LI-6343D67CB3716
top of page

Zutrittskontrolle in der Cloud - was passiert im Falle eines Netz- oder Stromausfalls?

Bei einem Zutrittskontrollsystem in der Cloud kommunizieren Hard- und Software über das Internet. Fällt diese Verbindung aus, bspw. durch einen Stromausfall oder einer gerissenen Datenleitung, muss natürlich weiterhin Sicherheit gewährleistet werden. Besonders in diesen Ausnahmesituationen unterscheidet sich daher ein gutes Zutrittskontrollsystem von einem schlechten Zutrittskontrollsystem.


Was ist eine Cloudsoftware?

Früher musste eine neue Software häufig lokal installiert werden. Dafür wurde beispielsweise eine CD eingespielt oder die Software per Download heruntergeladen. So konnte nur auf diesem einen Gerät auf die Software bzw. die gespeicherten Daten zugegriffen werden.

Heute ist das anders. Aufgrund der zunehmenden Globalisierung und Mobilität müssen Daten ortsunabhängig erreichbar sein. Damit das gelingt, müssen die Daten in einem Rechenzentrum gespeichert werden, das über das Internet erreichbar ist. Dadurch müssen Sie als Kunde/Kundin keinen eigenen Server mehr zur Verfügung stellen müssen, auf dem die Software installiert wird. Sondern die Software wird häufig vom Hersteller gehostet und Sie greifen über das Internet darauf zu.


Vermutlich nutzen Sie Cloudsoftware bereits - drei bekannte Beispiele:

  • Microsoft 365 ist eine Cloudsoftware, so können Sie Ihre E-Mails oder bearbeitete Dokumente auf unterschiedlichen Geräten abrufen und bearbeiten.

  • Onlinebanking ist auch eine Cloudsoftware. Sie greifen online auf Ihr Konto zu und können so Ihren Kontostand abfragen und Überweisungen vornehmen.

  • Onlineshops sind auch Cloudsoftware: Sie greifen online auf die Produkte zu, die das Unternehmen zum Verkauf anbietet.


Sind die Daten meines Zutrittskontrollsystems in der Cloud sicher?

Grundsätzlich sind die Daten bei europäischen Herstellern von Sicherheitstechnik verschlüsselt. Grundlage dafür ist die Datenschutz-Grundverordnung (DSGVO). Dennoch sollten Sie bei einem cloudbasierten Zutrittskontrollsystem darauf achten, dass die Daten auf einem deutschen oder europäischen Server gespeichert werden.


Bei nubicon beispielsweise werden die Daten in einem gesicherten Rechenzentrum in Frankfurt gespeichert, mit einem Backup in Berlin. So können Sie Ihre firmeneigene nubicon-Seite sicher in jedem Browser aufrufen und bedienen.



Worauf sollte noch geachtet werden?

Bei einer Zutrittskontrolle wird Hardware benötigt: eine Person weist sich mit einem Transponder (z.B. in Form einer Scheckkarte, eines Schlüsselanhänger oder QR-Code) aus und hält ihn an einen Leser. Damit das System entscheiden kann, ob die Person zutrittsberechtigt ist, müssen die Daten mit denen abgeglichen werden, die Sie ins System eingetragen haben. Damit das funktioniert, ist die Hardware internetfähig und kommuniziert so mit der Cloud.

 

Ein sicheres System gewährleistet, dass die Hardware auch weiterhin über Zutritt oder keinen Zutritt entscheiden kann, selbst wenn die Kommunikation unterbricht. Deshalb sollte die Hardware unbedingt autark arbeiten können.

 

So funktionieren unsichere Systeme:

Sie greifen auf die Cloudsoftware zu und geben darin Ihre Daten ein (z.B. wer darf wann das Gebäude betreten). Hält eine Person ihren Transponder an einen Leser, wird bei einigen Systemen eine Anfrage an die Cloud gesendet (Anfrage an Cloud: Darf die Person mit der Transpondernummer x zum jetzigen Zeitpunkt in diesen Bereich eintreten?) Die Daten werden mit denen in der Cloud abgeglichen und es wird eine Antwort gesendet. (Antwort aus der Cloud: Es ist .. Uhr, die Person mit der Transpondernummer x darf derzeit eintreten.)

Denn: stellen Sie sich vor, diese Kommunikation wird unterbrochen. Das hätte zur Folge, dass die Hardware die Anfragen zwar versendet, jedoch keine Antwort mehr erhält. Im schlimmsten Fall kann niemand mehr das Gebäude betreten oder aber alle Türen stehen offen, bis die Verbindung wieder hergestellt wird.


So ist Ihr System sicher:

Bei nubicon haben wir einen intelligenten IP-Manager entwickelt, der die Daten lokal speichert und alle Leser sind per Kabel mit einem solchen Manager verbunden. Die Daten der Software werden über einen Download an die IP-Manager geschickt und so weiter an die Leser verteilt. Manager und Leser können somit als einzelne, autarke Einheit betrachtet werden.


Hält eine Person ihren Transponder nun an einen Leser, wird keine Anfrage an die Cloud, sondern nur an den Manager gesendet. Die Daten werden mit den Gespeicherten abgeglichen, es wird eine Antwort gesendet und die Person erhält Zutritt oder eben auch nicht. Wenn nun die Verbindung zur Cloud ausfällt, ist das nicht mehr problematisch, denn die Daten sind ja im Manager gespeichert. Ein solcher Ausfall hat nun lediglich zur Folge, dass die Hardware mit den bekannten Daten weiterarbeitet, in dieser Zeit lediglich keine Updates mehr empfängt. Sie könnten also in dieser Zeit zwar bspw. eine neue Person anlegen, die Person würde aber noch nicht ins Gebäude kommen. Sobald die Netzwerkverbindung wieder hergestellt werden kann, werden die Daten automatisch aktualisiert und der Manager arbeitet anschließend wieder mit den neusten Daten weiter.

Fazit:

Wichtig ist, dass Ihre cloudbasierte Zutrittskontrolle auch in Ausnahmesituationen wie einem Verbindungsausfall zur Cloud funktionsfähig bleibt. Das funktioniert, indem die Hardware nicht dauerhaft mit der Cloud kommuniziert, sondern die Daten lokal speichert. Wie bei einem System von nubicon.




Comentários


bottom of page