Zutritts- und Datensicherung: Schutz sensibler Daten, aber wie?
Mit der weiter zunehmenden Globalisierung und der fast vollständigen Digitalisierung vieler Bereiche des Geschäfts- und Privatlebens stellt die Wirtschaftskriminalität nach wie vo...
Mit der weiter zunehmenden Globalisierung und der fast vollständigen Digitalisierung vieler Bereiche des Geschäfts- und Privatlebens stellt die Wirtschaftskriminalität nach wie vor ein hohes Risiko für Unternehmen dar. Das bestätigt die fünfte Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG („Wirtschaftskriminalität in Deutschland 2012"). Sie befragte die erste und zweite Führungsebene von Unternehmen in Deutschland und erstmals auch in Österreich und der Schweiz. Die Ergebnisse der aktuellen Studie belegen, dass die Schäden keineswegs nur finanzieller Art sind. Insbesondere das damit einhergehende Reputationsrisiko wird künftig stärker in den Fokus rücken. Hier gilt es, gezielte Maßnahmen zu ergreifen, um sich vor kriminellen Übergriffen zu schützen.
Gerade die steigenden indirekten Schäden werden zunehmend unkalkulierbar und schwer beherrschbar - sie sind zu einer wachsenden Bedrohung für Unternehmen geworden. Wie sehr sich die Aufmerksamkeit in der Öffentlichkeit, den Medien und ebenso bei Strafverfolgungsbehörden verschärft hat, zeigt der Anstieg der Meldungen zu Reputationsschäden, mit denen Unternehmen aufgrund von Industrie- und Wirtschaftsspionage sowie Wettbewerbsdelikten zu kämpfen haben. Wurde in Deutschland knapp jedes vierte Unternehmen in den vergangenen zwei Jahren Opfer von wirtschaftskriminellen Angriffen, so berichteten elf Prozent der befragten mittelständischen Unternehmen in Österreich und 13 Prozent in der Schweiz von diesen Delikten. Der Anteil der Top-100-Unternehmen lag in der Schweiz sogar bei 47 Prozent. Mit dieser Entwicklung vor Augen, Tendenz steigend, sollten Unternehmen systematische Maßnahmen einleiten und sich mit Kontrollsystemen vor dem Zutritt unbefugter Personen, Diebstahl oder zunehmendem Missbrauch von Daten schützen.
Höchste Sicherheit beginnt an der Tür
Tatsache ist: wo viele Menschen ein- und ausgehen, bspw. in großen Bürokomplexen mit zahlreichen Unternehmen, bedarf es spezifischer Sicherheitsanlagen. Diese sollten zuverlässig und flexibel sein und sich an die Anforderungen der einzelnen Firmen anpassen lassen. Bedarfsorientierte Zutrittskontrollsysteme ermöglichen Unternehmen, die Sicherheit von Betriebsstätten, sensiblen Firmendaten und Mitarbeitern selbst deutlich zu erhöhen. Damit können nur berechtigte Personen die eigenen Räume betreten. Es sollte nachweisbar sein, von wem und wann diese Zutrittsrechte genehmigt wurden. An einer zentralen Stelle werden die Berechtigungen dann verwaltet. Das Risiko äußerer Fremdeinwirkung minimiert sich damit um ein Vielfaches. Darüber hinaus kann innerhalb dieser Sicherheitsanlagen ebenso für Besucher, Lieferanten oder Drittfirmen ein Zutritts-Workflow angelegt werden. Von der Besuchervoranmeldung bis hin zum Einzug des einmal ausgegebenen Besucherausweises können viele Arbeitsschritte automatisiert werden.
Von Synergien profitieren
Nicht alle Bereiche in Unternehmen haben die gleichen Sicherheitsanforderungen. Im Normalfall wird die Außentür mit einer Online-Zutrittskontrolle gesichert, da hier Echtzeitüberwachung und eventuelle Alarmierung notwendig sind. Der Vorteil ist, dass dieser Zugang monitort werden kann. Einzelne Benutzer können jederzeit gesperrt oder hinzugefügt werden. Dieses Zugangssystem kommt allerdings nur an wenigen Türen zum Einsatz, da der finanzielle Aufwand oft nicht im Verhältnis zum Nutzen steht, die Installation sehr aufwendig ist und eine aufwendige Verkabelung benötigt.
Zunehmend werden aber auch Türen innerhalb von Unternehmen gesichert, wie z.B. Büros mit vertraulichen Informationen, Entwicklungs- oder Forschungsabteilungen, aber auch Lagerräume, in denen Diebstahlgefahr besteht oder sich potenziell gefährliche Materialien wie Reinigungsmittel befinden. In diesem Zusammenhang haben sich kostengünstigere Offline-Lösungen etabliert, die sich einfach in bereits bestehende Zutrittskontrollsysteme integrieren lassen. Alle Informationen und Berechtigungen des Online-Systems, die auf den Mitarbeiterausweisen hinterlegt sind, sind ebenso für die Offline-Lösung gültig. Über eine webbasierte Software werden alle erfassten Daten aus der Zeiterfassung und Zutrittskontrolle dokumentiert und zur Auswertung über Schnittstellen an die Lohnbuchhaltung weitergegeben.
Die elektronischen Beschläge oder Zylinder der Offline-Zutrittskontrollen können mit geringem Investitions- und Montageaufwand ohne Beschädigung der Türen an der Stelle des vorherigen mechanischen Schließsystems angebracht werden.
Warum gerade elektronische Schließsysteme für die Zutrittskontrolle und Schlüsselverwaltung geeignet sind, skizziert Dr. Andreas Anton Bloom, Produktmanager bei Interflex. Das Stuttgarter Unternehmen bietet Komplettlösungen für Workforce Management mit Zeitwirtschaft und Personaleinsatzplanung sowie Sicherheitssysteme mit Ausweiserstellung an.
GIT-SICHERHEIT.de: Herr Dr. Bloom, warum eignen sich insbesondere Offline-Zutrittskontrollen zum Schutz besonderer Bereiche in Unternehmen?
Andreas Anton Bloom: Speziell Offline-Zutrittskontrollen sind eine kostengünstige und flexible Lösung mit großem Komfort. Sie fügen sich umgehend in neue Umgebungen ein, wachsen mühelos mit und lassen sich flexibel um zukünftige Anforderungen, wie veränderte Arbeitsumgebungen, erweitern. Im Vergleich zu Online-Systemen entfällt hier eine aufwendige Verkabelung, da die Beschläge mit Batterien betrieben werden. Wird die Batterie einmal schwächer, ertönt zur Warnung ein akustisches Signal. Des Weiteren können bereits vorhandene Unternehmensausweise, mit denen z.B. Arbeitszeiten erfasst werden, ebenso für Offline-Zutrittskontrollen genutzt werden. Das bedeutet für Gebäudemanager und Benutzer nicht nur einen zusätzlichen Komfort, sondern stellt auch einen beträchtlichen wirtschaftlichen Vorteil dar.
Welche zusätzlichen Besonderheiten bieten Offline-Zutrittskontrolllösungen an?
Andreas Anton Bloom: Neben der elektronischen Zutrittskontrolle ist es möglich, des Weiteren ein Master-Key-System in Betrieb zu halten. Dabei ist im Offline-Zutrittskontrollsystem ein mechanischer Zylinder zur weiteren Schlüsselnutzung im Falle eines Notfalls integriert, der allerdings durch eine Sicherheitskappe verdeckt wird. Diese lässt sich jedoch nicht zerstörungsfrei entfernen. Der Zustand der Abdeckung ist somit ein Hinweis darauf, ob der Raum mithilfe eines mechanischen Schlüssels betreten wurde oder noch unversehrt ist. Ist der Kreis der Personen, die in Besitz eines solchen Schlüssels sind, möglichst gering, so erhöht das die Sicherheit nochmals deutlich.
Wie gestaltet sich der Zutritt einer Person zu Arbeitsbeginn?
Andreas Anton Bloom: Um in die Firma zu gelangen, muss ein Mitarbeiter zuerst das Online-Zutrittskontrollsystem am Haupteingang passieren, das die Gültigkeit seines Ausweises überprüft. Ist der Ausweis im System als gültig und nicht gesperrt hinterlegt, schreibt der Online-Leser während des Vorhaltens die zeitlichen Offline-Rechte auf den Ausweis. Der Zeitraum lässt sich vom System aus parametrieren. In der Regel werden hier nicht mehr als 24 Stunden eingetragen - häufig auch nur bis zum Ende des Arbeitstages. Im Anschluss daran kann der Mitarbeiter mit seinem Ausweis den Offline-Beschlag bedienen, um bspw. in eine bestimmte Abteilung zu gelangen.
Der Offline-Beschlag folgt dem Prinzip Network on Card. Die Berechtigungen der Mitarbeiter, die zum dahinter befindlichen Raum Zutritt haben, sind im Beschlag hinterlegt. Gleichzeitig prüft dieser auch, ob eine zeitliche Berechtigung vorliegt. Verliert ein Mitarbeiter in der Freizeit seinen Ausweis, so ist dieser dennoch für den Finder wertlos, da keine zeitliche Berechtigung auf der Karte ist. Diese muss sich der Mitarbeiter jeden Morgen an einem Online-Terminal abholen. Verliert der Mitarbeiter seinen Ausweis und meldet es, wird dieser sofort im Online-System gesperrt. Ein Aufladen der Rechte ist damit nicht mehr möglich.
Business Partner
Interflex Datensysteme GmbH / AllegionEpplestraße 225 (Haus 3)
70567 Stuttgart
Deutschland
Meist gelesen
Lockout, Tagout – wann LOTO eine sinnvolle Schutzmaßnahme ist
Organisatorische Schutzmaßnahmen an Maschinen- und Anlagen: LOTO – Lockout, Tagout – im Fokus
Top Player Maschinensicherheit – Oscar Arias, Schmersal
GIT SICHERHEIT im Interview mit Oscar Arias, Chief Sales Officer (CSO), Schmersal Gruppe.
Wenn das Gehirn rotiert - Warum ein effektiver Kopfschutz auch vor Rotationsenergie schützen sollte
Schutzhelme bieten im Allgemeinen nur unzureichenden Schutz vor schrägen Stößen.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.