Was machen Sie denn hier drinnen? - it-sa

Werbung
„Was machen Sie denn hier drinnen?“
Nichts vergessen beim Planen einer Zutrittskontrolle
15 Min. Agenda -> Überblick verschaffen
 Kurzvorstellung PCS
 Nutzen und auch Grenzen der Zutrittskontrolle
 Umsetzung: Organisatorisch & Technisch
 Kollegen für Sicherheit sensibilisieren
 Auszüge aus der Systemplanung:





Budget abschätzen
Baurechtliche und erweiterte Anforderungen an eine Türe
Geringstmögliche Manipulierbarkeit
Verkabelung & Ausfallsicherheit
Auswahl der RFID-Technologie
PCS Systemtechnik GmbH
Zahlen und Fakten
Werdegang der PCS
Inhabergeführtes, mittelständiges Unternehmen mit
21,3 Mio.€ Umsatz im letzten Geschäftsjahr,
112 Mitarbeitern und Hauptsitz in München.
1970
1980
1990
1996
Seit 2003
Seit 2007
Seit 2008
Seit 2010
Seit 2014
Kunden
Vom Mittelständler mit einem Bürogebäude bis zum
multinationalen Konzern mit Standorten auf jedem
Kontinent.
Start als Technologie-Systemhaus
Start des Bereiches Terminalsysteme
SAP Zertifizierung
Management-Buyout
Sicherheitstechnik mit Zutritt
Videoüberwachung
Ausbau des Sicherheitsprojektgeschäfts
INTUS 1600PS Handvenenerkennung
Zufahrtskontrolle, Besuchermanagement
Daniel Berning
Daniel Berning
Dipl. Wirt. – Ing. (FH)
Seit 2010 Projektvertrieb bei PCS Systemtechnik
Fokus ist die Unternehmensabsicherung mittels
- Zutrittskontrolle
- Videoüberwachung
- Perimeter
[email protected], 089/ 68004-566
Genau wissen, was die Aufgabe ist
Definition der Teilaufgabe:
Eine Zutrittskontrolle beinhaltet die maschinelle Prüfung der
Zutrittsberechtigung zu einem Sicherungsbereich
sowie die Ansteuerung und Überwachung des Zutrittspunktes:
- Personenidentifikation
- Entscheidungsfindung
- Steuerung
- Überwachung
- Selbstschutz
- Meldung/Alarmierung mit/ohne Protokollierung
In der Regel funktioniert die Zutrittskontrolle in Kombination mit
Einbruchmeldesystemen, Videoüberwachung und zentraler Leittechnik.
Organisatorisch vs. Technisch
Zutrittskontrolle
(ganz)
 Zutrittskontrolle
ohne Schlüssel?
ohne Schlüssel
 Mechanik (General- &Feuerwehrschlüssel)
 Mechatronik
 Elektronik &Biometrie
 Besitz = Schlüssel, RFID- Karte
 Wissen = PIN
 Sein = Biometrie
1 2 3 4
Passende Lösung anvisieren mit Kosten-/ Nutzenvergleich
Mechanisch
Erstinvestition
Erweiterungsmöglichkeiten
Kosten laufender
Betrieb
Sicherheit
Dokumentation
Mechatronik
Offline (unverkabelt)
Elektronik
Online (verkabelt)
30 Min. Agenda -> Überblick verschaffen, erste Planungsschritte
 Kurzvorstellung PCS
 Nutzen und auch Grenzen der Zutrittskontrolle
 Umsetzung: Organisatorisch & Technisch
 Kollegen für Sicherheit sensibilisieren
 Auszüge aus der Systemplanung:





Budget abschätzen
Baurechtliche und erweiterte Anforderungen an eine Türe
Geringstmögliche Manipulierbarkeit
Verkabelung & Ausfallsicherheit
Auswahl der RFID-Technologie
Sich der Grenzen bewusst sein
Alltagsmanipulationen der Zutrittskontrolle durch Mitarbeiter
 Bequemlichkeit
 Einladen/ Ausladen
 Kürzerer Weg
 Kühlen/ Lüften
 Raucherpause
 Schlüssel vergessen
 Diebstahlvorbereitung
Mitarbeiter sensibilisieren
Zuverlässiges Personal ist Grundlage jeden Systems,
gerade auch bei der Zutrittskontrolle. Wenn eigene
Mitarbeiter manipulieren wollen, kann das kein ZKSystem unterbinden.
Und nicht unbeabsichtigt als Mittler für Dritte
ausnutzen lassen:




Türen nicht offen halten
Fremde auf dem Gelände nicht ignorieren
Mitarbeiterausweis nicht liegen lassen oder verleihen
Verlorenen Ausweis umgehend melden
30 Min. Agenda -> Überblick verschaffen und erste Planungsschritte
 Kurzvorstellung PCS
 Nutzen und auch Grenzen der Zutrittskontrolle
 Umsetzung: Organisatorisch & Technisch
 Kollegen für Sicherheit sensibilisieren
 Auszüge aus der Systemplanung:





Budget abschätzen
Baurechtliche und erweiterte Anforderungen an eine Türe
Geringstmögliche Manipulierbarkeit
Verkabelung & Ausfallsicherheit
Auswahl der RFID-Technologie
Richtiges Budget festlegen
 Erste Preisabschätzung des Anbieters beinhaltet
 Hardware
 Software
 Dienstleistungen
 Zusätzliche Kosten:








Kabel
Brandschotte
Netzwerkinfrastruktur
Elektriker
Notwendige Türnach- und aufrüstungen
MS SQL Lizenzen / Oracle
SAP Customizing
Weitere Schnittstellen
Anforderungen sind von Tür zu Tür unterschiedlich
Ganzheitliche Betrachtungsweise einnehmen
 Rauch- und Feuerschutz
 Komfortable Bedienung
 Zugang für Rettungskräfte
 Zutrittskontrolle
 Einbruchschutz
 Fluchtweg
 Sichtschutz
 Schutz vor Witterung
 Schallschutz
 Strahlenschutz
 Design
 Barrierefreiheit
Wo ist die Türe?
 Außen: Öffentlicher Bereich
 Außen: Firmengelände
 Außen: Gebäudeaußenhaut
 Innen: Durchgangstüren
 Innen: Bürotüren
 Innen: Sicherheitsbereiche
Zwiebelschalenmodell
 Außen: Öffentlicher Bereich
 Außen: Firmengelände
 Außen: Gebäudeaußenhaut
 Innen: Durchgangstüren
 Innen: Bürotüren
 Innen: Sicherheitsbereiche
Wann ist eine Türe wirklich zu?
Überwindungsdauer der mechanischen Sicherung - Suche nach Diebesgut- Flucht
Dauer bis zur Angriffserkennung - Alarmierung - Interventionszeit
Türkomponenten
 Arbeitsstrom-Türöffner
 Ruhestrom-Türöffner
 SVP Schloss
 Motorschloss
 Reed- Kontakt
 Türfallen- Kontakt
 Riegelschaltkontakt
 Lagepläne, RSS Feed, Email
 Videodokumentation
Bildquellen: Dorma
Reine Dokumentation oder auch Reaktion?
Ergebnis sind ordentliche Türenlisten, Topologie, Kabelplan
Wer, Wo, Wann, Wie = Zutrittsmatrix
RZ 5
RZ 6
RZ 7
RZ 4
Personaleingang
RZ 3
RZ 1
RZ 2
EN 50133: „Ein in sich abgeschlossener Bereich,
mit einem oder mehreren Zutrittspunkten.“
Von
bis
Mo
06:30
13:00
12:00
16:00
Di
06:00
15:00
14:00
20:00
Mi
04:00
20:00
Do
00:00
24:00
Fr
05:00
14:00
18:30
22:00
Sa
08:00
14:00
So
09:00
14:00
Feiertage
individuell
individuell
Urlaub
individuell
individuell
EN 50133: „Ein oder mehrere Zeitbereiche,
die einer Zutrittsberechtigung zugeordnet
sind.“
Strukturierte Verkabelung
 Primär/ Sekundär/ Tertiär
 Je Gebäudeteil/ Etage
eigene ZKZ
 Brandschotte
 Bestandsverkabelung
 Kabeltypen CAT6 / CAT7
Zutrittskontrollzentrale
 Sternförmige Verkabelung
 200 m incl. Stromversorgung
 Frontseitig patchbar
 Durch USV oder Akku- gesichert
 Im gesicherten Bereich montiert
(Relais)
 Unabhängig vom Server
 Nichtflüchtiger Datenspeicher
Datenschutz / Manipulierbarkeit
Mögliche Verschlüsselung aktivieren!
Firewall / Spam- Filter
funktionieren
nur bei
Das größte
Datenschutzproblem
ist
korrekter Konfiguration
nicht die Technik, sondern der Mensch.
LAN zum Terminal
Das größte Datenschutzproblem ist
nicht die Technik, sondern der Mensch.
Terminal, Zutrittsmanager
INTUS LBus
Abgesetzter Leser
RFID-Medien
Leitebene
Zutrittskontrollzentrale
– Embedded Firewall
– Passwortschutz
– Sabotagekontakt
Erfassungs- Vernetzung
der ZK-Leser
ebene
Verschlüsselung bei der Datenübertragung
(128-Bit-AES-Verschlüsselung)
Steuerungsebene
Datenschutz innerhalb der Zutrittssteuerung
Gesichertes Datenübertragungsprotokoll
zwischen Leser und ZKZ
Verschlüsselung der Identifikationsund Ausweisdaten
Ein multifunktionaler Ausweis zur Personenidentifikation
Zugriff
Single Sign On
Zutrittsberechtigungen
VPN Zugang
Personalzeiterfassung
Verschlüsselung von
Festplatten
Speicherung
biometrischer Daten
E-MailVerschlüsselung
Bezahlen/ Kantine
Follow Me Printing
Betriebsdatenerfassung
Zutrittskontrolle
Ein multifunktionaler Ausweis zur Personenidentifikation
Und auf lange Sicht?
Aktuell bleiben
Technik muss fortlaufend gewartet werden
 Proprietäre oder abgekündigte Hardware
 Bestehen auf altem Leseverfahren (z.B. Hitag)
 Wartung (Batterien nicht regelmäßig tauschen)
 Keine Ansprechpartner auf Dauer für Wartung benennen
 Betriebsablauf nicht berücksichtigt und zu wenig automatisiert (z.B. nicht NetworkOnCard)
 Zu viel Verwaltungsaufwand (redundante Systeme, keine Zentralisierung)
Herunterladen