BRICS - eine unberechenbare Erfolgsgeschichte - essentry
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
77500 ISSN 1866-2420 FACHZEITSCHRIFT FÜR UNTERNEHMENSSICHERHEIT UND WIRTSCHAFTSSCHUTZ TITELTHEMA BRICS – eine unberechenbare Erfolgsgeschichte Mai/Juni 03 / 2021 EPr. 15,– € www.prosecurity.de 06 37 SPITZENGESPRÄCH IM FOKUS MARCEL LUTHE CYBERATTACKEN AUF DAS Die Hauptstadt – ein „Failed State“? GESUNDHEITSWESEN
AUS DER PRAXIS AUS DER PRAXIS Was ein Schweizer dass er einen neuen mobilen Schlüssel erhalten hat und für ProAccess SPACE von SALTO. „Um die komplexen Strukturen welche Türen er berechtigt ist. Er muss dann nur noch das abzubilden, haben wir sechs Türpartitionen und sieben Nut- Smartphone vor den elektronischen Beschlag, Zylinder oder zerpartitionen eingerichtet. Damit können wir neben internen Wandleser halten und via App die Kommunikation starten. Zuständigkeiten der Mitarbeiter auch die unterschiedlichen Käse mit der Nutzungsszenarien während der Schulzeit und während der 450 Zutrittspunkte Ferien abbilden. Während unserer ‚Summer School‘ befinden Derzeit sind auf dem gesamten Campus 450 Zutrittspunkte sich z.B. wesentlich mehr externe Personen auf unserem Cam- Sicherheit beim in die Lösung eingebunden. „An rund 20 Eingängen befinden pus als sonst. Für die Internatsgebäude gelten dann ebenfalls sich SALTO Online-Wandleser samt Türsteuerungen. Etwa andere Berechtigungen als während der Schulzeit, weil ja keine 380 Türen, vor allem Innentüren, sind mit elektronischen Be- Schüler da sind“, erläutert John Gerhardt. Die Zutrittsrechte schlägen ausgestattet, davon ca. 70 mit XS4 One Beschlägen werden nach einem festen internen Prozess über mehrere Ebe- Zutrittsmanagement und rund 310 mit XS4 Original Beschlägen. Die meisten XS4 nen zugewiesen, geprüft und freigegeben und regelmäßig einer One Beschläge sind über BLUEnet funkvernetzt und für SVN- Revision unterzogen. Flex aktiviert. Damit werden sie zugleich als kabellose Aktua- Viele Integrationen zu tun hat lisierungspunkte im SVN genutzt, was der Schule zusätzliche Flexibilität und Sicherheit bietet“, führt Didier Kauer aus. Da- Die Software findet John Gerhardt „fantastisch, die hat letzt- rüber hinaus sind noch etwa zehn elektronische SALTO GEO lich den Ausschlag für die Anschaffung der SALTO Zutrittskon- Zylinder an Glasschiebetüren und auf den Parkplätzen sowie trolle gegeben. Und man sieht mit jedem neuen Release Fort- zehn elektronische Spindschlösser XS4 Locker an Schlüssel- schritte. Da werden nicht nur Fehler behoben, sondern immer schränken (z.B. für die Campus-Busse) im Einsatz. neue Funktionen hinzugefügt. Obendrein läuft sie sehr stabil Als Identifikationstechnologie fungiert MIFARE DESFire und bietet eine sehr gute Integrationsplattform, die wir ausgie- W EV1. Die Badges dienen parallel zur Zutrittskontrolle auch für big nutzen“. Die Software ist mit etlichen Drittsystemen ver- die Kopierer und das Bibliothekssystem. knüpft: mit dem ERP-System für die Stammdaten, dem Active ie Löcher in einem Betriebsschließungen wurden real und zusätzlich die Gefahr durch den direk- Für das Management der Zutrittsrechte von Schülern, An- Directory für die Berechtigungsstruktur, dem Ticketsystem für Schweizer Käse wei- nicht umsonst regelt der SARS-CoV-2 ten Kontakt mit potenziellen Virusträ- gestellten und Externen verwendet das College die Software Besucher und Weiteren, die z.T. Daten aus dem Zutrittssystem sen heutige Zutrittsma- Arbeitschutzstandard die Anforderun- gern hinzu, der Empfangsmitarbeiter verwenden. nagementsysteme und gen an die Dokumentation von Betriebs- ausgesetzt sind. Er setzt überdies z.B. das Add-on „Alarm Events“ ein, -prozesse nachweislich fremden und erforderliche Unterweisun- Zur Beschränkung des Zutritts zu Ge- womit ausgewählte Personen Meldungen zu bestimmten Er- Schwachstellen auf, die weitreichende gen zu Hygienemaßnahmen und -regeln. bäuden und Einrichtungen verfügen die eignissen erhalten, u.a. bei niedrigem Batteriestand, was den Risiken für die physische Sicherheit, Die Datenschutzgrundverordnung meisten Organisationen über verschie- Wartungsaufwand reduziert. Zu den besten Funktionen von Daten- und Cybersicherheit darstellen. (DSGVO) stellt einen weiteren Aspekt dene Systeme und Prozesse. Meistens ProAccess SPACE zählt John Gerhardt passenderweise die Unternehmen sollten ihre mehrschich- des Zutrittsverfahrens in den Vorder- werden sowohl Zutrittskontrollsysteme, Integrationsmöglichkeiten. „Außerdem machen wir von den tige Zutrittssicherheitsstrategie mit grund: personenbezogene Daten. Auch in denen Profile und Zutrittsberechti- Zeitzonen reichlich Gebrauch. Denn während der Unterrichts- einem vollautomatischen Zutritts- und knapp drei Jahre nach der Einführung gungen verwaltet werden, als auch phy- zeiten dürfen Schüler praktisch keine anderen Räume als ihre Besuchermanagement inklusive Identi- der DSGVO finden sich noch viele Un- sische Barrieren wie z.B. Speedgates und Klassenzimmer betreten und haben während dieser Zeitfenster tätsverifikation ergänzen, um Mitarbei- ternehmen, die Besucherdokumentatio- Keycards verwendet, um den Zutritt zu keine Zutrittsrechte für Räume, die sie sonst betreten dürfen.“ ter, Waren und geistiges Eigentum ohne nen mithilfe eines Klemmbretts lösen, kontrollieren. Die „Best Practice“ im Kompromisse zu schützen und diese Lö- auf dem alle Besucher an diesem Tag für Zutrittsmanagement von Unternehmen Zuverlässige Sicherheitslösung cher zu schließen. jeden weiteren Besucher einsehbar sind. besteht aus einem mehrschichtigen Si- Insgesamt zieht John Gerhardt ein positives Fazit zur Einfüh- Die Nichteinhaltung der DSGVO kann cherheitsansatz, der aus mehreren Sys- rung der elektronischen Zutrittslösung: „Wir haben unsere erhebliche Geldstrafen sowie Image- temen besteht. Alle diese Systeme haben Flexibilität sowohl IT-seitig als auch bei der Nutzung unserer Spezifische Sicherheitsanforde- schäden zur Folge haben, insbesondere ihre Stärken und Schwächen. Die Schwä- Räumlichkeiten zurückgewonnen. Und es handelt sich um rungen an den Zutritt wenn – beispielsweise – eine zweckge- chen werden zumeist durch die Vielzahl eine zuverlässige Sicherheitslösung, mit der wir physisch – Dem Zutritt als erste Verteidigungslinie bundene Datenverarbeitung nicht ein- der anderen Systeme (Barrieren) neut- durch differenzierte Zutrittsrechte – und digital – über die Si- für Unternehmen kommt eine beson- gehalten wird oder gar Daten gestohlen ralisiert bzw. gemindert. Der Status quo cherheitsarchitektur des Systems selbst – unseren Schülern, dere Bedeutung zu und muss höchsten werden. Infolgedessen hat sich durch der Zutrittsprozesse besteht aus den fol- deren Eltern und unseren Mitarbeitern ein hohes Maß an Sicherheitsanforderungen entspre- die DSGVO auch die Anforderung an die genden Systemen: Schutz bieten können. Alles Dinge, die wir als maßgeblich bei chen. Dies wird durch gesetzliche und Datensicherheit beim Zutritt signifikant den Anforderungen angesehen haben und von denen wir jetzt regulatorische Vorgaben forciert, die erhöht. 1. Identity und Access Management (IAM) profitieren.“ beispielsweise den Zutritt zu Produk- Mitarbeiterverzeichnisse wie z.B. Microsoft AD tions-, Erzeugungsanlagen und Lager- oder Azure AD verwalten digitale Berechti- www.saltosystems.de hallen streng reglementieren sowie die Status quo und gungsprofile, um zu steuern, wer Systeme mit Angriffsfläche für Cyberattacken über involvierte Systeme welchen Berechtigungsprofilen nutzen darf. physische Schwachstellen reduzieren. Antiquierte, manuelle und ineffiziente 2. Besuchermanagementsystem Zusätzlich zeigt die Corona-Pandemie, Prozesse prägen heutzutage das Bild Manuelle oder digitale Verwaltung des gesam- wie anfällig Unternehmen für Betriebs- beim Zutritt. Die Folge sind lange War- ten Zyklus des Besucher- und Fremdfirmen- unterbrechungen ohne entsprechende tezeiten für Betriebsfremde, überlas- betriebs, einschließlich Gesundheits- und Maßnahmen sein können. Zwangsqua- tete Werkschutzmitarbeiter und hohe Sicherheitsschulungen, um die Einhaltung von rantäne von ganzen Belegschaften und Prozesskosten. Durch Covid-19 kommt Vorschriften zu gewährleisten. 03/2021 | SECURITY INSIGHT SECURITY INSIGHT | 03/2021 27
AUS DER PRAXIS AUS DER PRAXIS gastgebenden Unternehmens zu stei- Ansatzes des Zutrittsprozesses beste- Bild: Essentry gern. Durch diesen Self-Service Kiosk hend aus IAM, VMS und ACS durch die können bis zu 90% der Prozesszeit ein- Verifizierung von Identitäten, um einen gespart werden und auch unbemannte sicheren, effizienten und komfortab- Rezeptionen können realisiert werden. len Zutritt für Ihre Zutrittsberechtigen Integriert in bestehende Zutrittskont- ohne Kompromisse zu ermöglichen. rollsysteme kann der Self-Service Kiosk Namensschilder oder RFID-Karten mit Die daraus resultierenden Vorteile: vordefinierten Rechten ausgeben, um sicherzustellen, dass der Zutritt nur zu f Unfallverhütung und Reduzierung der autorisierten Bereichen gewährt wird. Haftungsrisiken f Compliance mit gesetzlichen und branchen- Fazit spezifischen Regulationen (z.B. DSGVO, SARS- Sowohl Zutrittskontroll- als auch Besu- COV-2 Arbeitsschutz-standard) chermanagementsysteme bieten heute f Maximale Sicherheit auf Grenzkontrollniveau keine automatisierte Identitätsverifi- reduziert die Angriffsfläche für Industriespio- kation, was zu erhöhtem Personalein- nage und bildet ein solides Fundament für satz führt und weitreichende Risiken die Cybersicherheit für die Sicherheit eines Unternehmens f Businessprozessautomatisierung für Opera- darstellen kann. Mit künstlicher Intel- tional Excellence ligenz und biometrischer Technologie f Erster Eindruck, der innovativ und komforta- können diese Risiken signifikant redu- bel ist ziert werden. Daher empfiehlt essentry die Erweiterung des mehrschichtigen 3. Zutrittskontrollsystem Schwachstelle der nicht-verifizierten Sofortige Vorteile durch Einsatz Zeiterfassung Das Zutrittskontrollsystem generiert eine RFID- oder NFC-Karte mit vordefinierten Identitäten gleichermaßen und Perso- nenkontrollen gehen mit zusätzlichem dieser Technologien im Home-Office Zutrittsrechten, die dem Karteninhaber den Personaleinsatz einher. Die Kosten, Per- Die beschriebenen Technologien erhal- Zutritt ermöglicht. Neuere Systeme ermög- sonalknappheit sowie kurzen Verweil- ten bereits Einzug in vielen Situationen lichen darüber hinaus bereits den Zutritt über dauern auf diesen Positionen erschwe- des täglichen Lebens. Daher ist bereits Mit prime WebTime die Mehrheit der adressierten Personen- QR-Codes oder Bluetooth-Technologie. ren das Zutrittsmanagement zusätzlich. gruppen mit den Anwendungen dieser Arbeitszeiten schnell 4. Rezeptions- und Sicherheitspersonal Das Personal prüft, ob eine Autorisierung für Technologien (z.B. an Flughäfen) ver- und einfach erfassen den Besuch bzw. Zutritt vorliegt, erstellt die Mit künstlicher Intelligenz traut und wissen intuitiv, wie diese zu Zutrittskarten und Besucherausweise und die Sicherheitslücken bedienen sind. So lässt sich der voll und Daten zuverlässig automatisierte Registrierungsprozess benachrichtigt die Gastgeber beim Eintreffen. nachhaltig schließen und an einem Self-Service Kiosk mit einem weiterleiten – mit Prozesse automatisieren nur wenigen Klicks Mit Hilfe von künstlicher Intelligenz Das Problem der nicht kann die Identitätsverifikation automa- Antiquierte, manuelle web-basiert oder verifizierten Identität tisiert und Ausweisdokumente (Perso- und ineffiziente per MobileApp. Bei näherer Betrachtung dieses Setups nalausweise, Reisepässe, Führerscheine, Prozesse prägen wird jedoch klar, dass keines der invol- etc.) auf Echtheit geprüft und mit der vierten Systeme die Identität der Person einzulassenden Person mittels biometri- heutzutage das Bild verifiziert. Eine Schwachstelle, die Un- schem Gesichtsabgleich vollautomatisch beim Zutritt. Die Folge ternehmen durch zusätzliches Personal abgeglichen werden. Die Echtheit von sind lange Wartezeiten zu lösen versuchen - die manuelle Per- Ausweisdokumenten kann nur mit spe- für Betriebsfremde, sonen- und Identitätskontrolle durch ziell dafür vorgesehenen Scannern, die den Werkschutz oder Empfangsmit- mit verschiedenen Lichtquellen (infraro- überlastete Werkschutz- arbeiter. Aber auch hier werden Kom- tes, ultraviolettes und weißes Licht) aus- mitarbeiter und hohe In den Zutrittsprozess involvierte Systeme bilden ein mehrschichtiges Sicherheitskonzept, doch promisse in Bezug auf die Sicherheit gestattet sind, um alle Sicherheitsmerk- Prozesskosten. keines der Systeme verifiziert physische Identitäten der Besucher mit ausreichender Sicherheit. Die eingegangen, wenn Ausweisdokumente male zu erkennen, überprüft werden. Lösung eine zusätzliche Schicht der automatischen Identitätsverifikation in einem Self-Service auf lediglich einer Sichtprüfung unterzogen Darüber hinaus sollten zum biometri- Grenzkontrollniveau. und nicht technologisch auf Echtheit schen Gesichtsabgleich nur 3D-Kameras großen und - auf das Corporate De- überprüft sowie ein manueller Abgleich eingesetzt werden. Diese 3D-Kameras sign des Unternehmens - angepassten www.essentry.com mit der Person durchgeführt werden. identifizieren die Höhen und Tiefen des Touchscreen so bequem wie möglich Sowohl Zutrittskontroll- als auch Be- Gesichts einer Person, um nicht durch gestalten, um sowohl das Besucherer- suchermanagementsysteme haben diese ein gedrucktes Bild getäuscht zu werden. lebnis als auch die Wahrnehmung des 03/2021 | SECURITY INSIGHT SECURITY INSIGHT | 03/2021 28 www.primion.de
Sie können auch lesen