BRICS - eine unberechenbare Erfolgsgeschichte - essentry

Die Seite wird erstellt Yannik Mohr
 
WEITER LESEN
BRICS - eine unberechenbare Erfolgsgeschichte - essentry
77500                                                                         ISSN 1866-2420

             FACHZEITSCHRIFT FÜR UNTERNEHMENSSICHERHEIT UND WIRTSCHAFTSSCHUTZ

TITELTHEMA

BRICS – eine unberechenbare
Erfolgsgeschichte

                                                                          Mai/Juni
                                                                          03 / 2021
                                                                          EPr. 15,– €

                                                                          www.prosecurity.de

                       06                                37
                SPITZENGESPRÄCH                       IM FOKUS
               MARCEL LUTHE                    CYBERATTACKEN AUF DAS
        Die Hauptstadt – ein „Failed State“?
                                                 GESUNDHEITSWESEN
BRICS - eine unberechenbare Erfolgsgeschichte - essentry
AUS DER PRAXIS                                                                                                                          AUS DER PRAXIS

                                                                                                                                        Was ein Schweizer
dass er einen neuen mobilen Schlüssel erhalten hat und für         ProAccess SPACE von SALTO. „Um die komplexen Strukturen
welche Türen er berechtigt ist. Er muss dann nur noch das          abzubilden, haben wir sechs Türpartitionen und sieben Nut-
Smartphone vor den elektronischen Beschlag, Zylinder oder          zerpartitionen eingerichtet. Damit können wir neben internen
Wandleser halten und via App die Kommunikation starten.            Zuständigkeiten der Mitarbeiter auch die unterschiedlichen

                                                                                                                                        Käse mit der
                                                                   Nutzungsszenarien während der Schulzeit und während der
450 Zutrittspunkte                                                 Ferien abbilden. Während unserer ‚Summer School‘ befinden
Derzeit sind auf dem gesamten Campus 450 Zutrittspunkte            sich z.B. wesentlich mehr externe Personen auf unserem Cam-

                                                                                                                                        Sicherheit beim
in die Lösung eingebunden. „An rund 20 Eingängen befinden          pus als sonst. Für die Internatsgebäude gelten dann ebenfalls
sich SALTO Online-Wandleser samt Türsteuerungen. Etwa              andere Berechtigungen als während der Schulzeit, weil ja keine
380 Türen, vor allem Innentüren, sind mit elektronischen Be-       Schüler da sind“, erläutert John Gerhardt. Die Zutrittsrechte
schlägen ausgestattet, davon ca. 70 mit XS4 One Beschlägen         werden nach einem festen internen Prozess über mehrere Ebe-

                                                                                                                                        Zutrittsmanagement
und rund 310 mit XS4 Original Beschlägen. Die meisten XS4          nen zugewiesen, geprüft und freigegeben und regelmäßig einer
One Beschläge sind über BLUEnet funkvernetzt und für SVN-          Revision unterzogen.
Flex aktiviert. Damit werden sie zugleich als kabellose Aktua-
                                                                   Viele Integrationen

                                                                                                                                        zu tun hat
lisierungspunkte im SVN genutzt, was der Schule zusätzliche
Flexibilität und Sicherheit bietet“, führt Didier Kauer aus. Da-   Die Software findet John Gerhardt „fantastisch, die hat letzt-
rüber hinaus sind noch etwa zehn elektronische SALTO GEO           lich den Ausschlag für die Anschaffung der SALTO Zutrittskon-
Zylinder an Glasschiebetüren und auf den Parkplätzen sowie         trolle gegeben. Und man sieht mit jedem neuen Release Fort-
zehn elektronische Spindschlösser XS4 Locker an Schlüssel-         schritte. Da werden nicht nur Fehler behoben, sondern immer
schränken (z.B. für die Campus-Busse) im Einsatz.                  neue Funktionen hinzugefügt. Obendrein läuft sie sehr stabil
    Als Identifikationstechnologie fungiert MIFARE DESFire         und bietet eine sehr gute Integrationsplattform, die wir ausgie-

                                                                                                                                        W
EV1. Die Badges dienen parallel zur Zutrittskontrolle auch für     big nutzen“. Die Software ist mit etlichen Drittsystemen ver-
die Kopierer und das Bibliothekssystem.                            knüpft: mit dem ERP-System für die Stammdaten, dem Active                           ie Löcher in einem          Betriebsschließungen wurden real und       zusätzlich die Gefahr durch den direk-
    Für das Management der Zutrittsrechte von Schülern, An-        Directory für die Berechtigungsstruktur, dem Ticketsystem für                       Schweizer Käse wei-         nicht umsonst regelt der SARS-CoV-2        ten Kontakt mit potenziellen Virusträ-
gestellten und Externen verwendet das College die Software         Besucher und Weiteren, die z.T. Daten aus dem Zutrittssystem                        sen heutige Zutrittsma-     Arbeitschutzstandard die Anforderun-       gern hinzu, der Empfangsmitarbeiter
                                                                   verwenden.                                                                          nagementsysteme     und     gen an die Dokumentation von Betriebs-     ausgesetzt sind.
                                                                       Er setzt überdies z.B. das Add-on „Alarm Events“ ein,                           -prozesse nachweislich      fremden und erforderliche Unterweisun-         Zur Beschränkung des Zutritts zu Ge-
                                                                   womit ausgewählte Personen Meldungen zu bestimmten Er-               Schwachstellen auf, die weitreichende      gen zu Hygienemaßnahmen und -regeln.       bäuden und Einrichtungen verfügen die
                                                                   eignissen erhalten, u.a. bei niedrigem Batteriestand, was den        Risiken für die physische Sicherheit,          Die Datenschutzgrundverordnung         meisten Organisationen über verschie-
                                                                   Wartungsaufwand reduziert. Zu den besten Funktionen von              Daten- und Cybersicherheit darstellen.     (DSGVO) stellt einen weiteren Aspekt       dene Systeme und Prozesse. Meistens
                                                                   ProAccess SPACE zählt John Gerhardt passenderweise die               Unternehmen sollten ihre mehrschich-       des Zutrittsverfahrens in den Vorder-      werden sowohl Zutrittskontrollsysteme,
                                                                   Integrationsmöglichkeiten. „Außerdem machen wir von den              tige Zutrittssicherheitsstrategie mit      grund: personenbezogene Daten. Auch        in denen Profile und Zutrittsberechti-
                                                                   Zeitzonen reichlich Gebrauch. Denn während der Unterrichts-          einem vollautomatischen Zutritts- und      knapp drei Jahre nach der Einführung       gungen verwaltet werden, als auch phy-
                                                                   zeiten dürfen Schüler praktisch keine anderen Räume als ihre         Besuchermanagement inklusive Identi-       der DSGVO finden sich noch viele Un-       sische Barrieren wie z.B. Speedgates und
                                                                   Klassenzimmer betreten und haben während dieser Zeitfenster          tätsverifikation ergänzen, um Mitarbei-    ternehmen, die Besucherdokumentatio-       Keycards verwendet, um den Zutritt zu
                                                                   keine Zutrittsrechte für Räume, die sie sonst betreten dürfen.“      ter, Waren und geistiges Eigentum ohne     nen mithilfe eines Klemmbretts lösen,      kontrollieren. Die „Best Practice“ im
                                                                                                                                        Kompromisse zu schützen und diese Lö-      auf dem alle Besucher an diesem Tag für    Zutrittsmanagement von Unternehmen
                                                                   Zuverlässige Sicherheitslösung                                       cher zu schließen.                         jeden weiteren Besucher einsehbar sind.    besteht aus einem mehrschichtigen Si-
                                                                   Insgesamt zieht John Gerhardt ein positives Fazit zur Einfüh-                                                   Die Nichteinhaltung der DSGVO kann         cherheitsansatz, der aus mehreren Sys-
                                                                   rung der elektronischen Zutrittslösung: „Wir haben unsere                                                       erhebliche Geldstrafen sowie Image-        temen besteht. Alle diese Systeme haben
                                                                   Flexibilität sowohl IT-seitig als auch bei der Nutzung unserer
                                                                                                                                        Spezifische Sicherheitsanforde-            schäden zur Folge haben, insbesondere      ihre Stärken und Schwächen. Die Schwä-
                                                                   Räumlichkeiten zurückgewonnen. Und es handelt sich um                rungen an den Zutritt                      wenn – beispielsweise – eine zweckge-      chen werden zumeist durch die Vielzahl
                                                                   eine zuverlässige Sicherheitslösung, mit der wir physisch –          Dem Zutritt als erste Verteidigungslinie   bundene Datenverarbeitung nicht ein-       der anderen Systeme (Barrieren) neut-
                                                                   durch differenzierte Zutrittsrechte – und digital – über die Si-     für Unternehmen kommt eine beson-          gehalten wird oder gar Daten gestohlen     ralisiert bzw. gemindert. Der Status quo
                                                                   cherheitsarchitektur des Systems selbst – unseren Schülern,          dere Bedeutung zu und muss höchsten        werden. Infolgedessen hat sich durch       der Zutrittsprozesse besteht aus den fol-
                                                                   deren Eltern und unseren Mitarbeitern ein hohes Maß an               Sicherheitsanforderungen        entspre-   die DSGVO auch die Anforderung an die      genden Systemen:
                                                                   Schutz bieten können. Alles Dinge, die wir als maßgeblich bei        chen. Dies wird durch gesetzliche und      Datensicherheit beim Zutritt signifikant
                                                                   den Anforderungen angesehen haben und von denen wir jetzt            regulatorische Vorgaben forciert, die      erhöht.                                    1.   Identity und Access Management (IAM)
                                                                   profitieren.“                                                        beispielsweise den Zutritt zu Produk-                                                      Mitarbeiterverzeichnisse wie z.B. Microsoft AD
                                                                                                                                        tions-, Erzeugungsanlagen und Lager-                                                       oder Azure AD verwalten digitale Berechti-
                                                                     www.saltosystems.de                                                hallen streng reglementieren sowie die
                                                                                                                                                                                   Status quo und                                  gungsprofile, um zu steuern, wer Systeme mit
                                                                                                                                        Angriffsfläche für Cyberattacken über      involvierte Systeme                             welchen Berechtigungsprofilen nutzen darf.
                                                                                                                                        physische Schwachstellen reduzieren.       Antiquierte, manuelle und ineffiziente     2.   Besuchermanagementsystem
                                                                                                                                        Zusätzlich zeigt die Corona-Pandemie,      Prozesse prägen heutzutage das Bild             Manuelle oder digitale Verwaltung des gesam-
                                                                                                                                        wie anfällig Unternehmen für Betriebs-     beim Zutritt. Die Folge sind lange War-         ten Zyklus des Besucher- und Fremdfirmen-
                                                                                                                                        unterbrechungen ohne entsprechende         tezeiten für Betriebsfremde, überlas-           betriebs, einschließlich Gesundheits- und
                                                                                                                                        Maßnahmen sein können. Zwangsqua-          tete Werkschutzmitarbeiter und hohe             Sicherheitsschulungen, um die Einhaltung von
                                                                                                                                        rantäne von ganzen Belegschaften und       Prozesskosten. Durch Covid-19 kommt             Vorschriften zu gewährleisten.

                                                                                                           03/2021 | SECURITY INSIGHT   SECURITY INSIGHT | 03/2021                                                                                                           27
BRICS - eine unberechenbare Erfolgsgeschichte - essentry
AUS DER PRAXIS                                                                                                                                   AUS DER PRAXIS

                                                                                                                                                 gastgebenden Unternehmens zu stei-                    Ansatzes des Zutrittsprozesses beste-
            Bild: Essentry                                                                                                                       gern. Durch diesen Self-Service Kiosk                 hend aus IAM, VMS und ACS durch die
                                                                                                                                                 können bis zu 90% der Prozesszeit ein-                Verifizierung von Identitäten, um einen
                                                                                                                                                 gespart werden und auch unbemannte                    sicheren, effizienten und komfortab-
                                                                                                                                                 Rezeptionen können realisiert werden.                 len Zutritt für Ihre Zutrittsberechtigen
                                                                                                                                                 Integriert in bestehende Zutrittskont-                ohne Kompromisse zu ermöglichen.
                                                                                                                                                 rollsysteme kann der Self-Service Kiosk
                                                                                                                                                 Namensschilder oder RFID-Karten mit                   Die daraus resultierenden Vorteile:
                                                                                                                                                 vordefinierten Rechten ausgeben, um
                                                                                                                                                 sicherzustellen, dass der Zutritt nur zu              f Unfallverhütung und Reduzierung der
                                                                                                                                                 autorisierten Bereichen gewährt wird.                   Haftungsrisiken
                                                                                                                                                                                                       f Compliance mit gesetzlichen und branchen-
                                                                                                                                                 Fazit                                                   spezifischen Regulationen (z.B. DSGVO, SARS-
                                                                                                                                                 Sowohl Zutrittskontroll- als auch Besu-                 COV-2 Arbeitsschutz-standard)
                                                                                                                                                 chermanagementsysteme bieten heute                    f Maximale Sicherheit auf Grenzkontrollniveau
                                                                                                                                                 keine automatisierte Identitätsverifi-                  reduziert die Angriffsfläche für Industriespio-
                                                                                                                                                 kation, was zu erhöhtem Personalein-                    nage und bildet ein solides Fundament für
                                                                                                                                                 satz führt und weitreichende Risiken                    die Cybersicherheit
                                                                                                                                                 für die Sicherheit eines Unternehmens                 f Businessprozessautomatisierung für Opera-
                                                                                                                                                 darstellen kann. Mit künstlicher Intel-                 tional Excellence
                                                                                                                                                 ligenz und biometrischer Technologie                  f Erster Eindruck, der innovativ und komforta-
                                                                                                                                                 können diese Risiken signifikant redu-                  bel ist
                                                                                                                                                 ziert werden. Daher empfiehlt essentry
                                                                                                                                                 die Erweiterung des mehrschichtigen

3.   Zutrittskontrollsystem                           Schwachstelle der nicht-verifizierten        Sofortige Vorteile durch Einsatz
                                                                                                                                                                                                                                                           Zeiterfassung
     Das Zutrittskontrollsystem generiert eine
     RFID- oder NFC-Karte mit vordefinierten
                                                      Identitäten gleichermaßen und Perso-
                                                      nenkontrollen gehen mit zusätzlichem
                                                                                                   dieser Technologien                                                                                                                                     im Home-Office
     Zutrittsrechten, die dem Karteninhaber den       Personaleinsatz einher. Die Kosten, Per-     Die beschriebenen Technologien erhal-
     Zutritt ermöglicht. Neuere Systeme ermög-        sonalknappheit sowie kurzen Verweil-         ten bereits Einzug in vielen Situationen
     lichen darüber hinaus bereits den Zutritt über   dauern auf diesen Positionen erschwe-        des täglichen Lebens. Daher ist bereits                                                                                                                 Mit prime WebTime
                                                                                                   die Mehrheit der adressierten Personen-
     QR-Codes oder Bluetooth-Technologie.             ren das Zutrittsmanagement zusätzlich.
                                                                                                   gruppen mit den Anwendungen dieser
                                                                                                                                                                                                                                                           Arbeitszeiten schnell
4.   Rezeptions- und Sicherheitspersonal
     Das Personal prüft, ob eine Autorisierung für                                                 Technologien (z.B. an Flughäfen) ver-                                                                                                                   und einfach erfassen
     den Besuch bzw. Zutritt vorliegt, erstellt die
                                                      Mit künstlicher Intelligenz                  traut und wissen intuitiv, wie diese zu
     Zutrittskarten und Besucherausweise und          die Sicherheitslücken                        bedienen sind. So lässt sich der voll                                                                                                                   und Daten zuverlässig
                                                                                                   automatisierte Registrierungsprozess
     benachrichtigt die Gastgeber beim Eintreffen.    nachhaltig schließen und                     an einem Self-Service Kiosk mit einem
                                                                                                                                                                                                                                                           weiterleiten – mit
                                                      Prozesse automatisieren                                                                                                                                                                              nur wenigen Klicks
                                                      Mit Hilfe von künstlicher Intelligenz
Das Problem der nicht                                 kann die Identitätsverifikation automa-          Antiquierte, manuelle                                                                                                                               web-basiert oder
verifizierten Identität                               tisiert und Ausweisdokumente (Perso-             und ineffiziente
                                                                                                                                                                                                                                                           per MobileApp.
Bei näherer Betrachtung dieses Setups                 nalausweise, Reisepässe, Führerscheine,          Prozesse prägen
wird jedoch klar, dass keines der invol-              etc.) auf Echtheit geprüft und mit der
vierten Systeme die Identität der Person              einzulassenden Person mittels biometri-
                                                                                                       heutzutage das Bild
verifiziert. Eine Schwachstelle, die Un-              schem Gesichtsabgleich vollautomatisch           beim Zutritt. Die Folge
ternehmen durch zusätzliches Personal                 abgeglichen werden. Die Echtheit von             sind lange Wartezeiten
zu lösen versuchen - die manuelle Per-                Ausweisdokumenten kann nur mit spe-
                                                                                                       für Betriebsfremde,
sonen- und Identitätskontrolle durch                  ziell dafür vorgesehenen Scannern, die
den Werkschutz oder Empfangsmit-                      mit verschiedenen Lichtquellen (infraro-         überlastete Werkschutz-
arbeiter. Aber auch hier werden Kom-                  tes, ultraviolettes und weißes Licht) aus-       mitarbeiter und hohe                      In den Zutrittsprozess involvierte Systeme bilden ein mehrschichtiges Sicherheitskonzept, doch
promisse in Bezug auf die Sicherheit                  gestattet sind, um alle Sicherheitsmerk-         Prozesskosten.                            keines der Systeme verifiziert physische Identitäten der Besucher mit ausreichender Sicherheit. Die
eingegangen, wenn Ausweisdokumente                    male zu erkennen, überprüft werden.                                                        Lösung eine zusätzliche Schicht der automatischen Identitätsverifikation in einem Self-Service auf
lediglich einer Sichtprüfung unterzogen               Darüber hinaus sollten zum biometri-                                                       Grenzkontrollniveau.
und nicht technologisch auf Echtheit                  schen Gesichtsabgleich nur 3D-Kameras        großen und - auf das Corporate De-
überprüft sowie ein manueller Abgleich                eingesetzt werden. Diese 3D-Kameras          sign des Unternehmens - angepassten
                                                                                                                                                    www.essentry.com
mit der Person durchgeführt werden.                   identifizieren die Höhen und Tiefen des      Touchscreen so bequem wie möglich
    Sowohl Zutrittskontroll- als auch Be-             Gesichts einer Person, um nicht durch        gestalten, um sowohl das Besucherer-
suchermanagementsysteme haben diese                   ein gedrucktes Bild getäuscht zu werden.     lebnis als auch die Wahrnehmung des

                                                                                                                    03/2021 | SECURITY INSIGHT   SECURITY INSIGHT | 03/2021
28
                                                                                                                                                                                                                                                               www.primion.de
BRICS - eine unberechenbare Erfolgsgeschichte - essentry
Sie können auch lesen