· 

Zutritt-Kompendium 2024: Cybersicherheit im Zutritt - Schutz vor Hackern

hotelbau - 2024-02 - Seite 1007-: Ein technisch modern ausgestattetes Gebäude ist nur dann nutzbar, wenn die Gebäude-IT, die die Funktionalität und die Sicherheit des Gebäudes steuert und überwacht, lückenlos funktioniert. Dafür ist eine Mischung aus Gebäude- und Informationstechnik, die sogenannte Operational Technology (OT) notwendig, die ein hohes Maß an Cybersicherheit erfordert. Es gibt 12 Maßnahmen, die eine zuverlässige Cybersicherheit gewährleisten. 1. Zuständigkeit für OT in die richtigen Hände > Von Anfang an muss eine Sicherheitsarchitektur für die kritischen Komponenten der Zutrittssicherung angestrebt werden. Wo werden die zentralen Bausteine wie Zutrittskontrollserver, Videoserver, Türenüberwachung und -steuerung stationiert? Welche Anbindungen an andere Netze oder an die Cloud von Lieferanten oder Dienstleistern sind mit welchem Risiko verbunden? 2. Physische Sicherheit der OT > Komponenten der OT müssen sicher stationiert sein. Das heißt, sie müssen in gesicherten Räumen unter IT-tauglichen Bedingungen betrieben werden. Vor allem muss die Elektroversorgung der Geräte den Ansprüchen der Technik und Funktion, die sie steuern entsprechen. Redundante Versorgungsstränge für Strom und Daten stellen sicher, dass ein punktueller Schaden im Gebäude keine wichtigen Funktionen im gesamten Gebäude gravierend stört oder ausfallen lässt. 3. OT-Sicherheitsarchitektur/ Netztrennung > Von Beginn an muss eine Netzarchitektur für das OT-Netz geschaffen werden, die einerseits das Schadenspotenzial der OT beachtet, anderseits Anforderungen und Wünsche an den Betrieb realisierbar macht. Ausgehend von einer Risikobetrachtung muss ein Aufbau für ein „OT-Netz" entwickelt werden, das virtuell oder physisch vom Netz der „normalen" IT abgetrennt ist. In sich wird es wiederum in Schutzzonen gegliedert. 4. Inventarisierung der OT-Konfiguration > Ein Problem von Gebäuden mit ihrer OT ist häufig das Fehlen einer brauchbaren Dokumentation. Ein ausreichend detailliertes Inventar von Hard- und Software ist die Grundlage aller Bemühungen um die Cybersicherheit. … 9. Schutz vor Schadsoftware > Cybersicherheit befasst sich mit dem Schutz vor Angriffen auf bekannte Schwachstellen. Auf Grundlage der eigenen Bestandsdokumentation muss verfolgt werden, ob neue Schwachstellen in eingesetzten Produkten bekannt wurden und welche Gegenmaßnahmen für die eigene OT-Landschaft möglich und wirksam sind. Ein gut strukturiertes OT-Netz mit nachvollziehbaren Übergängen zwischen Teilnetzen sind dabei ein wirksamer Schutz. …ff

>>> Branchen: Technik > Haustechnik und Sicherheit > Alarmsysteme / Kontrollsysteme / Sicherheitseinrichtungen, Technik > Haustechnik und Sicherheit > Haustechnik und Sicherheit

 

 

  

Kommentar schreiben

Kommentare: 0