Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme
Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme. Noch lange, bevor wir zum ersten Mal von den Wundern des Internet, von Computerviren oder Pharming- und Fishing-Angrif...
Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme. Noch lange, bevor wir zum ersten Mal von den Wundern des Internet, von Computerviren oder Pharming- und Fishing-Angriffen gehört hatten, hatte die Unternehmenssicherheit im Geschäftsleben bereits eine hohe Priorität. In den meisten Unternehmen wurden Gebäudesicherheit und Datensicherheit jedoch von unterschiedlichen Abteilungen verwaltet. Infolgedessen müssen sich Sicherheitsexperten mit mehreren Datenbanken, redundanten und/oder getrennten Schutzmaßnahmen und voneinander vollkommen unabhängigen Systemen und Technologien auseinandersetzen. Die durch dieses Modell entstehenden Lücken haben schlussendlich dazu geführt, dass Unternehmen sowohl gegenüber physischen als auch datenbasierten Angriffen verletzbar bleiben.
Ansätze zur ganzheitlichen Unternehmenssicherheit
Die heutigen Sicherheitsanforderungen setzen voraus, dass wir eine ganzheitliche, sozusagen holistische Einstellung zur Unternehmenssicherheit übernehmen. Neue Sicherheitsbedrohungen, Sicherheitsvorschriften und eine Vielzahl von Sicherheitslösungen müssen mit anderen Geschäftsprioritäten sowie und begrenzten Budgets und Personalressourcen in Einklang gebracht werden. Die Unternehmenssicherheit ist zu einem Zusammenspiel verschiedener Faktoren geworden, bei dem ein integrierter und vielschichtiger Ansatz erforderlich ist. Heute versteckt sich die Sicherheitsabteilung nicht mehr in irgendeiner Ecke des Kellers fern vom Zugriff oder der Aufmerksamkeit des restlichen Unternehmens.
Die Verwaltung digitaler Identitäten und der Zugangskontrolle sind heute wichtiger denn je. Sicherheit sollte in der gemeinsamen Verantwortung von Gebäudesicherheit und IT liegen. Traditionelle Integrationslösungen waren historisch gesehen sehr anspruchsvoll, schwer einsetzbar und teuer. Neue Systeme, die auf offenen Plattformen und Software aufbauen, passen gut in die IT-Infrastruktur für IP-basierte Zugangskontrolle und Videoüberwachung.
In den letzten 20 Jahren haben IT und Gebäudesicherheit unabhängig voneinander existiert und so stellt sich natürlich die Frage: Warum ist gerade jetzt ihre Zusammenarbeit von solch entscheidender Bedeutung? Das liegt schlichtweg daran, dass es zwischen der IT-Abteilung und der Sicherheitsabteilung immer mehr Überschneidungen gibt. So ist die Anlagenverwaltung ganz klar von möglichen Angriffen auf die IT-Sicherheit betroffen. Je mehr IT-Ausrüstung von der Gebäudesicherheit verwendet wird, desto stärker wird die Netzwerksicherheit zum Thema. Wir sehen uns ganz klar einer neuen Form der Konvergenz gegenüber und es ist von entscheidender Bedeutung, dass die verschiedenen Gruppen eng zusammenarbeiten, um ihre jeweiligen Fachkompetenzen gemeinsam optimal nutzen zu können.
Eine Momentaufnahme der IP-Branche
Es wird allgemein angenommen, dass 15–20 % aller Videoüberwachungsanlagen rein IP-basierte Lösungen sind. Eine noch größere Anzahl von Installationen verwendet Hybrid-Technologien, welche künftig auf reine IP umstellen werden. Bis vor kurzem gab es keine Lösung für eine reine IP-Zugangskontrolle. Ähnlich wie bei der hybriden Videolösung reichte die Zugangskontrolle nicht an den Rand, sondern stoppte beim Verwaltungsserver, und der Rest der Strecke zur Tür war traditionell verkabelt.
Heutzutage folgt die Zugangskontrolle dem Entwicklungspfad der Videoüberwachung und es gibt erste Software und Hardware, die bis direkt hin zur Tür für IP-Standards ausgelegt ist. Es zeichnet sich eine gemeinschaftliche Entwicklung zu offenen Standards ab, so dass mehrere Systeme auf derselben Plattform arbeiten können und so eine Lösung bilden, die auf die Erwartungen und Anforderungen jeder einzelnen Einrichtung zugeschnitten werden kann.
Warum IP-Zugangskontrolle?
Es sind inzwischen Plattformen verfügbar, welche mit einem IP-fähigen Zugangskontrollprozessor und Host-Schnittstellenlösungen arbeiten, die direkt bis zur Tür reichen. Sie sind darauf ausgelegt, eine vollständige und umfassende Hardware/Software-Infrastruktur und kontaktfreie Schreib/Lese-Fähigkeit für Smartcards am "Rand" (Edge) des Netzwerks für softwarebasierte Hostsysteme zur Verfügung zu stellen. Diese Produkte bilden eine perfekte Lösung für neue Gebäudeinstallationen und erfordern weniger (und standardisierte) Verkabelung, sind kostengünstig und eignen sich ideal für die heutige IT-zentrierte Sicherheitsumgebung. Zu den beeindruckendsten Vorzügen dieser Lösungen für den Endanwender zählen:
- Installation: Neue Projekte können schneller umgesetzt werden und erfordern wesentlich weniger Verkabelung zur Tür. Heute werden pro Tür noch 16 Kabel benötigt. Mit IP reicht bereits ein einziges CAT-5/6-Kabel, das oft bereits vorhanden ist. Die IP-Lösung verwendet Standardprodukte, darunter auch Standardnetzteile und -gehäuse. Dadurch ist der Platzbedarf wesentlich geringer als bei der traditionellen Zugangskontrolle. Wenn die IP-basierte Zugangskontrolle mit anderen IP-Lösungen wie Videoüberwachung kombiniert wird, kann die Hardware von mehreren Anwendungen gemeinsam genutzt werden, wie z. B. für Speicherung, Client- und Netzwerkausrüstung, Verkabelung und Notstrombatterien. Kunden können die vorhandene Lösung zur Zugangskontrolle integrieren und mit jeder neu hinzukommenden Tür weiter zur IP-Lösung migrieren. Die Lösung ist problemlos von einem Zugangspunkt auf Tausende von Zugangspunkten skalierbar.
- Technologie: IP-to-the-door ist eine Powerover- Ethernet (PoE)-fähige Technologie, d. h. Netzwerk und Strom laufen gemeinsam über nur ein Kabel. Für diese softwarebasierte Lösung sind die Upgradekosten minimal. Endanwender nutzen ihre Investitionen optimal, indem sie neueste Hardwaretechnologie einsetzen und ihre vorhandene IP-Infrastruktur umfassend nutzen.
- Infrastruktur: Bei jeder Einrichtung einer neuen Zugangskontrolle liegt bereits eine IP/IT-Infrastruktur vor, so dass die IP-to-the-door Lösung die bereits vorhandene Verkabelung, Hardware und Systeme optimal nutzen kann. Wenn keine Verkabelung vorliegt, wird die drahtlose Vernetzung zur bevorzugten Lösung und verringert damit ebenfalls die Installationskosten.
- Wartung: Bei einer IP-basierten Lösung helfen vorhandene IT-Verwaltungstools beim Auffinden potenzieller Probleme, die in der Zugangskontrolllösung auftreten können. Die Überlebensfähigkeit des Systems ist ein weiterer Vorteil. Wenn heute eine Konsole für acht Lesegeräte ausfällt, fallen alle acht Türen aus. Mit IP-on-the-door geht nur noch der Zugang zu einer einzigen Tür verloren – das bedeutet kürzere Ausfallzeiten, geringeren Wartungsaufwand und keine katastrophalen Funktionsfehler. Ein großer Vorteil IP-basierter Systeme ist die ständige Gesundheitsprüfung, die den Anwender unmittelbar über den Ausfall eines Lesegeräts informiert. Traditionelle Systeme informieren den Anwender erst dann über einen Ausfall, wenn er eine Tür oder einen Zugangspunkt vergeblich zu öffnen versucht.
- Dienstleistungen: Bei einer IP-basierten Lösung brauchen Sie nur einen einzigen Wartungsvertrag für die Kommando- und Schaltzentrale Ihrer Gebäudesicherheit, einschließlich Zugangskontrolle und Video. Die Einrichtungszeit verringert sich deutlich durch ein wesentlich berechenbareres Modell, das sich zur Einhaltung der Gewinnmargen leichter in verschiedene Pakete und Preisstufen einteilen lässt. Damit wird eine einheitliche Plattform geschaffen, welche Kameras, Türen, IT-Sicherheit, Meldevorgänge und andere integrierte Softwarelösungen für Konfiguration, Wartung und Verwaltung umfasst.
- Netzwerk-Verkabelung außerhalb der Schränke: IT-Schränke gleichen wertvollen Immobilien und ihre Verwalter kämpfen um jeden Quadratzentimeter. In der Vergangenheit musste sich die Gebäudesicherheit mit IT arrangieren, um überhaupt Platz zugewiesen zu bekommen. Mit IP-to-the-door braucht man diesen Platz jetzt nicht mehr, da einfach nur ein CAT-5-Kabel nach draußen gelegt wird. Wenn Ihre Netzwerkausrüstung über PoE und UPS-Stromversorgung verfügt, brauchen Sie noch nicht einmal ein zusätzliches Netzteil. Die Edge-Technologie erlaubt es der Gebäudesicherheit, die Netzwerkverkabelung aus den Schränken heraus zu führen. Diese werden nicht mehr mit Steuerkonsolen oder Netzteilen vollgestopft – alles ist direkt an der Tür verfügbar.
- Geringere Kosten pro Tür: Wenn Sie vor der Einführung von IP-to-the-door eine weitere Tür zu Ihrem System hinzufügen wollten, mussten Sie sich erst die Frage stellen: „Gibt es auf meinen Konsolen noch Platz für eine zusätzliche Tür?“. War das nicht der Fall, so mussten Sie für diese Tür eine weitere Konsole kaufen, wodurch diese erste Tür äußerst teuer wurde. Mit der nächsten Tür fielen die Kosten dann, da auf der Konsole noch freie Ports verfügbar waren. Mit IP-to-the-door können Sie die durch die IT-Umgebung erzielten Kosteneinsparungen nutzen, um zusätzliche Türen abzusichern. Mit einem festen Kostenpunkt für das Hinzufügen einer neuen Tür zahlt die Gebäudesicherheit weniger pro Tür und Sie erhalten damit mehr Sicherheit für Ihr Geld. Mit IP-to-the-door haben Sie einen festen Preis pro Tür, der das Produkt und den Schließmechanismus der Tür umfasst. Die Budgetierung ist einfacher und die Kosten für Kabel und Installation sind niedriger. Sie haben außerdem den Vorteil größerer Flexibilität. Wenn kein Steuerfeld in der Nähe ist, ist das Netzwerk doch immer greifbar.
- Stärkere Konzentration auf die Gebäudesicherheit: Die für die Gebäudesicherheit zuständige Abteilung verwaltet nach wie vor die Zugangskontrolle. Ihr gehören immer noch die Tür und deren Steuerung. Die Gebäudesicherheit bestimmt, wer durch die Tür darf und wer nicht. Je schlanker und effizienter die Gebäudesicherheit wird, desto mehr kann sie sich auf die Verwaltung anstatt auf die Installation konzentrieren, da der Großteil der Fragen in Bezug auf Stromversorgung, Funktionalität und Kapazität von IT erledigt wird. Die Gebäudesicherheit braucht weiterhin die Sicherheitsintegration an der Tür. Sie muss sich auch weiterhin sicher sein können, dass die Sicherheitsintegration den Zugriff auf die Tür regelt, aber die Verantwortung für die Verbindung von Systemschrank zur Tür wird jetzt von IT übernommen.
Wenn IP-to-the-door vollständig verstanden und umfassend eingeführt wurde, eröffnen sich mit ihr neue Nutzungsmöglichkeiten für die bereits vorhandenen IP-Videoüberwachungslösungen. Es lässt sich in neuester Zeit beobachten, wie Zugangskontrolle und Videoüberwachung von "Integration" zu "Vereinheitlichung" übergehen.
Nach der Integration: Vereinheitlichung
Integration bedeutet nur, dass zwei Produkte zusammenarbeiten. Vereinheitlichung bedeutet, dass eine einzige, multifunktionale Plattform einheitliche Sicherheit, Verwaltung und Ereignisreaktion bereitstellen kann. Integrierte Systeme setzen voraus, dass sich ein Anwender oder ein Integrator in unabhängige Systemen einloggt, um koordinierte Reaktionen auf Systemereignisse zu programmieren. Fehler bei der Programmierung eines Systems können zu inkonsistenten Reaktionen oder dem Ausfall von Reaktionen führen. Da die integrierten Systeme weiterhin getrennt bleiben, kann keines davon die Inkonsistenz der Programmierung entdecken und den Anwender warnen. Der technische Support kann die Probleme möglicherweise nicht effizient lösen, wenn er der Inkonsistenz nicht gewahr ist, und es erhöhen sich dadurch Total Cost of Ownership und Ausfallzeiten des Systems.
Vereinheitlichung bringt einen höheren Grad der Verfügbarkeit für die Gebäudesicherheit mit sich, da Server für Zugangskontrolle und Videoüberwachung konsolidiert werden, die Standard-Hardware effizienter genutzt wird und IT-Werkzeuge sowie eine gemeinsam nutzbare Wissensdatenbank zur Verfügung stehen. Vereinheitlichung geht weit über Integration hinaus und vereinheitlichte System haben bereits einen großen Einfluss auf Systemkosten, Effizienz, allgemeine Funktionalität und das Sicherheitsniveau.
Kostenwirksamkeit und verbesserte Effizienz
Ein einheitliches System bedeutet eine Anwenderschnittstelle, vereinfachte Installation, Schulung und Betrieb. Die Verdoppelung der Systemverwaltung und anderer Aufgaben gehört der Vergangenheit an. Darüber hinaus ermöglicht eine einzige Anwenderanmeldung den einfachen und sicheren Zugriff auf alle Sicherheitsfunktionen. Vereinheitlichte IP-Systeme weisen auch verbesserte Verfügbarkeit und verringerte Verwaltungskosten auf, da Zugangs- und Videoserver konsolidiert werden und Netzwerkprobleme von der IT-Abteilung mit standardisierten Tools und Verfahren behandelt werden. Hersteller vereinheitlichter Systeme werden auch vereinheitlichte Hardware anbieten – wie z. B. Zugangskonsolen, welche die Speicherung von Video und die Steuerung von PTZ-Kameras ermöglichen.
Das vereinheitlichte System ist für die Steuerung nicht mehr auf Host-Computer und für die Videoaufzeichnung nicht mehr auf DVR angewiesen. Das verbessert die Überlebensfähigkeit und führt zu höherer Effizienz, da Edge-Geräte beide Aspekte des Systems steuern können. Aufgrund dieser Architektur ermöglicht die verteilte IP-basierte Verarbeitung die modulare und unbegrenzte Erweiterung sowohl der Zugangskontrolle als auch der Videoüberwachung gemäß Bedarf und Budget.
Neue vereinheitlichte Systeme bieten bereits heute viel mehr als die fortschrittlichen Integrationen aufeinandergelöteter Komponenten von gestern. Thomas L. Norman, CPP/PSP/CSC, der Autor des Buchs "Integrated Security Systems Design", fasste das beeindruckende Potential IP-basierter Lösungen treffend zusammen: „Ich befolge die 30/30/30-Regel. IP-basierte Lösungen sind 30 % billiger in der Anschaffung, 30 % billiger in der Installation und brauchen 30 % weniger Zeit für die Schulung.“
Vereinheitlichte IP-basierte Systeme bieten enorme Vorteile in Sachen Systemoffenheit und Flexibilität, verbesserte Effizienz bei niedrigeren Kosten, höhere Niveaus an Funktionalität und verbesserte Gesamtsicherheit. Vereinheitlichte Systeme, die auf offenen Architekturen aufbauen, zeigen erst jetzt allmählich ihre einzigartige Stärke und Funktionalität. Wir werden in Zukunft in unserer zunehmend vereinheitlichten Sicherheitswelt noch jede Menge über die Systemvereinheitlichung hören.
KONTAKT
Melanie Richardson
HID Corporation Ltd, Haverhill, Suffolk, England
Tel.: +44 1440 714 850
Fax: +44 1440 714 840
mrichardson@hidcorp.com
www.hidcorp.com
Meist gelesen
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
VIP-Interview: Ante Gaspar, Corporate Security bei Coca-Cola
GIT SICHERHEIT im Interview mit Ante Gaspar, Vice President Corporate Security & Integrity bei Coca-Cola Europacific Partners (CCEP).
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.