bezpečnostní standardy ekey

Užijte si pohodlí s maximální bezpečností

Zabezpečení řešení pro přístup k otiskům prstů ekey

ekey zaručuje nejvyšší úroveň zabezpečení svých produktů proti nesprávnému použití a neoprávněnému přístupu do přístupového systému. Společnost ekey navíc při vývoji, navrhování a výrobě produktů zohlednila následující doporučení a pokyny:

  • Doporučení Federálního úřadu pro informační bezpečnost www.bsi.bund.de
  • Doporučení společnosti VdS Schadenverhütung GmbH (důvěra v zabezpečení) týkající se systémů kontroly přístupu www.vds.de
  • otisky prstů ekey mají smíšené zabezpečení (míra falešného přijetí) 1:10 milionů. To je 1 000krát bezpečnější než 4místný kód. Pravděpodobnost neoprávněného přístupu a padělání otisku prstu je v soukromém a obchodním sektoru prakticky vyloučena.
    (To je daleko nad specifikací VDS2358 – kapitola 11.3,> 1: 100 000 požadavků.)
  • Otisky prstů ekey jsou vybaveny kapacitním čárovým senzorem. Detekce prstu vyžaduje pohyb tažení přes senzor, což znamená, že na zařízení nezůstal žádný otisk prstu, a proto jej nelze ani odstranit, ani reprodukovat.
  • Technologie senzorů otisků prstů ekey může rozlišovat mezi živou a mrtvou tkání (technologie RF senzorů). Reprodukce falešných prstů je proto velmi složitá a lze ji provádět pouze v laboratoři za nejideálnějších podmínek a s mimořádnou odborností.
  • Otisky prstů ekey s funkcí čtení karty jako alternativní způsob identifikace (pomocí RFID transpondéru) používají zabezpečený proces MIFARE DESFire EV1 založený na klíči.
    (To odpovídá požadavkům směrnice VDS2358 – kapitola 11.3, pokud jde o možnosti variací a ochranu proti kopírování.)
  • S kódovou podložkou ekey klávesnice K identifikaci lze použít 4 až 8místné kódy PIN.
    (To odpovídá požadavkům směrnice VDS2358 – kapitola 11.3.)
  • otisky prstů ekey mají ochranu proti čtení. Všechny identifikační znaky (markanty) uložené v otisku prstu nelze načíst a dále zpracovat
    (To odpovídá požadavkům směrnice VDS2358 – kapitola 11.4)
  • Z uloženého vzoru (šablony) nelze otisknout žádný otisk prstu , protože se převádí na binární číselný kód pomocí speciálně vyvinutého algoritmu.
  • Výpadky napájení nemění identifikační vlastnosti v paměti a nespouštějí otevírací impuls.
    (To odpovídá požadavkům směrnice VDS2358 – kapitola 13.3.)
  • Otisky prstů ekey byly vyvinuty pro použití v nechráněných venkovních prostorách a pro použití v domácnostech a podnicích.
    (Odpovídají třídě prostředí IV podle směrnice VDS VDS2358.)
  • otisky prstů ekey jsou registrační jednotky. Řídicí jednotka ekey (akční jednotka) se spínacím relé pro ovládání blokovacího mechanismu je oddělena od otisku prstu a namontována do zabezpečené vnitřní oblasti (bezpečnostní oblast).
  • otisky prstů ekey a řídicí jednotka ekey jsou propojeny pomocí šifrovaného datového připojení. Pokusy o manipulaci (např. Zkrat na spojovacích vedeních) nespouštějí otevírací impuls.
  • Otisky prstů ekey může obnovit na tovární nastavení pouze správce. K tomu je nezbytné mít přístup k řídicí jednotce v zabezpečeném vnitřním prostoru (bezpečnostní oblast) a zadat bezpečnostní kód – to není možné zvenčí.
  • Ani v otiscích prstů ekey, ani v řídicích jednotkách ekey nejsou skrytá autorizační data přístupu (např. Tovární kód), ke kterým může instalační technik nebo výrobce získat přístup bez zásahu správce.
    (To odpovídá specifikacím VDS2358 – kapitola 13.11.)

Datová připojení k zařízením a systémům, které jsou umístěny mimo oblast zabezpečení, jsou implementována pomocí následujících ochranných mechanismů proti manipulaci:

  • K navázání spojení se používá bezpečný postup spojování. (např. Bluetooth Secure Simple Pairing). Musí být použit spojovací kód nejméně 6 číslic.
  • Pokud je kód spojky zadán nesprávně třikrát, dojde k vypršení časového limitu.
  • Přenosy dat jsou výhradně šifrovány.
  • Není možné přenášet malware na zařízení ekey prostřednictvím datového připojení.
  • Není možné nahradit nebo manipulovat s identifikačními funkcemi uloženými prostřednictvím rozhraní.
  • Správce datových připojení může deaktivovat a může je znovu aktivovat pouze on.

V zásadě je zajištěno pojistné krytí, pokud je přístup řádně zablokován.

Závěrem se ukazuje, že s ohledem na riziko vloupání je pro účely pojištění relevantní, zda jsou dveře / přístupové zařízení skutečně uzamčeny či nikoli. Druhou otázkou je, zda je zámek ovládán mechanicky nebo elektronicky.

V zásadě pro přístup s elektronickými uzamykacími systémy (jako jsou přístupové systémy otisků prstů ekey) toto bezpečné a samosvorné mechatronické zámky by měl ovládat (např. motorový zámek). Odblokovaný přístup (pokud dveře spadnou pouze do západky nebo dveře s elektrickým úderem) obvykle není pojištěn.

Werden meine Fingerabdrücke im ekey-Fingerscanner gespeichert? Nein. ekey speichert keine Fingerbilder. Aus den biometrischen Merkmalen des originalen Fingerabdrucks, wie einzigartige Punkte, Linienendungen, Gabelungen, etc., wird ein Muster (Template) erstellt. Dieses Muster wird durch den eigens entwickelten und patentierten Software-Algorithmus in einen eindeutigen binären Zahlencode umgewandelt, abgespeichert und jedes Mal zum Vergleich herangezogen. Werden meine Fingerabdrücke im ekey-Fingerprint gespeichert? Kann aus den gespeicherten Daten ein originaler Fingerabdruck rekonstruiert werden? Nein. Der abgelegte Zahlencode kann nicht mehr zurück in ein Fingerbild umgewandelt werden. Somit ist eine Rekonstruktion des originalen Fingerabdrucks ausgeschlossen. Kann aus den gespeicherten Daten ein originaler Fingerabdruck rekonstruiert werden? Ist es möglich, von einem hinterlassenen Fingerabdruck (zB auf einem Glas) einen brauchbaren Fake-Finger zum Öffnen einer Tür herzustellen? Es ist nahezu unmöglich und enorm aufwändig, einen brauchbaren Fingerabdruck herzustellen. Mit viel krimineller Energie, noch mehr Expertenwissen sowie besten Laborbedingungen könnten die Merkmale auf einen Fake-Finger übertragen werden.

Fazit: In der Theorie möglich, praktisch wohl kaum.
Ist es möglich, von einem hinterlassenen Fingerabdruck (z. B. auf einem Glas) einen brauchbaren Fake-Finger zum Öffnen einer Tür herzustellen?
Nutzen ekey-Systeme Verfahren zur Lebenderkennung? Ja. Bei der sogenannten „Lebenderkennung“ wird geprüft, ob das angebotene biometrische Merkmal zu einem lebenden Menschen gehört. Bei ekey-Systemen erfolgt dies 2-fach, einerseits direkt beim Auflegen des Fingers durch die Leitfähigkeit der lebenden Haut und andererseits bei der algorithmischen Auswertung der Daten. Nutzen ekey-Systeme Verfahren zur Lebenderkennung? Wie hoch ist die Wahrscheinlichkeit, dass sich die Tür bei einer nicht berechtigten Person öffnet? Kennen Sie die Falschakzeptanzrate (FAR)? Sie beschreibt die Wahrscheinlichkeit, mit der eine Person Zutritt bei einem Sicherheitssystem erhält, obwohl sie keine Berechtigung hat. Bei ekey-Fingerprints liegt diese bei 1 : 10 Millionen – vorausgesetzt, die Fingerbilder wurden richtig aufgenommen.

Zum Vergleich: Unsere Fingerprints sind gegenüber dem 4-stelligen Zahlencode Ihrer Bankomatkarte 1.000-mal sicherer. Oder denken Sie an Ihr Smartphone mit Fingerprint-Sensor: Hier ist die Falschakzeptanzrate überraschend hoch. Über 200-mal höher, als bei einem ekey-Fingerprint, um genauer zu sein.

Zusammengefasst: Dass bei ekey-Fingerprints eine unberechtigte Person Zutritt erhält, ist theoretisch möglich, aber höchst unwahrscheinlich.

Die Wahrscheinlichkeit, mit einem Tipp einen Lotto-Sechser (6 aus 45) zu landen, liegt mit 1 : 8.145.000 schon deutlich höher, als dass eine unberechtigte Person Zutritt erhält.
Wie hoch ist die Wahrscheinlichkeit, dass sich die Tür bei einer nicht berechtigten Person öffnet?
Kann sich eine Tür bei einem Stromausfall selbstständig öffnen? Nein. Spannungsausfälle können bei einer ekey-Fingerprint-Zutrittslösung keinen Impuls auslösen, der die Tür öffnet. Diesen Öffnungsimpuls kann nur ein berechtigter und – wie wir bereits wissen – lebendiger Finger auslösen. Kann sich eine Tür bei einem Stromausfall selbstständig öffnen? Der Strom ist ausgefallen: Wie kann ich meine Tür öffnen? Für diesen dunklen Moment bieten wir für unsere Zutrittslösungen eine USV – eine unterbrechungsfreie Stromversorgung – an. Diese hält Fingerprint, Steuereinheit und Motorschloss für mehrere Stunden in Betrieb. Alternativ kann natürlich ein Schlüssel verwendet werden. Der Strom ist ausgefallen: Wie kann ich meine Tür öffnen? Kann die „ekey Fingerprint“-Zutrittslösung von außen manipuliert werden, damit sich die Tür öffnet? Nein. Das System kann nicht von außen manipuliert werden. Auch nicht durch Gewalteinwirkung, denn Fingerprint und Steuereinheit sind räumlich getrennt. Der Öffnungsimpuls geht von der Steuereinheit im geschützten Innenbereich aus. Kann die ekey-Fingerprint-Zutrittslösung von außen manipuliert werden, damit sich die Tür öffnet? Kann das System durch den Tausch des Fingerscanners manipuliert werden? Fingerprint und Steuereinheit werden bei der Inbetriebnahme miteinander „verheiratet“ und kommunizieren verschlüsselt. Die angelegten Benutzerdaten werden mit der Seriennummer des Geräts abgespeichert und sind somit auf kein weiteres Gerät übertragbar. Tauscht man die Geräte, müssen Steuereinheit und Fingerprint auf Werkseinstellung zurückgesetzt und neu „verheiratet“ werden. Dazu braucht man Zugang zum geschützten Innenbereich, wo sich die Steuereinheit befindet. Zudem müssen alle Benutzerdaten neu angelegt werden. Kann das System durch den Tausch des Fingerprints manipuliert werden? Wie sicher ist die Verbindung zwischen Smartphone/Tablet, Fingerscanner und Steuereinheit? Für den Verbindungsaufbau zwischen mobilem Gerät, Fingerprint und Steuereinheit verwenden wir das sichere Koppelungsverfahren „Bluetooth Secure Simple Pairing“. Die Daten zwischen den Geräten werden ausschließlich verschlüsselt übertragen. Wie sicher ist die Verbindung zwischen mobilem Gerät, Fingerprint und Steuereinheit? Was passiert, wenn ich mein Smartphone/Tablet verliere? Nein. ekey speichert keine Fingerbilder. Aus den biometrischen Merkmalen des originalen Fingerabdrucks, wie einzigartige Punkte, Linienendungen, Gabelungen, etc., wird ein Muster (Template) erstellt. Dieses Muster wird durch den eigens entwickelten und patentierten Software-Algorithmus in einen eindeutigen binären Zahlencode umgewandelt, abgespeichert und jedes Mal zum Vergleich herangezogen. Was passiert, wenn ich mein Smartphone/Tablet verliere? Sind versteckte Zutrittsberechtigungen für den Hersteller im System hinterlegt? Nein. ekey hat keine Möglichkeit (Werkscode, etc.) für die Öffnung durch einen Techniker im System hinterlegt. Der Eigentümer (gleichzeitig der Administrator) ist die einzige Person, die über einen selbst festgelegten 6-stelligen Administratorcode das System auf Werkseinstellungen zurücksetzen kann. Sind versteckte Zutrittsberechtigungen für den Hersteller im System hinterlegt? Besteht Versicherungsschutz mit einer Fingerprint-Zutrittslösung? Für den Versicherungsschutz ist es nicht relevant, ob die Verriegelung mechanisch per Schlüssel oder elektronisch per Fingerprint ausgelöst wird. Grundsätzlich besteht nur dann Versicherungsschutz, wenn der Zugang ordnungsgemäß verriegelt ist. Fällt eine Tür nur „in die Falle“, gilt das nicht als verriegelt. Besteht Versicherungsschutz mit einer Fingerprint-Zutrittslösung? Werden alle Aktivitäten am Fingerscanner protokolliert? Beim System ekey home – Einzel-Zutrittslösungen gibt es kein Zutrittsprotokoll. ekey bietet bei den Zutrittslösungen ekey multi und ekey net ein Zutrittsprotokoll über jeden Fingerscanner an, das nur der Administrator auslesen kann. Auch Zutrittsversuche unberechtigter Personen werden protokolliert. Werden alle Aktivitäten am Fingerscanner protokolliert? Begriffserklärung Fake-Finger (Deutsch: „gefälschter Finger“)
Eine Rekonstruktion, ein Imitat oder auch eine Fälschung eines Fingers.

Tür „in die Falle/Schlossfalle“ fallen lassen
Die Falle ist jener Teil des Schlosses, der die Tür im Anschlag, im Türrahmen hält.

Template
Eine (Muster-)Vorlage in der elektronischen Datenverarbeitung.

USV
Eine unterbrechungsfreie Stromversorgung wird eingesetzt, um bei Störungen die Stromversorgung sicherzustellen. Sie wird in die Stromzuleitung der zu sichernden Anlagen oder Geräte eingefügt.

„Verheiraten“
Zwei Elemente werden systemtechnisch verbunden/gekoppelt, um in weiterer Folge miteinander zu kommunizieren.
Begriffserklärung

GDPR = opřete se a relaxujte pomocí otisků prstů ekey

Je dobré, že si můžete být jisti řešením pro přístup k otiskům prstů ekey a že vše je v souladu s GDPR.

Jiní mohou vzbudit strach – ale ekey nabízí nejmodernější řešení přístupu. Neoprávněnému přístupu k osobním údajům je zabráněno pomocí otisků prstů ekey. V souladu s GDPR!

Konečně GDPR. Využijme šanci!

Od nového nařízení GDPR se společnosti musí vypořádat s Téma “rozšířená kontrola přístupu” zaměstnat.

Přes bezprostřední oznámení GDPR není většina všech společností schopna plnit povinnosti vyplývající z nového nařízení.

Toto nařízení nám slouží k posílení zkušeností s produkty ekey.
Nový, dobrý pocit z zabezpečení dat a ochrany dat.

Rozšířená kontrola přístupu zahrnuje následující opatření:

  • Zabezpečení budov, oken a dveří
  • Bezpečnostní sklo
  • Detektory rozbití a otevření
  • Kamerové systémy
  • Poplašné systémy
  • Dokumentace návštěvníka
  • Systémy kontroly přístupu (Tématu je věnována velká pozornost!)

Výňatek z postižených cílových skupin:

  • Lékaři / nemocnice:
    Ochrana údajů o pacientovi
  • Právníci / daňové poradenství:
    Ochrana klientských dat
  • Společnosti:
    Ochrana údajů členů
  • Školy / univerzity:
    Ochrana údajů studentů
  • Mateřské školy:
    Ochrana údajů všech dětí v péči
  • Společnosti:
    Personální / zákaznické údaje
  • Pojištění:
    Ochrana údajů pojistníků
  • Veřejné budovy:
    Regionální fondy zdravotního pojištění, hasiči, úřady
  • Poskytovatel personálních služeb
  • Organizace podpor
  • Sociální zařízení
  • u. vm

Hlavní argumenty pro zákazníky ekey:

ekey zajišťuje, že není možné předávat osobní oprávnění!

Váš prst je vždy s vámi! Žádný přenos karet, klíčů, hesel nebo kódů!

Další výhody

  • Produkty ekey jsou nejmodernější a proto jsou v souladu s GDPR (podle nařízení)
  • ekey nabízí individuální řešení pro různé účely
  • Řešení přístupu (vchody a serverovny atd.)
  • Ovládání zařízení (tiskárna, skener, u. vm)
  • Zajištění skříněk (personální oddělení atd.)
  • Sledování času
  • Ochrana strojů a systémů
  • Snadná správa
  • Protokolování (protokoly)