LI-6343D67CB3716
top of page
Unbenannt-1.jpg

intelligente und autarke Hardware, die von außen unerreichbar ist

Unsere Systeme sind auf unterschiedlichsten Ebenen gesichert. Gängige Maßnahmen sorgen dafür, dass auf die Software nicht ohne Erlaubnis zugegriffen werden kann. Das muss auch für die Hardwarekomponenten gelten - dafür haben wir gesorgt.  

Die Hardware meldet sich bei der Software an - ausnahmslos und niemals umgekehrt

Damit Ihre Zeiterfassungsterminals und Zutrittsleser entsprechend der Vorgaben arbeiten, die Sie in der Software hinterlegen, müssen diese beiden Komponenten miteinander kommunizieren. Diese Kommunikation ist selbstverständlich zu jedem Zeitpunkt zuverlässig verschlüsselt. Zusätzlich haben wir die Sicherheit unserer Hardware in verschiedenen Szenarien hinterfragt, geprüft und einen entschiedenen Mechanismus implementiert, die die Hardware für Hackerangriffe unerreichbar macht: die Hardware meldet sich bei der Software an - ausnahmslos und niemals umgekehrt.

Szenario 1:
Die Hardware meldet sich erstmalig bei der Software an

Bei der Inbetriebnahme stellt die Hardware erstmals eine Verbindung zur Software her, indem sich die Hardware verschlüsselt bei der Software anmeldet. Eine Verbindung wird nur dann hergestellt, wenn die Hardwareseriennummer in der Software hinterlegt ist.

Eine Verbindung von Software zur Hardware herzustellen, ist technisch nicht möglich

Die Hardware meldet sich immer am richtigen Account an 

Szenario 2:
Die Hardware ist mit der Software verbunden

Ist die Hardware mit der Software verbunden, besteht eine verschlüsselte eins-zu-eins-Verbindung. Eine weitere Verbindung oder abgreifen der Kommunikation ist nicht möglich.

Szenario 3:
Die Verbindung zwischen Hardware und Software wird unterbrochen

Besteht keine aktive Verbindung zwischen Hardware und Software, z.B. aufgrund von Stromausfall, arbeitet die Hardware autark weiter.

Die Hardware arbeitet autark und ist nicht auf eine dauerhafte Verbindung zur Software angewiesen

Die Hardware speichert Arbeitsdaten lokal - selbstverständlich verschlüsselt. Mit diesen arbeitet die Hardware so lange, bis neue Daten an die Hardware gesendet werden

Besteht keine Verbindung zur Software, werden Ereignisse lokal gespeichert, selbstverständlich verschlüsselt, bis die Verbindung zur Software wieder hergestellt werden kann

Szenario 4:
Jemand versucht, von außen auf die Hardware zuzugreifen, während diese nicht mit der nubicon-Software verbunden ist

Soll eine Verbindung hergestellt werden, muss diese ausnahmslos von der Hardware initiiert werden.

Versucht eine Software sich bei der Hardware anzumelden, wird diese abgelehnt.

Unsere Hardware besitzt ein proprietäres Betriebssystem. Das Wissen über dessen Funktionsweise liegt ausschließlich bei uns.

bottom of page