TOP
Geschrieben von
Collega’s 2019-9876-2
Wesley Keegstra
Integration Manager

Heutzutage geht es bei physischer Sicherheit um so viel mehr als nur um Schloss und Riegel. Viele moderne physische Zutrittskontrollsysteme basieren auf der IP-Technologie. Sie sind mit einer smarten Software ausgestattet und können große Datenmengen verarbeiten. Dadurch bieten sie viel Funktionalität und Flexibilität. Sie sind skalierbar und in andere Systeme integrierbar. Doch physische Zutrittskontrollsysteme auf IP-Basis sind ein Teil Ihres IT-Netzwerks. Darum müssen sie unbedingt so geschützt und aktualisiert werden wie andere IT-Systeme auch.

Hier sprechen wir mit Wesley Keegstra, einem der Integrationsmanager bei Nedap Security Management, über Cybersicherheit. Und darüber, warum Cyberschutz ein essenzielles Sicherheitselement für physische Zutrittskontrollsysteme ist – allerdings eines, das häufig übersehen wird. 

 

Viele Unternehmen haben immer noch keinen Cyberschutz für ihr IP-basiertes physisches Zutrittskontrollsystem. Was meinen Sie, woran das liegt?

Ich glaube, in vielen Unternehmen muss sich das Bewusstsein für Cybersicherheit noch entwickeln. Physische Sicherheitslösungen können wir sehen und anfassen. Darum können wir sie gut verstehen und begründen. Cybersicherheit ist nicht so greifbar, aber genauso wichtig. Schließlich ergibt es wenig Sinn, Zeit und Geld in die physische Absicherung eines Gebäudes zu investieren und dann die Hintertür unversperrt zu lassen. Wenn IP-basierte Systeme, wie die physische Zutrittskontrolle, nicht cybersicher sind, ist das wie eine sperrangelweit offenstehende Tür.

Wie können Cyberkriminelle physische Zutrittskontrollsysteme manipulieren?

Cyberkriminalität hat viele Formen. Kriminelle könnten Daten, die zwischen Geräten übermittelt werden, abfangen oder manipulieren. So finden sie vielleicht heraus, wer wann und wo Zutritt hat. Oder sie rufen Zugangskartendaten ab, die kopiert oder geklont werden.

Gehen wir noch einen Schritt weiter: Cyberkriminelle könnten die Zugangsdaten einer Person stehlen und sich damit in die Software Ihres Zutrittskontrollsystems einloggen. Wenn sie einmal eingeloggt sind, können die Eindringlinge sich unbefugten Zugang zu allen möglichen Türen und Orten verschaffen. Sie könnten auch Ereignisprotokolle manipulieren oder löschen, aus denen hervorgeht, welche Aktionen sie ausgeführt haben – einfach, indem sie auf Ihre Datenbank zugreifen.

Verschiedene Komponenten sind mit Ihrem IP-basierten Zutrittskontrollsystem verbunden. Darum ist es wichtig, dass jede einzelne dieser Komponenten vor Cyberangriffen geschützt wird – von Ausweiskarten über Kameras bis hin zu Lesegeräten, Tür-Controllern und Ähnlichem.

 

Welche Folgen kann ein Cyberangriff haben?

Unterschiedliche Auswirkungen sind möglich. Zunächst können unbefugte Personen Zugang zu Ihrem Gebäude erhalten und einen physischen Diebstahl oder gar einen terroristischen Anschlag verüben.

Ein Cyberkrimineller kann auch nach bestimmten Daten suchen und sie aus der Ferne oder durch Zutritt zu Ihren Räumlichkeiten stehlen. Diese Daten könnten beispielsweise geheime Produktdaten sein, die Konkurrenten einen Wettbewerbsvorteil verschaffen würden. Oder es könnte sich um personenbezogene Informationen oder Finanzdaten handeln, deren Diebstahl hohe Geldstrafen nach sich zieht – je nach der Branche und den lokalen Gesetzen.

Es können Kosten entstehen, um die Folgen des Cyberangriffs zu beheben und um Ihre Systeme wieder zum Laufen zu bringen. Und wenn Ihr Unternehmen nicht richtig arbeiten kann, solange das IT-System außer Betrieb ist, haben Sie auch dadurch Gewinneinbußen.

Das Ansehen Ihrer Firma leidet aufgrund des Cyberangriffes vielleicht ebenfalls. Das resultiert in finanziellen Verlusten und wirkt sich auf Ihr Wachstum und Ihre Stabilität aus. Um es auf den Punkt zu bringen: Bei Cyber-Sicherheit ist Vorsicht viel besser als Nachsicht.

Wie kann ein Unternehmen sein physisches Zutrittskontrollsystem vor Cyberkriminalität schützen?

Niemand kann 100-prozentige Cybersicherheit garantieren, aber Vorbeugung ist auf jeden Fall besser als Nachsorge. Die wichtigste Maßnahme ist es, dass Sie sowohl die Hard- als auch die Software Ihres Zutrittskontrollsystems cybersicher machen. Das umfasst auch die Datenspeicherung, ‑abfrage und ‑übermittlung – und zwar nicht nur im Büro, sondern landesweit und international.

Es ist ebenfalls wesentlich, dass Sie klare Sicherheitsrichtlinien für die Nutzung und Verwaltung Ihrer physischen Zutrittskontrollsysteme haben. Diese Richtlinien sollten Aspekte der Cybersicherheit einbeziehen. Sie könnten zum Beispiel starke Passwörter vorschreiben, die in regelmäßigen Abständen geändert werden müssen. Sicherheitsrichtlinien werden am besten auch für andere IP-basierte Hardware, wie z.B. Kameras, aufgestellt. Schließlich ist jede Kette nur so stark wie ihr schwächstes Glied.

Klären Sie auch Ihre Mitarbeiter über Cybersicherheit auf. Sonst könnten diese ergriffene Sicherungsmaßnahmen durch Unwissenheit oder unbedachte Handlungen versehentlich zunichtemachen.

 

Soll das Cybersicherheits-Niveau für jede Organisation gleich sein?

Die Anforderungen an die Cybersicherheit variieren jenach Branche und Unternehmen bzw. Organisation. Es ist wichtig, dass Sie das richtige Ausmaß für Ihr Unternehmen finden. Denn Cybersicherheit erfordert Ressourcen und Investitionen.

Unser AEOS-Zutrittskontrollsystem gibt Ihnen darum volle Kontrolle über die Cybersicherheit. Sie selbst bestimmen, welche Elemente Sie in welchem Umfang sichern. Sie könnten sich dafür entscheiden, Ihre Karten, Kartenleser, Zutrittskontrollgeräte und Datenbanken vor Cybergefahren zu schützen. Vielleicht sichern Sie auch den Zugriff auf die AEOS-Benutzeroberfläche ab – und die Kommunikation zwischen den einzelnen Bestandteilen Ihres Systems gleich dazu. Für jede Komponente gibt es die passende Cybersicherheits-Maßnahme. Und wenn Cybersicherheit in Ihrer Organisation noch wichtiger wird, können Sie das Schutzniveau Ihres AEOS-Systems einfach erhöhen.

 

Sie möchten mehr über Cybersicherheit und AEOS erfahren?

Setzen Sie sich mit uns in Verbindung, um Ihr System cybersicher zu machen!

Christian Nagel & Stephan Gorek

Sie möchten mehr über die End-zu-End-Sicherheit von AEOS erfahren?

Laden Sie gleich unsere Broschüre herunter oder setzen Sie sich mit uns in Verbindung.

Christian Nagel & Stephan Gorek

Sie möchten mehr über Cybersicherheit und AEOS erfahren?

Setzen Sie sich mit uns in Verbindung.