Home » Fachbeiträge » Security Management » Hinter Schloss und Riegel

Hinter Schloss und Riegel

So macht Zutrittskontrolle Unternehmen sicher - Die Sicherung kritischer Geschäftsprozesse hat für Unternehmen verschiedenster Branchen hohe Priorität. Beim Unternehmensschutz geht es um IT-Security und um die physische Absicherung von materiellen sowie immateriellen Unternehmenswerten. Zutrittskontrollsysteme als On-Premises-Lösung oder aus der Cloud sind ein wichtiger Baustein eines zeitgemäßen Sicherheitskonzepts, mit dem Unternehmen sich zukunftssicher aufstellen können.

3 Min. Lesezeit
Mann steht vor einem Zutrittsterminal
Bild: Interflex Datensysteme GmbH

Advertorial

Die Sicherheitslandschaft hat sich verändert – laut dem Bundesministerium für Wirtschaft und Energie ist die Wirtschaft zunehmend digitalisiert und vernetzt. Cyberangriffe stellen ein reales Risiko für Unternehmen dar. Vor allem Unternehmen, die zur kritischen Infrastruktur zählen, rechnen mit einer konstant hohen Bedrohung durch Cyberangriffe. Deshalb gilt es, die IT-Infrastruktur von Unternehmen zu schützen und zukunftssicher zu machen. Dafür bedarf es Sicherheitssysteme, die auf die neuen Anforderungen ausgelegt sind und durch neue gesetzliche Regelungen wie das KRITIS-Dachgesetz zur Voraussetzung für einen umfassenden Schutz werden könnten. Dazu gehört ein zukunftssicheres Zutrittskontrollsystem.

Zutrittsrechte zentral und automatisiert

IT-Sicherheitsverantwortliche sollten immer alle Aspekte in einem Sicherheitskonzept berücksichtigen und nicht nur die bloße Absicherung von Anwendungen und Unternehmensnetzwerken im Blick haben. Denn je höher die Sicherheitsanforderungen an die abzusichernden Gebäude und das Betriebsgelände werden, umso komplexer werden diese Anforderungen auch an ein wirksames Zutrittskontrollsystem. Zudem nimmt das Risiko zu mit häufiger Fluktuation von Arbeitskräften, vielen Besucherströmen und sobald externe Firmen Tätigkeiten auf dem Betriebsgelände wahrnehmen.

Eine Lösung, die die hohen Sicherheitsanforderungen von Unternehmen erfüllen kann, ist beispielsweise das Zutrittskontrollsystem IF-6040 der Firma Interflex Datensysteme GmbH. Mit der Softwarelösung lassen sich Zutrittsberechtigungen weltweit und standortübergreifend automatisiert steuern. Die Vergabe der Zutrittsrechte erfolgt dabei dynamisch, sodass sich die Verwaltung von Tausenden Zutrittsberechtigungen vereinfachen lässt. IT-Sicherheitsverantwortliche erhalten in der Software zudem einen systematischen Überblick über die Bewegungsdaten an allen Zutrittspunkten.

Frau vor Bürotür hält Karte vor Zutrittskontrollgerät
Bild: Interflex Datensysteme GmbH

Damit die Zutrittskontrolle verlässlich funktioniert und dynamisch skalierbar ist, bieten sich softwarebasierte Zutrittskontrollsysteme an – hiermit lassen sich unter anderem Zutrittsberechtigungen einfach und schnell anlegen sowie automatisiert verwalten.

Sicherheit als ganzheitlicher Ansatz

Das A und O moderner Zutrittskontrollsysteme ist die Authentifizierung und Verschlüsselung von sämtlichen Kommunikationskanälen sowie die Möglichkeit, schnell und unkompliziert Sicherheits-Updates einzuspielen, sodass die Software jederzeit auf dem aktuellen Stand ist. Zutrittskontrollsysteme sollten dem Ansatz „Security by Default“ und „Security by Design“ folgen, das heißt, bereits bei der Entwicklung und im gesamten Lebenszyklus der Soft- und Hardware werden wichtige Sicherheitsaspekte berücksichtigt, wie zum Beispiel der geeignete Einsatz von Verschlüsselungstechnologien und Authentifizierungsmaßnahmen.

Auch das System IF-6040 folgt diesen Grundsätzen. Das ist besonders in Schließumgebungen mit drahtloser Funkverbindung wichtig, wie das Beispiel der batteriebetriebenen, wirelessfähigen Produktlinie Opendor air von Interflex zeigt. So ist auch bei einer unterbrochenen Netzwerk- oder Funkverbindung, wie im Szenario eines Blackouts, ein autarker Betrieb weiterhin möglich – können Zutrittsbuchungen an der Tür durchgeführt werden – da an der Schließkomponente die letzten 1.000 berechtigten Buchungen als dynamische Berechtigungsliste vorgehalten werden können.

Zutritt aus der Cloud

Noch mehr Vorteile bietet die Verlagerung der softwarebasierten Zutrittskontrolllösung in die Cloud. So bietet Interflex mit Managed Services eine Plattform an, über die Unternehmen ihr Zutrittskontrollsystem aus der Cloud heraus betreiben können. Sicherheitslösungen in der Cloud erhöhen die Sicherheit und entlasten die Mitarbeiter der IT-Abteilung, denn für eine effiziente und verlässliche Zutrittskontrolle braucht es eine intensive Überwachung, Betreuung und Wartung der Applikation, IT-Infrastruktur und Komponenten in der Peripherie. Das bindet meist wertvolle personelle Ressourcen und Know-how. Die eigentlichen Aufgaben bleiben dabei häufig auf der Strecke – nämlich die Risikominimierung und strategische Weiterentwicklung. Darunter leidet dann schlussendlich die IT-Sicherheit.

Abhilfe schafft die Verlagerung in die Cloud, denn so übernimmt ein Anbieter wie Interflex die Betriebs- und Überwachungsaufgaben. Cloud-Lösungen bieten auch hohe Sicherheitsstandards. Zum einen werden Daten sicher und verschlüsselt abgespeichert und durch Backups regelmäßig gesichert, zum anderen ist die Software immer auf dem aktuellen Stand, denn Updates installiert der Cloud-Anbieter proaktiv – im Fall von Sicherheitspatches schon bevor den Nutzern die Notwendigkeit bewusst wird. Mithilfe von cloudbasierten Zutrittskontrolllösungen profitieren verantwortliche Fachadministratoren durch einfacheren mobilen Zugriff, um schnell Konfigurationsänderungen umzusetzen. IT-Leistungen lassen sich so kurzfristig skalieren. Indem Unternehmen die Software ihres Sicherheitssystems von ihrer IT-Abteilung an Cloud-Anbieter auslagern, sparen sie auch teure Server und Infrastrukturen. Schließlich sind Unternehmen kurzfristig handlungs- und anpassungsfähiger.

Mann sitzt vor Laptop, im Hintergrund Cloud-Symbole
Bild: ©iStock/Chris Ryan by Interflex Datensysteme GmbH

Eine Cloud-Lösung kann einem Unternehmen erhebliche Potenziale erschließen. Cloudbasierte Zutrittskontrolllösungen sorgen für mehr Flexibilität und Skalierbarkeit und erhöhen die Sicherheit.

Sicherheit als Momentaufnahme

Zutrittskontrolle ist mehr als die reine Zutrittsprüfung. Softwarebasierte Sicherheitssysteme wie die IF-6040 zeigen, dass es auch um die Optimierung organisatorischer und technischer Unternehmensprozesse sowie um die Optimierung wichtiger IT-Aufgaben geht. Cloud-Lösungen wie Interflex Managed Services unterstützen IT-Abteilungen zusätzlich bei der Absicherung von Unternehmensbereichen und der Entlastung von Sicherheitsorganisationen. Sicherheit ist gleichzeitig immer auch ein Prozess.

Will man sie erhalten, bedarf es einer kontinuierlichen Überprüfung und Weiterentwicklung aller Sicherheitsmaßnahmen, um einen ganzheitlichen Schutzschild aufzubauen.

 

 

Kontaktdaten:

Interflex Datensysteme GmbH
Epplestraße 225
70567 Stuttgart

Telefon: +49 711 1322 –0
E-Mail: interflex.info@allegion.com
Website: www.interflex.com

Andere interessante Fachbeiträge

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln

In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen.

Goldgrube Zugangsdaten

Der Diebstahl von Zugangsdaten hat sich in den letzten Jahren zu einer hochprofessionellen und besorgniserregenden Form der Cyberkriminalität entwickelt. Die Zahl der Initial-Access-Broker (IAB) ist nahezu explodiert, Ransomware-Gruppen haben sich rasant vermehrt, die Preise für Malware sind in die Höhe geschnellt und zu allem Überfluss sind sogenannte Traffers auf der Bildfläche aufgetaucht.

NIS-2 ist alles andere als ein Papiertiger

Bis Oktober 2024 werden die EU-Mitgliedstaaten die neue NIS-2-Richtlinie (Network and Information Security Directive) in das jeweilige nationale Recht überführen – und dabei die Anforderungen und den Geltungsbereich der NIS-1 signifikant erweitern.