Login
Bitte geben Sie Ihren Benutzernamen und Ihr Passwort ein, um sich anzumelden.
Noch kein Login? Registrieren Sie sich hier für den internen Bereich der Website. Hier können Sie Veranstaltungen buchen und Publikationen erwerben. Mitgliedsunternehmen erhalten zudem Zugang zu gesonderten Angeboten.
Jetzt RegistrierenRund 4.100 Mitglieder in zehn Landesverbänden: Erfahren Sie hier, wer der VDIV Deutschland ist, wieso sich eine Mitgliedschaft lohnt, und lernen Sie unser Netzwerk kennen.
Der VDIV Deutschland beschäftigt sich mit einer Vielzahl an politischen, immobilienwirtschaftlichen und gesellschaftlichen Fragestellungen. Hier finden Sie eine Auswahl an aktuellen Themen, die Immobilienverwaltungen derzeit bewegen.
Welche Aufgaben übernehmen Immobilienverwaltungen? Hier finden Sie Hintergründe zu Tätigkeiten und Qualifizierung.
Weiterbilden - Netzwerken - Erleben: Unsere vielseitigen Veranstaltungsformate bieten Ihnen ideale Möglichkeiten zur fachlichen Weiterbildung, inhaltlichen Qualifizierung und zum brancheninternen Austausch.
Gut zu wissenSie wollen mehr? Finden Sie hier Magazine, Broschüren, Checklisten, Musterverträge, Beschlussvorlagen und weitere Publikationen zu branchenrelevanten Themen.
ÜbersichtSie sind am aktuellen Geschehen der Branche interessiert? Hier sind Sie am Puls der Zeit und jederzeit top informiert
24.10.2019 Ausgabe: 6/2019
Bei der Auswahl von Zutrittslösungen sollte neben einer großen Bandbreite von Softwarefunktionen und der Vielseitigkeit der Hardware ebenso die Sicherheit im Vordergrund stehen. Ausschlaggebende Kriterien sind verschlüsselte Datenspeicherung und -übertragung sowie die Identifikationstechnologie und deren korrekte Anwendung.
Zutrittskontrollsysteme sind heutzutage üblicherweise in die IT-Umgebung eingebettet. Sie speichern alle relevanten Informationen in Datenbanken, nutzen PCs für die Managementoberfläche und kommunizieren innerhalb des Systems über Ethernet sowie ggf. WLAN. Entsprechend ist eine betriebseigene Absicherung der IT-Infrastruktur nicht nur für die Kernprozesse eines Unternehmens unabdingbar, sondern obendrein für Systeme, welche die gleiche Infrastruktur verwenden, wie eben Zutrittslösungen.
Verschlüsselte Datenspeicherung und -übertragung
Gleichwohl gehen die Sicherheitsanforderungen hier noch weiter. Anwender sollten daher bei der Begutachtung von Zutrittskontrollsystemen in den Blick fassen, dass ihre Lösung mit eigenen, umfangreichen Sicherheitsmaßnahmen ausgestattet ist.
In dieser Hinsicht ist ein wichtiger Punkt, dass alle Daten – Personendaten, Zutrittsrechte, Managementdaten, ggf. Protokolldaten etc. – in der zentralen Datenbank verschlüsselt gespeichert werden. Das verhindert, dass diese Daten für Drittsysteme nutzbar sind, denn sie lassen sich dann nur innerhalb des Zutrittssystems entschlüsseln. Externe und interne Datenabgriffe laufen somit ins Leere, was u. a. aus Sicht des Datenschutzes relevant ist.
Ein weiterer Aspekt ist die verschlüsselte Datenübertragung. Das betrifft sowohl die Kommunikation zwischen den Arbeitsplätzen der Managementsoftware und der Datenbank als auch den Datenaustausch zwischen der Datenbank und den Wandlesern sowie die Datenübertragung zwischen den Türkomponenten (elektronische Beschläge und Zylinder, Wandleser oder Spindschlösser) und den Karten. Gerade hier zeigen sich bei vielen Systemen Schwächen in der Performance, speziell bei der Lese- und Schreibgeschwindigkeit. Deshalb verzichten diese oft auf eine Verschlüsselung, um Anwender beim Kommen und Gehen nicht unnötig aufzuhalten. Dadurch entstehen freilich Einfallstore für das Abhören und Kopieren von sensiblen Daten.
Sichere Identifikationstechnologien
In diesem Zusammenhang spielt auch die verwendete Identifikationstechnologie, die für die Kommunikation zwischen den Karten und den Türkomponenten zuständig ist, eine entscheidende Rolle. Sämtliche 125-kHz-Technologien, z. B. Hitag, gelten in professionellen Umgebungen als unsicher, weil sie nur äußerst begrenzte Sicherheitsmaßnahmen bereitstellen und entsprechend durch Hacker schon vor vielen Jahren kompromittiert wurden. Darüber hinaus weisen sie gravierende Nachteile bei der Speicherkapazität und Leistungsfähigkeit für den Datentransfer auf.
Es empfehlen sich folglich RFID-Lösungen mit 13,56 MHz, die mindestens eine AES-128-Bit Verschlüsselung bieten, z. B. Mifare DESFire EV1/2, HID iClass oder Legic Advant. Diese ist wichtig, denn die Daten auf der Karte (Personenangaben, Zutrittsberechtigungen, Statusinformationen etc.) dürfen nicht von Unberechtigten ausgelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht anbieten (können), haben meist auch hier ein Problem mit der Schreib- und Lesegeschwindigkeit ihrer Hardware. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff.
Der Einsatz von 13,56-MHz-Technologien birgt neben dem Sicherheitsaspekt weitere Vorteile. So gibt es mit ihnen Identmedien in mannigfachen Ausführungen – als Karten, Schlüsselanhänger, Silikon- und Kunststoff-Armbänder sowie Uhren, jeweils neutral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Möglichkeit, verschiedene Anwendungen auf einem Identmedium zu vereinen (Multiapplikation), z. B. bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten sowie Zeiterfassung.
Die UID ist nicht genug
Aber selbst beim Einsatz dieser Technologien tricksen einige Hersteller. Sie täuschen durch die Nutzung der Technologie zwar Sicherheit vor, umgehen jedoch die Verschlüsselung und andere Sicherheitsmaßnahmen: Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifikationsnummer, die UID. Anbieter von technologisch minderwertigen Systemen lesen in der Regel nur diese UID aus, um Personen zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID dient dann ohne Schwierigkeiten als Basis für das Klonen von Identmedien, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürften. Zutrittssysteme sollten daher niemals nur die UID zur Identifikation von Personen verwenden, da das ein enormes Sicherheitsrisiko darstellt.
Hochwertige Bauteile
Ein weiteres wichtiges Kriterium für die Sicherheit von Zutrittskontrollanlagen ist deren Betriebssicherheit. Dazu zählt vor allem die Zuverlässigkeit der Hardware. Anwender sollten in diesem Zusammenhang darauf achten, dass in den elektronischen Beschlägen und Zylindern nur hochwertige Materialien verbaut sind. Lagerungen aus Plastik halten typischerweise kürzer als solche aus Edelstahl. Zudem spielt hier die Anzahl der Bauteile in der Hardware hinein. Sind weniger Teile enthalten, reduziert das nicht nur die Anfälligkeit des Gesamtprodukts, sondern überdies mögliche Schwachstellen in der Interaktion während des
Betriebs.
Entsprechend hellhörig sollte man werden, wenn Anbieter mit günstigen Preisen locken. Qualitativ hochwertige Bauteile kosten in der Beschaffung und Verarbeitung etwas mehr. Der Gewinn an Lebensdauer und Nutzerzufriedenheit lässt sich damit aber bei Weitem aufwiegen.
Foto: SALTO Systems
Geschäftsführer SALTO Systems GmbH
www.saltosystems.de