intelligente und autarke Hardware, die von außen unerreichbar ist
Unsere Systeme sind auf unterschiedlichsten Ebenen gesichert. Gängige Maßnahmen sorgen dafür, dass auf die Software nicht ohne Erlaubnis zugegriffen werden kann. Das muss auch für die Hardwarekomponenten gelten - dafür haben wir gesorgt.
Die Hardware meldet sich bei der Software an - ausnahmslos und niemals umgekehrt
Damit Ihre Zeiterfassungsterminals und Zutrittsleser entsprechend der Vorgaben arbeiten, die Sie in der Software hinterlegen, müssen diese beiden Komponenten miteinander kommunizieren. Diese Kommunikation ist selbstverständlich zu jedem Zeitpunkt zuverlässig verschlüsselt. Zusätzlich haben wir die Sicherheit unserer Hardware in verschiedenen Szenarien hinterfragt, geprüft und einen entschiedenen Mechanismus implementiert, die die Hardware für Hackerangriffe unerreichbar macht: die Hardware meldet sich bei der Software an - ausnahmslos und niemals umgekehrt.
Szenario 1:
Die Hardware meldet sich erstmalig bei der Software an
Bei der Inbetriebnahme stellt die Hardware erstmals eine Verbindung zur Software her, indem sich die Hardware verschlüsselt bei der Software anmeldet. Eine Verbindung wird nur dann hergestellt, wenn die Hardwareseriennummer in der Software hinterlegt ist.
Eine Verbindung von Software zur Hardware herzustellen, ist technisch nicht möglich
Die Hardware meldet sich immer am richtigen Account an
Szenario 2:
Die Hardware ist mit der Software verbunden
Ist die Hardware mit der Software verbunden, besteht eine verschlüsselte eins-zu-eins-Verbindung. Eine weitere Verbindung oder abgreifen der Kommunikation ist nicht möglich.
Szenario 3:
Die Verbindung zwischen Hardware und Software wird unterbrochen
Besteht keine aktive Verbindung zwischen Hardware und Software, z.B. aufgrund von Stromausfall, arbeitet die Hardware autark weiter.
Die Hardware arbeitet autark und ist nicht auf eine dauerhafte Verbindung zur Software angewiesen
Die Hardware speichert Arbeitsdaten lokal - selbstverständlich verschlüsselt. Mit diesen arbeitet die Hardware so lange, bis neue Daten an die Hardware gesendet werden
Besteht keine Verbindung zur Software, werden Ereignisse lokal gespeichert, selbstverständlich verschlüsselt, bis die Verbindung zur Software wieder hergestellt werden kann
Szenario 4:
Jemand versucht, von außen auf die Hardware zuzugreifen, während diese nicht mit der nubicon-Software verbunden ist
Soll eine Verbindung hergestellt werden, muss diese ausnahmslos von der Hardware initiiert werden.
Versucht eine Software sich bei der Hardware anzumelden, wird diese abgelehnt.
Unsere Hardware besitzt ein proprietäres Betriebssystem. Das Wissen über dessen Funktionsweise liegt ausschließlich bei uns.