Foto: Feig Electronic
IP-Systeme basieren auf einer direkten Vernetzung der Zutrittskontrollleser mit dem Server oder Computer.

IP-Lösungen

Viel Effekt mit wenig Aufwand

Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht.

Traditionelle Systeme nutzen dafür zentrale Zutrittskontroll-steuerungen (englisch „Access Control Panel“ oder einfach „Access Controller“). Dieser Access Controller dient zum Anschluss eines oder mehrerer Zutrittskontrollleser über Mehrdrahtleitungen. Die Installation der verschiedenen Leitungen und des Access Control Panels erfordert jedoch insbesondere bei großen Gebäuden mit zahlreichen sensiblen Bereichen einen hohen Aufwand. Eine Alternative sind IP-basierte System, wie sie etwa von Feig Electronic bereit gestellt werden. Sie basieren auf einer direkten Vernetzung der Zutrittskontrollleser mit dem Server oder Computer, auf dem die zentrale Management-Software ausgeführt wird. Der größte Vorteil dieser „IP @ the Door“-Architektur liegt darin, dass Unternehmen auf die klassischen Zutrittskontrollsteuerungen verzichten können. So müssen nicht mehr Leitungen von den Türen zum nächstgelegenen Access Controller gelegt werden. Es reicht eine normale, einfache Vernetzung der Zugangstüren, an denen sich jeweils ein netzwerkfähiger Zutrittskontrollleser befindet, über eine Ethernet- Leitung bis zur zentralen Zutrittsverwaltungssoftware auf einem Server oder PC. Die Zutrittsentscheidungen werden dabei entweder in der zentralen Zutrittsverwaltungssoftware oder bereits in den Zutrittskontrolllesern selbst getroffen. Für beide Varianten bietet Feig mit ID CPR50.10 beziehungsweise ID MAX50.10 passende Produkte an. Durch diesen Ansatz verringern sich aufgrund der eingesparten Zutrittskontrollsteuerungen der Installationsaufwand und letztendlich die Kosten.

Vorhandenes Netzwerk nutzen

Ein weiterer großer Vorteil dieses Ansatzes ist, dass sich die vorhandene Netzwerk-Infrastruktur nutzen lässt. Alternativ bietet Feig Electronic auch Kartenleser mit Wiegand-Schnittstelle für die Integration in bestehende Installationen beziehungsweise für den Anschluss an gängige Access Controller. So werden alle gängigen RFID-Transponder nach dem offenen Standard ISO 14443 unterstützt und die Geräte können auch in bereits installierte Anlagen beziehungsweise ausgerollte Transponder-Installationen integriert werden. Damit müssen Unternehmen keine neuen Access Controller kaufen und können trotzdem eine End-to-End-Security gewährleisten. Denn durch die Unterstützung von gängigen Transpondern wie dem Mifare Desfire von NXP können auch sehr sichere Zutrittskontrollanlagen realisiert werden. Der verschlüsselte Ethernet-Datenverkehr der Feig-Lösungen gewährleistet die notwendige Systemsicherheit und schützt die Zutrittskontroll-Infrastruktur wirkungsvoll vor Angriffen durch Abhören oder Manipulationen. Die Verschlüsselung der Daten wird über die von Feig Electronic entwickelten Verfahren „SoftCrypto“ und „SAMCrypto“ realisiert. Dadurch können Sicherheitsfunktionen moderner Smart Cards auf einfache Weise implementiert werden. Einen großen Mehrwert erhalten auch Unternehmen aus den Bereichen Gebäudemanagement, Gebäudeschutz- und -sicherheit sowie Systemintegratoren für klassische Zutrittskontrolle, die ihre eigene Gebäude- oder Zutritts-Managementsoftware entwickeln, pflegen und anbieten: Sie können die Geräte von Feig mit Hilfe umfangreicher Hilfsmittel für die Entwicklung wie SDKs und Anwendungsbeispielen einfach und effizient an ihre Managementsoftware anbinden. Auch dies spart viel Zeit und Kosten, ohne die Funktionalität oder Sicherheit der Zutrittslösung zu beeinträchtigen.

Foto: Fotolia/ pressmaster

Berechtigungs-Management

Regelbasiert und automatisiert

Aktuell bietet der Markt eine nie dagewesene Vielfalt an technischen Geräten und Technologien, um definierte Schutzziele eines Unternehmens im Bereich der physikalischen Sicherheit auf unterschiedliche Arten zu erreichen. Ob Onlineoder Offline-Systeme, mechanische Schließanlagen oder elektronische Depotsysteme – ein reichhaltiges Angebot der verschiedenen Hersteller bietet Lösungen für nahezu jede physikalische Schutzanforderung.

Foto: Priorit

Priorit

Physikalischer IT-Schutz im Containerformat

Die Priorit AG präsentiert mit dem HSRZ Cont eine neue Produktkategorie im Bereich physikalischer IT-Schutz – ein nach EN 1047-2 systemgeprüfter IT-Raum mit ECB-S-Zertifikat im Containerformat. Der Container bietet Schutz für sensible IT-Infrastruktur außerhalb herkömmlicher Rechenzentren nach EN 1047-2 und erfüllt die Anforderungen zum Brandschutz nach DIN 4102.

Foto: Andreas Müller/ Pixelio.de

Iron Mountain

Betriebsgeheimnisse sind oft schlecht geschützt

Unternehmen schützen ihr geistiges Eigentum und ihre Betriebsgeheimnisse nicht ausreichend gegen Spionage und Diebstahl. Das ergab eine aktuelle Studie von Iron Mountain und PwC unter mittelständischen Unternehmen in Deutschland und Europa.

Foto: Robert Müller/Pixelio

Secusmart

Abhörattacken kosten Deutschland den Wettbewerbsvorteil

Spionageprogramme wie Prism zeigen, wie schnell Privatpersonen, aber auch Politiker überwacht werden können und wie problemlos Wirtschafts- und Industriespionage erfolgt. Die Experten von Secusmart warnen daher: Weltweiter Datenklau und Lauschangriffe schädigen aktuell die Marktposition besonders der deutschen Automobilbranche.