Autor: Lutz Rossa

Mobile Access

Mobile Access – die Lösung aller Probleme?

Seien wir ehrlich, Smart­cards Sie gehen verloren, werden vergessen oder sind veraltet. Obwohl MIFARE mit DESFire EV3 in der dritten Generation verfügbar ist, sind immer noch unsichere, veraltete Smart­cards im Einsatz. Der Aufwand für die notwen­digen Prozesse wie Sperren, Entsperren, Ausgabe, Rückfor­derung ist für Mitar­beiter und Besucher hoch. Wie schön wäre da eine Mobile Access Lösung? Beitrag auf secupedia.de lesen …

Weiterlesen

Sicherheits- und gebäudetechnische Anlagen sind IT-Systeme

Sicher­heits- und gebäu­de­tech­nische Anlagen sind IT-Systeme

Bauprojekt vs. IT-Projekt Projekte, die zum Ziel haben, sicher­heits­tech­nische Anlagen, Systeme oder auch Gebäu­de­au­to­mation zu planen, auszu­schreiben, zu instal­lieren und zu betreiben, können nicht allein als Bauprojekt abgewi­ckelt werden. Bei diesen Systemen sind nach dem Stand der Technik in gleicher Weise Anfor­de­rungen an die logische Sicherheit, also die Informations­sicherheit, zu berück­sich­tigen. Dies findet in tradi­tio­nellen Baupro­jekt­an­sätzen, die stark dem Leistungs­ansatz der HOAI folgen, nicht statt. Es sind Leistungen zu erbringen, die einem IT-Projekt entsprechen....

Weiterlesen

Übergrei­fendes Zutritts­ma­nagement

Veröf­fent­li­chung in ZK-Special, Eine Koope­ration von Sicher­heits-Berater und SICHER­HEITS­FORUM, Juni 2021 Mittels unter­schied­lichster Zutritts­tech­no­logien kann geregelt werden, wer sich wann wohin bewegen darf. Doch nicht alle Zutritts­mittel sind gleicher­maßen geeignet, eine Zutritts­or­ga­ni­sation im Sinne der Quali­täts­si­cherung kontrol­lierbar zu gestalten. Mithilfe eines Medien- und herstel­ler­über­grei­fenden Zutritts­ma­nage­ments können auch eigentlich weniger geeignete Zutritts­mittel in eine Compliance-konforme organi­sa­ti­ons­weite Gesamt­lösung integriert...

Weiterlesen

Leitstelle

Neuerrichtung eine Leitstelle

Leitstellen sind ein zentraler Baustein innerhalb einer Sicher­heits­or­ga­ni­sation bzw. innerhalb des Business Continuity Manage­ments (BCM). In Leitstellen erfolgt die Alarm­be­ar­beitung und ‑bewertung bis zur Dispo­sition des Inter­ven­ti­ons­diensts und der Wieder­her­stellung eines sicheren Zustands. Hinzu kommen technische Dienst­leis­tungen für Empfang und Verar­beitung von Alarm­mel­dungen sowie der Überwa­chung der Funkti­ons­fä­higkeit der Alarmie­rungs­kette. Protection One, ein Dienst­leis­tungs­un­ter­nehmen der Wach- und Sicher­heits­branche, errichtet in Monheim sein neues...

Weiterlesen

Messtechnik für Netzwerke

Messtechnik für Netzwerke

Jeder, der ein Unter­nehmens- und Telekom­mu­ni­ka­ti­ons­netzwerk betreibt, kommt irgendwann in die Situation, Messungen durch­führen zu müssen: einer­seits, um die Qualität der Verka­belung bei einer Abnahme zu prüfen, anderer­seits, um im späteren Betrieb Übertra­gungs­fehler identi­fi­zieren zu wollen; aber auch generell, um die Leistungs­fä­higkeit zu überprüfen und Power over Ethernet einer bestimmten Leistungs­klasse nutzen zu können. Weiter­lesen Veröf­fent­li­chung in SICHER­HEITS­FORUM 5/2021

Weiterlesen

Physical Identity and Access Management (PIAM), Zutrittskontrolle

Physical Identity and Access Management (PIAM)

Schließ­me­di­en­über­grei­fende Organi­sation von Zutritten Das Webinar gibt Ihnen einen Überblick über: die Vielzahl an Schließ­medien und deren Verwaltung die konzep­tio­nelle Planung von Schutz­zonen die Wirkungs­weise eines Physical Identity and Access Management Systems. Das Webinar stellt herstel­ler­un­ab­hängige Lösungs­mög­lich­keiten vor. Webinar-Mittschnitt im Rahmen der KMU Webcon­fe­rences 2020, IT-Sicherheit – Fachma­gazin für Informations­sicherheit und Daten­schutz

Weiterlesen

Verwaltung von Identi­täten und Berech­ti­gungen

Perspek­tiven für das Identity and Access Management (IAM) Der Beitrag beschreibt, wie der logische Zugriff auf Infor­ma­tionen und physische Zutritts­be­rech­ti­gungen unter einem gemein­samen Dach verwaltet werden können. Weiter­lesen Veröf­fent­li­chung in IT-Sicherheit – Mittel­stands­ma­gazin für Informations­sicherheit und Daten­schutz, 4/2020

Weiterlesen

Modellierung Geschäftsprozesse

Model­lierung von Geschäfts­pro­zessen

Bei der Reali­sierung von Sicherheit liegt ein wesent­licher Aspekt nicht in der Technik, sondern in der Betrachtung der Geschäfts­pro­zesse, die innerhalb eines Unter­nehmens von Abteilung zu Abteilung sowie zwischen einzelnen Unter­nehmen oder Wirtschafts­zweigen der Erfahrung nach ganz unter­schiedlich aussehen und reali­siert sind. Nicht nur bei der Umsetzung von Daten­schutz und Informations­sicherheit gilt es, die Geschäfts­pro­zesse zu analy­sieren. Auch beispiels­weise bei der Imple­men­tierung einer regel- und geset­zes­kon­formen Zutritts­or­ga­ni­sation müssen Geschäfts­pro­zesse...

Weiterlesen

Notruf

Hilfe rufen ohne IP war gestern

Aufgrund des nun bald existie­renden paket­ori­en­tierten All-IP-Netzes der nächsten Generation (NGN – Next Generation Network) gibt es für alle Insti­tu­tionen, die Notrufe entge­gen­nehmen, eine Menge zu tun. Betroffen sind insbe­sondere Feuerwehr, Polizei und Rettungs­dienst. 2018 wurden Bestands­auf­nahmen zu 110- und 112-Leitstellen sowie technische Unter­su­chungen durch­ge­führt. Zudem hatte die Telekom bereits mit der Migration der Verwal­tungs­an­schlüsse (z. B. 19222) begonnen. Über die genaue Vorge­hens­weise zur Migration der Notruf­nummern 110 und 112 herrschte zunächst große...

Weiterlesen