Zugangs- und Einbruchschutz

Um in einem Rechenzentrum den notwendigen Einbruchschutz zu gewährleisten, gibt es unterschiedliche Möglichkeiten effektiver Maßnahmen. So gibt es beispielsweise einbruchhemmende Türen und Fenster, Rollladensicherungen, besondere Schließzylinder, Zusatzschlösser und Riegel, Sicherung von Kellerlichtschächten, Verschluss von...

15 August 2017|

Zutrittskontrolle

Häufig werden mithilfe von schlüssellosen Transponderverfahren bzw. mit zunehmender Verwendung von biometrischen Verfahren sensible IT-Bereiche abgesichert. Dabei kommen Fingerprint, Irisscan und die biometrische Gesichtsfelderkennung in Frage. Auf diese Weise bekommen nur Personen Zutritt, die identifizier- und/oder verifizierbar sind.

15 August 2017|