Aufrufe
vor 1 Jahr

Der Betriebsleiter 4/2020

  • Text
  • Sammelmappe
  • Maschinen
  • Neuhaus
  • Zudem
  • Datenmanagement
  • Industrie
  • Produktion
  • Anlagendokumentation
  • Software
  • Betriebsleiter
  • Unternehmen
Der Betriebsleiter 4/2020

DATENMANAGEMENT 4.0I

DATENMANAGEMENT 4.0I SPECIAL Tür für Cyberangriffe schließen Elektronische Zutrittskontrollsysteme sicher betreiben Cyberangriffe kosten Unternehmen jedes Jahr Milliarden Euro. Schlecht geschützte Zutrittskontrollsysteme öffnen Hackern Tür und Tor. Um sich davor zu schützen, sollte Cybersicherheit oberste Priorität genießen. Das gilt nicht nur bei bestehenden Systemen, sondern auch bei der Wahl geeigneter neuer Lösungen. Nur wer sich stetig über aktuelle Bedrohungen informiert und entsprechende Vorkehrungen trifft, kann das Risiko von Cyberangriffen entscheidend minimieren. Das Smartphone ist heute elementarer Bestandteil des täglichen Lebens. Neben dem zwischenmenschlichen Kontakt kommt das mobile Endgerät immer häufiger auch bei der Zutrittskontrolle zum Einsatz. Eine Cloud-basierte Zutrittskontrolllösung (ACaaS = Access Control as a Service) ermöglicht es heute, auch ohne große finanzielle Mittel hochmoderne Zutrittskontrollsysteme für umfangreiche Netzwerkinfrastrukturen zu betreiben. Möchte ein Unternehmen eine solche Lösung implementieren, müssen in kurzer Zeit zahlreiche elektronische Systeme sowie eine Vielzahl unterschiedlicher Endgeräte (Reader, Controller, elektronische Schlösser etc.) integriert werden. Das macht sie oftmals aber auch anfällig für Cybergefahren und Cyberangriffe. Wer sich dafür entscheidet, elektronische Zutrittskontrolle in seinem Unternehmen zu nutzen, sollte sich nach einem geeigneten Anbieter umsehen, der die Administratoren bestmöglich dabei unterstützt, die gesamte Systemarchitektur, vom Server bis zum Lesegerät, zu schützen. Mobile Endgeräte richtig schützen Wer als Endgerät für die netzwerkbasierte Zutrittskontrolle auf Smartphones setzt, sollte das Thema Cybersicherheit im Auge behalten. Immer wieder heißt es, Technologien wie Bluetooth und Near Field Communication (NFC) seien nicht sicher. Dabei können sie es sein, sofern sie ordnungsgemäß eingerichtet und gewartet werden. Bei Bluetooth und NFC handelt es sich lediglich um Kanäle, über die Informationen übertragen werden. Zu sagen, Bluetooth sei nicht sicher, ist ebenso falsch, wie das Internet als nicht sicher zu bezeichnen. In beiden Fällen hängt die Kommunikationssicherheit von der jeweiligen Technologie, den verwendeten Protokollen und installierten Sicherheitsvorkehrungen ab. 32 Der Betriebsleiter 04/2020 www.derbetriebsleiter.de

SPECIAL I DATENMANAGEMENT 4.0 Beim Einsatz von Smartphones in der Zutrittskontrolle muss vor allem die Gerätesicherung im Vordergrund stehen. Dazu sollte man sich folgende zentrale Fragen stellen: n Wie werden die Berechtigungsnachweise auf dem Endgerät gespeichert und gesichert? n Wie kommuniziert das Smartphone mit dem Lesegerät? n Wie greift das Lesegerät auf die Informationen zu den jeweiligen Berechtigungsnachweisen zu? Auf neueste Sicherheitstechnologie setzen Ältere Technologien wie Magnetstreifen oder Proximity-Karten können schon von Natur aus unsicher sein. Setzt ein Unternehmen bei der Zutrittskontrolle auf Smartcards, sollten möglichst aktuelle Standards wie MiFARE, DesFIRE EV1 oder EV2 bzw. HID iCLASS SEOS zum Einsatz kommen. Ein Zutrittskontrollsystem ist letztlich nur so sicher, wie die Geräte, die daran angeschlossen sind. Traditionelle Lesegeräte und Controller sind heutzutage mit die anfälligsten Ziele von Cyberattacken. Es ist unabdinglich, das Netzwerk immer mit der neuesten Sicherheitstechnologie zu betreiben. Zudem sollte vorher geklärt werden, dass die eingesetzten Technologien mit jeder geplanten Smartcard kompatibel sind, was oft genug nicht der Fall ist. 01 Wer als Endgerät für die netzwerkbasierte Zutrittskontrolle auf Smartphones setzt, sollte das Thema Cybersicherheit im Auge behalten 02 Wer elektronische Zutrittskontrolle nutzt, sollte die gesamte Systemarchitektur schützen – vom Server bis zum Lesegerät Zutrittskontrollsysteme inkludieren eine Vielzahl unterschiedlicher Komponenten; die wichtigste ist dabei das elektronische Schloss. Moderne Schließsysteme benötigen heute keine Kabel, sondern kaum mehr als eine Internetverbindung. Das macht sie zu einem perfekten Ziel für Cyberkriminelle. Hersteller elektronischer Schlösser arbeiten seit Jahren stetig daran, zentrale Sicherheitsprotokolle wie Verschlüsselung und Authentifizierung in ihre Schlösser zu integrieren, um solchen Angriffen und unbefugtem Zugriff vorzubeugen. Cybersicherheit hat Priorität Um sich am Ende nicht für ein System zu entscheiden, das nicht ausreichend vor Cyberangriffen geschützt ist, sollten Unternehmen folgende Hinweise berücksichtigen: n Das Thema Cybersicherheit sollte bei einem geeigneten Anbieter ganz oben auf der Agenda stehen. Dazu gehören eine durchgehende hard- sowie softwareseitige verschlüsselte Kommunikation, eine passende Authentifizierungsmethode sowie digitale Zertifikate. Darüber hinaus sollten Unternehmen die gesamte Infrastruktur regelmäßig durch Penetrationstests auf Schwachstellen überprüfen, um möglichen Angreifern zuvor zu kommen. n Privatsphäre sowie der Schutz personenbezogener Daten sollten ebenfalls thematisiert werden. Daten aus Zutrittskontrollsystemen können private Endnutzer- sowie vertrauliche Unternehmensdaten enthalten. Dementsprechend sollte ein geeigneter Anbieter über aktuelle Branchenzertifizierungen (z. B. ISO 27001) verfügen und gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) einhalten. 01 n Einheitliche Lösungen für zentrales Sicherheitsmanagement können alle relevanten Sicherheitssysteme im Unternehmen auf einer Plattform abbilden. Dazu gehören neben der Zutrittskontrolle auch Gegensprechanlagen, Einbruchmeldesysteme, Videoüberwachung, Nummernschilderkennung und Analyse. Solche Systeme überwachen die gesamte Infrastruktur auf mögliche Cybersicherheitslücken. Sie erkennen Schwachstellen eigenständig und schließen diese entweder selbst oder weisen Nutzer darauf hin. n Der erste Schritt auf dem Weg zu einer modernen Zutrittskontrolle ist die Wahl eines geeigneten Systemintegrators. Dieser kann schnell einschätzen, welche Komponenten einer physischen Sicherheitslösung im jeweiligen Unternehmen notwendig wären. Nach der Installation des Zutrittskontrollsystems sollten sich Nutzer über aktuelle Cyberbedrohungen informieren. Für den Ernstfall bieten viele Versicherungen bereits entsprechende Policen an, die vor verheerenden Kosten eines Cyberangriffs schützen. Auch hier können erfahrene Systemintegratoren wichtige Hinweise geben. Bilder: PhotoStock www.genetec.com Auf den Punkt gebracht Ursprünglich war es die Aufgabe von Zutrittskontrollsystemen, durch die Verwaltung von Zutrittsberechtigungen den sicheren Zugang durch eine Eingangstür bzw. zu einem Gebäude zu gewährleisten. Die Sicherheitslandschaft hat sich jedoch weiterentwickelt, und es sind neue Bedrohungen entstanden, insbesondere Bedrohungen der Cybersicherheit. Daher sollten Zutrittskontrollsysteme nicht nur die Eingangstüren sichern, sondern auch selbst vor Cyberangriffen geschützt sein. 02 www.derbetriebsleiter.de Der Betriebsleiter 04/2020 33

© 2021 by Vereinigte Fachverlage GmbH. Alle Rechte vorbehalten.