Sicherheit

 

IT-Sicherheit

IT-Sicherheit

Die Kommunikation zwischen Server und den Systemen erfolgt über Ethernet mit LAN oder WLAN in Ihrem Unternehmensnetzwerk.

Wir verwenden dabei modernste Netzwerkprotokolle, wie SOAP oder REST, welche aus der Mobilfunktechnik bekannt und bewährt sind.

Diese Kommunikationsprotokolle sind besonders wertvoll bei Nutzung, der ebenfalls verfügbaren kabellosen Kommunikation mit 3G und 4G. In Kombination mit unserem Software-as-a-Service bietet die mobile Kommunikation eine direkte sichere Verbindung.

Die externe Kommunikation zwischen den Systemen und dem Server ist über die höchsten Sicherheitszertifikate, wie der symmetrischen Verschlüsselung AES, mit 256 Bit verschlüsselt.

Die interne Kommunikation in den Systemen, zwischen dem Hauptprozessor und den Mikroprozessoren auf dem CAN-Bus, ist über eine elliptische asymmetrische Verschlüsselung ECC mit 233 Bit abgesichert.


System-Sicherheit

System-Sicherheit

Zur Authentifizierung unterstützen wir, neben der PIN, gängige RFID-Protokolle, wie Legic oder Mifare. Für hoch sichere Anforderungen stehen neueste biometrische Methoden bereit.  

Die Kombination aus Fingerabdruck und Fingervenen des „Morphosmart“ erfüllt allerhöchste Ansprüche und wurde vom amerikanischen FBI, der französischen CNIL des deutschen BSI für ihre Länder zertifiziert. 

Mehr als 20 unterschiedliche Alarme sind konfigurierbar und können vor Ort akustisch und optisch  wiedergegeben werden. Zudem können sie als Pop-up Meldungen auf ihrem Bedienterminal angezeigt und als E-Mails weitergeleitet werden. Für Sicherheitszentralen oder die Polizei sind 4 unterschiedliche Alarmlinien über potentialfreie Alarmkontakte aufschaltbar. 


Multiauthentifizierung

Multifaktor Authentifizierung

Unsere Multi Authentifizierung besteht aus zwei dezidierten Komponenten, der frei einstellbaren Mehrfaktorenauthentifizierung und der Multi Gruppenauthentifizierung. 

Die Mehrfaktorenauthentifizierung bezieht sich auf die Identitätsmerkmale einer einzelnen Person. Diese Identitätsmerkmale können PIN, RFID-Karte oder Karten, wie die RFID-Zugangskarte und der RFID-Chip auf dem Führerschein sein, aber auch biometrische Methoden, wie Fingerprint- oder Fingervenenleser sein. 

Diese Methoden können frei kombiniert werden auch individuell für verschiedene Systeme. So kann z.B. ein einfacher Schlüsselschrank nur mit RFID-Karte geöffnet werden, jedoch an der Fachanlage mit den Laptops oder Waffen im angrenzenden Raum, muss zusätzlich ein zweiter Faktor, z.B. eine PIN eingegeben werden. 


Es können auch verschiedene Zugriffsmethoden unterschiedlichen Systemen zugeordnet werden. Dies ist häufig der Fall bei weit verzweigten Unternehmen auch über Ländergrenzen hinweg, bei welchen die Zutrittskontrolle von unterschiedlichen Herstellern stammt oder gerade auf neue Verfahren umgestellt wird. 

Zusätzlich ist noch unser TAN-Verfahren zu erwähnen, welches analog einer Banküberweisung funktioniert. Der Administrator erstellt nach Bedarf eine TAN-Liste mit nur einmal gültigen Nummern. Bei Nutzung eines so abgesicherten Systems muss diese Nummer eingegeben werden, um nach der Anmeldung durch eine RFID-Karte oder den Fingerprint die gewünschte Tür oder das Fach zu öffnen. 

Bei der Multi Gruppenauthentifizierung werden unterschiedlich Personen zur Öffnung einer Tür oder eines Faches benötigt. Es werden die jeweiligen Gruppen miteinander verknüpft. So muss z.B. in einem Casino immer der Kassenverantwortliche, im Beisein eines Sicherheitsverantwortlichen die Kasse überwacht in das entsprechende Fach zurückstellen. Die Funktionen sind dann in der Gruppe der Kassenverantwortlichen bzw. der Sicherheitsleute hinterlegt und die Mitarbeiter werden einfach diesen Gruppen zugeordnet und alle Abhängigkeiten sind aktiv. 


Leser

Standardleser

Standardleser

Fingerabdruckleser

Fingerabdruckleser

Kombileser

Kombileser

Fingervenen-und-abdruckleser

Fingervenen-und-abdruckleser


Tabelle Preisliste

ecos Alarm

  • 4 Alarmrelais
  • Alarmmodul mit automatischem E-Mail Versand
  • Notöffnungskontakt an der Bedienteiltür
  • Notstromversorgung (inkl. Akku) mit Stromsparmodi

Unsere Schlüsselverwaltungssysteme und Schließfachanlagen können über 20 Alarme unterschiedliche Alarme generieren. Manche Alarme sind für alle Systeme gleich, manche von dem jeweiligen System abhängig, z.B. ob Schließfach, Schlüsselschrank mit Stahltür oder mit Rolltür. 

   Alarme für alle Systeme      Alarme für Schließfächer    Alarme für Schlüsselschränke
  • 3 x falsch angemeldet
  • Verbindung unterbrochen
  • Netzbetrieb
  • Akkubetrieb
  • Akkuzustand kritisch: niedriger 20 V
  • Akkuzustand OK
  • Tür der Steuereinheit geöffnet
  • System neu gestartet
  • Tür zu lange offen
  • Rückgabezeit wurde überschritten
  • Stiller Alarm
  • Schließfach ist unberechtigt geöffnet
  • Podest oder Zwischenleiste geöffnet
  • Supervisor öffnet Schließfächer
  • Fachmanipulation, Fach wurde deaktiviert
  • Türfläche wurde aufgebrochen (nur mit Meanderfolie)
  • Unberechtigt gezogen
  • Positiver Alkoholtest
  • System wurde abgehängt (Wandkontakt)
  • Manipulationsversuch Rolltür
  • Blockade Rolltür

Die oben aufgeführten Alarme sind entweder schon im System integriert oder müssen noch durch Anbringen entsprechender Alarmkontakte aktiviert werden.


Alarmmeldungen

Alarmmeldung–Pop-Up-Fenster:

Die Alarme können immer aktuell angezeigt werden, wenn die Funktion “Alarmmeldung anzeigen” aktiviert ist. In diesem Fall, erscheinen die Alarmmeldungen immer sofort und gut sichtbar in einem Pop-Up-Fenster.


Alarmliste - Alarmprotokoll

Alarmliste-Alarmprotokoll

Zur schnellen Übersicht können über Filtereinstellungen nur die eingehenden Alarme im Protokoll angezeigt werden. Zu den Alarmmeldungen können Bemerkungen eingetragen werden, wie z.B. “Fehlalarm” oder ”weitergeleitet an...”