salto_cloud_mobile-app.jpeg
Foto: Salto Systems
Moderne Zutrittslösungen sind funktional, sicher und komfortabel. Sie bieten übersichtliches Zutrittsmanagement in der Cloud per Web App.

Cloud-Anwendungen

Cloudbasierten Zutritt funktional und sicher gestalten

Bei der Wahl eines cloudbasierten Zutrittssystems sollte man neben funktionalen Aspekten Punkte wie Ausfallzeiten, IT-Sicherheit und Datenschutz bedenken.

Cloudbasierte Zutrittskontrolle spielt bei der Transformation von Unternehmen zu einer intelligenten, prozessorientierte Infrastruktur, welche Ressourcen so effizient wie möglich nutzt, eine Schlüsselrolle, da sie Flexibilität, Skalierbarkeit und Sicherheit bietet und gleichzeitig Kosten senkt. Bei der Wahl der Cloud-Zutrittskontrolle stehen neben den originären Zutrittsfunktionen die Integrationsmöglichkeiten im Mittelpunkt. Wenn etwa in einem Coworking Space die Zutrittskontrolle sich nicht mit dem Buchungsmanagementsystem integrieren und somit in die digitalen Prozesse einbetten lässt, wird sie dem Anwender wenig Freude bereiten. Zugleich sollten Anwender auf Eigenschaften achten, die häufig in den Hintergrund rücken, die aber entscheidend für die Performance des digitalen Ökosystems sind: Ausfallzeiten, IT-Sicherheit und Datenschutz.

Betriebssicherheit cloudbasierter Zutrittslösungen: Ausfälle vermeiden

Jede Störung, ob groß oder klein, ist für Anwender nicht nur unangenehm, sondern im schlimmsten Fall schädlich. Im Falle eines Ausfalls sollten sie wissen, welche Art von Unterstützung angeboten wird und wann. Mit einem ausgefeilten Kommunikationsplan für die Benachrichtigung der Betreiber werden sie sich wohler fühlen. Sie können die notwendigen Vorbereitungen treffen, um ihre Nutzer zu informieren und die Auswirkungen zu mildern.

Es gibt aber auch Anbieter, die Ausfällen direkt vorbeugen. Salto führt bspw. für seine cloudbasierte Zutrittskontrolle Salto KS Keys as a Service nicht nur regelmäßige Qualitäts- und Konnektivitätstests durch, sondern erkennt Störungen sofort dank einer kontinuierlichen Überwachung von über einer Million Datenpunkten.

So funktioniert eine kabellose Zutrittslösung im Hotel

Das traditionsreiche Hotel Herzogspark in Herzogenaurach hat eine moderne, kabellose elektronische Zutrittslösung von Salto erhalten.
Artikel lesen

Überdies bietet das System mehrere Rückfallebenen, wodurch zum Beispiel bei Netzwerkausfällen die Zutrittskontrolle immer noch zuverlässig funktioniert. Denn selbst wenn der zentrale Hub die Verbindung zur Cloud verliert, kommuniziert er immer noch mit den elektronischen Beschlägen und Zylindern an den Türen. Dabei gelten die zuletzt festgelegten Zutrittsrechte. Und falls auch der Hub offline gehen sollte, können Nutzer über ihre Masterkey-Rechte Türen öffnen, für die sie berechtigt sind. Ausfälle verlieren aufgrund dieser Maßnahmen generell an Bedeutung.

Einführung neuer funktionaler Services in der Zutritts-Cloud

Die Einführung neuer Funktionen führt zwangsläufig zu Ausfallzeiten. Allerdings sollten die Nutzer davon so wenig wie möglich betroffen sein. Hier lohnt es sich, auf die Richtlinien für die Einführung neuer Dienste und Funktionalitäten des Herstellers zu schauen, die nicht nur die Abläufe bei Updates, sondern ebenso die erwarteten Ausfallzeiten beschreiben. Die Infrastruktur, Architektur und Produkte von Salto KS werden laufend aktualisiert und gewartet. Dennoch führt das nur zu einem sehr geringen Prozentsatz von Ausfallzeiten. Mit einem Uptime-SLA (Service Level Agreement) von 99,97 % ist das Unternehmen einer der vertrauenswürdigste Anbieter von cloudbasierter Zutrittskontrolle weltweit.

IT-Sicherheit nach ISO 27001 für den cloudbasierten Zutritt

Durch Betrug verlieren Unternehmen viel Geld. Um Anwender einer Cloud-Zutrittskontrolle vor Betrug und den damit verbundenen Kosten und Unannehmlichkeiten zu schützen, muss der Hersteller Betrugsbekämpfung ernst nehmen. Anwender sollten nach den Sicherheitsrichtlinien fragen und danach, welche technischen und organisatorischen Maßnahmen Betrug und/oder Betrugsversuche detektieren. Bei Salto KS gehört etwa die Erkennung von Anomalien auf den Konten der Kunden durch maschinelles Lernen dazu wie auch die Bereitstellung von Richtlinien zur Betrugsbekämpfung, einschließlich regelbasierter Kodizes, die der Erkennung und Verhinderung von Betrug dienen. Darüber hinaus setzt das Unternehmen aktiv Gesetze und Vorschriften um, die für Cloud-Dienste auf globaler Ebene gelten.

Das große Engagement in Bezug auf IT-Sicherheit belegt die Zertifizierung nach ISO 27001, dem weltweit verbreitetsten Standard für Informationssicherheit. Die ISO 27001 beschreibt, wie Unternehmen mit einem ISMS (Information Security Management System) die Informationssicherheit gewährleisten. Ferner formuliert die Norm Anforderungen zur Verhinderung von Sicherheitslücken. Wenn diese Anforderungen durch den erfolgreichen Abschluss eines Audits erfüllt werden, erhält das Unternehmen die ISO 27001-Zertifizierung.

Image
salto_cloud_coworking.jpeg
Foto: Salto Systems
Die Integrationsfähigkeit mit Drittsystemen via API ist ein wesentliches Entscheidungskriterium für Cloud-Zutrittssysteme. Dadurch entstehen nahtlose digitale Ökosysteme.

Transparenz statt Verschleierung: Konsequenter Datenschutz

Der Verlust oder das Abfließen von Daten gehört zu den schmerzlichsten Dingen, die Unternehmen passieren können. Deshalb müssen Anbieter von Zutrittskontrollsystemen über einen Datenschutzplan verfügen und eine konsequente Datenschutzpolitik verfolgen, damit alle Anwenderdaten geschützt sind. Wenn ein Unternehmen weltweit tätig ist, muss man überdies die Skalierbarkeit berücksichtigen: Kann der Hersteller der Zutrittslösung in verschiedenen Regionen und Ländern das gleiche Maß von Sicherheit bieten, selbst wenn dort andere IT-Governance-Regeln gelten? Und kann er Änderungen dieser Regeln zeitnah umsetzen?

Die cloudbasierte Zutrittskontrolle von Salto KS wird weltweit bereits für hunderttausende Zutrittspunkte eingesetzt – auch weil sie umfassende Sicherheitsvorkehrungen beinhaltet. Dazu zählen die Risikominderung und Gewährleistung, dass die Services die gesetzlichen Vorgaben und Sicherheitsanforderungen erfüllen, und ein Ökosystem, das den sicheren Austausch von Daten und Transparenz verspricht. Überdies gehören API-gesteuerte Datenschutzrichtlinien für Integrationen dazu. Die API-Dokumentation umfasst die Verarbeitung personenbezogener Daten, wodurch der Datenaustausch intelligenter und datenschutzkonform stattfindet.Das Vertrauen von Anwendern gewinnt man nicht durch Verschleierung, sondern über eine sichere Systemarchitektur und eine konsequente Umsetzung von Vorschriften.

Cloudbasierter Zutritt schafft mehr Zeit für das Kerngeschäft

Mit einer cloudbasierten Zutrittskontrolle eröffnen sich für Anwender eine Fülle von Möglichkeiten – über die klassischen Zutrittsfunktionen hinaus. Sie sparen Geld und haben obendrein mehr Zeit, sich um Ihr Kerngeschäft zu kümmern. Die perfekte Lösung ist jene, die maßgeschneidert zum Unternehmen passt und die tatsächlich Arbeit abnimmt, anstatt den Arbeitstag zu verlängern – und außerdem zuverlässig und vorschriftenkonform funktioniert.

Hagen Zumpe