Zugangs- und Einbruchschutz

Um in einem Rechenzentrum den notwendigen Einbruchschutz zu gewährleisten, gibt es unterschiedliche Möglichkeiten effektiver Maßnahmen. So gibt es beispielsweise einbruchhemmende Türen und Fenster, Rollladensicherungen, besondere Schließzylinder, Zusatzschlösser und Riegel, Sicherung von Kellerlichtschächten, Verschluss von...

15 August 2017|

Zutrittskontrolle

Häufig werden mithilfe von schlüssellosen Transponderverfahren bzw. mit zunehmender Verwendung von biometrischen Verfahren sensible IT-Bereiche abgesichert. Dabei kommen Fingerprint, Irisscan und die biometrische Gesichtsfelderkennung in Frage. Auf diese Weise bekommen nur Personen Zutritt, die identifizier- und/oder verifizierbar sind.

15 August 2017|

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen