ASSA ABLOY Blog

Online-Vortrag „Systembeispiele für Sicherheitsanforderungen - multifunktionale Lösungen einfach erklärt“

Geschrieben von ASSA ABLOY | 31.07.2024

Im Vortrag stehen sichere Zutrittslösungen für die Gebäudeplanung im Fokus. Ein Überblick über die Themen NIS2 und das KRITIS Dachgesetz runden die Ausführungen ab. Was kompliziert klingt, wird einfach und anschaulich anhand von Beispielen erklärt. Ingo Hohendorff, Objektberater und Experte der ASSA ABLOY Sicherheitstechnik, führt anhand von konkreten Beispielen durch die drei Themenfelder: 

  1. Drahtlose Zutrittskontrolle 
  2. Digitale Schließzylinder
  3. NIS2 und KRITIS-Dachgesetz

1. Drahtlose Zutrittskontrolle für die Anforderungen der Zukunft 

Die bisherigen Anforderungen an Zutrittslösungen wie Design, Funktionalität und Komfort werden in Zukunft viel komplexer: Überwachung, Einbruchschutz, Gefahrensicherheit/ Gefahr gegen Missbrauch, Begehkomfort/Barrierefreiheit, temporäre Zutrittslösungen sind hier wichtige Themenfelder.  Nicht nur das ganze System Tür muss funktionieren, sondern rund ums Gebäude sollen alle Systeme zusammenspielen und geprüft sein. Das ist vor allem im Bestand und bei Umbauten eine große Herausforderung. Doch auch im Neubau ist die künftige Nutzung oft nicht absehbar, soll aber zukünftige Anforderungen nicht ausschließen.  Kabelwege und Schnittstellen müssen frühzeitig geklärt werden – damit hinterher nahgerüstet werden kann oder auch bei Stromausfall ein Zugang für Einsatzkräfte berücksichtig wird. Anhand der Beispiele „Haupteingang eines Gebäudes“ und „Zugang zum Mietbereich im Beispiel Umbau/Sanierung“ erklärt Ingo Hohendorff anschaulich die Vernetzung der Systeme. 

Zusätzlich erläutert Ingo Hohendorff die Beispiele einer Online- und Offline- Zutrittskontrolle und informiert über die Integration und Erweiterung bestehender Systeme, über zusätzliche Sicherheitsebenen durch Beschläge mit PIN und die Erhöhung des Sicherheitsniveaus durch die Kombination der verschiedenen Systeme bis hin zu Lösungen für Glastüren, Schränke und Serverbereiche. 

 2. Digitale Schließzylinder: 

Als weiteres System stellt Ingo Hohendorff eine drahtlose, digitale  Schließanlage vor, bei der die Batterie im Schlüssel steckt.  Ein Batteriewechsel an der Tür ist also nicht nötig, der Schlüssel zieht lediglich beim Öffnen und Schließen Energie.  

Das modulare, zertifizierte eCLIQ System ist Datenschutzkonform und bietet mit mehr als 60 Zylindertypen und -bauformen für nahezu jeden Einsatzort die ideale Lösung, bis hin zu einem hohem Sicherheitsniveau für Serverräume und Schränke. 

Unterschiedliche Schlüsseltechnologie wie Bluetooth-Schlüssel, die Zutrittsberechtigungen über das Smartphone empfangen können, oder Schlüssel für explosionsgefährdete Bereiche sowie Feuerwehrschlüssel zur Aufbewahrung in Feuerwehrtresoren stehen zur Verfügung. Ein Schlüsseltyp, der seine Energie selbst erzeugt und völlig ohne Batterien auskommt, kann ebenfalls in das System integriert werden.   

Bei der Auswahl eines Systems empfiehlt Ingo Hohendorff, sich zur Abklärung der Anforderung auch folgende Fragen zu stellen: 

  • Ist das System auch abwärtskompatibel? 
  • Welche Anforderungen könnten in den nächsten 5 bis 10 Jahren auftreten? 
  • Müssen regelmäßig Beschlagsarbeiten durchgeführt werden? 
  • Wie ist der Support des Herstellers – und in welcher Sprache? 
  • Welches Vertrauen setzen Sie in den Hersteller und die verwendete Technologie? 
  • Wo kommen die Chips für die Sicherheitstechnik her? 

Berücksichtigt werden muss hier in Zukunft auch die NIS 2 Richtlinie, die Ingo Hohendorff in seinem dritten Vortragsteil kurz erläutert und auf unterstützende Materialien verweist. 

3. NIS2- Richtlinie 

Aktuelle Vorfälle machen hellhörig, in den Nachrichten sind immer wieder Fälle von Unternehmen, die gehackt werden. Diese Anzahl zu verringern und Schlimmeres zu vermeiden, ist Aufgabe der NIS2-Richtlinie.  Spätestens bis zum 18.10.2024 muss die europäische Richtlinie in nationales Recht transformiert werden.  

Das sind die Hintergründe: 

  • Circa 30.000 Unternehmen sind zusätzlich betroffen 
  • Unterscheidung in wichtige und besonders wichtige Sektoren 
  • KRITIS-Betreiber müssen IT-Sicherheit nach dem „Stand der Technik“ umsetzen
  • Erhebliche Vorfälle müssen an das BSI gemeldet werden 

Im ersten Schritt sollten also bereits jetzt die erforderlichen Maßnahmen ermittelt werden. Dazu gehört eine Beurteilung, welche Maßnahmen im Einzelfall zu ergreifen sind und die Ernennung eines Risikomanagers oder Sicherheitsbeauftragten. Wichtig ist, dass nicht nur „digitale“ Gefahren im Fokus stehen, sondern auch physische. Somit sind auch Diebstahl, Brandschutz und Stromausfälle zu berücksichtigen. Spätestens hier kommen die im Vortrag ausführlich erwähnten Lösungen für Zutrittskontrollen und Schließanlagen wieder ins Spiel. 

Der komplette Online-Vortrag kann kostenfrei hier angeschaut werden.

 

Auch das Whitepaper „Cyberphysische Resilienz: Whitepaper zur NIS2-Richtlinie“ steht zum Download zur Verfügung.