Nachbearbeitungsanlagen, so daß ein manueller Transport vom einen zum anderen wegfällt. Zum Sicherheitsbereich wird auch die automatische Packstraße erklärt werden.

Damit kein "Saboteur" von außen ins Haus dringen kann, werden sämtliche Fassaden über Monitore überwacht werden, zusätzlich gibt es für die Innenüberwachung Radargeräte, die Alarm schlagen, wenn ein Sicherheitsbereich außerhalb der Arbeitszeiten betreten wird.