standard di sicurezza ekey

Godetevi il comfort con la massima sicurezza

Sicurezza delle soluzioni di accesso alle impronte digitali ekey

ekey garantisce i più alti standard di sicurezza dei suoi prodotti contro l’uso improprio e l’accesso non autorizzato al sistema di accesso. Inoltre, ekey ha tenuto conto delle seguenti raccomandazioni e linee guida nello sviluppo, progettazione e produzione dei suoi prodotti:

  • Raccomandazioni dell’Ufficio federale per la sicurezza dell’informazione www.bsi.bund.de
  • Raccomandazioni della VdS Schadenverhütung GmbH (Trust attraverso la sicurezza) sui sistemi di controllo d’accesso www.vds.de
  • Le impronte digitali di ekey hanno una sicurezza contro gli errori (tasso di accettazione falsa) di 1:10 milioni. Questo è 1.000 volte più sicuro di un codice a 4 cifre. La probabilità di accesso non autorizzato e di falsificazione delle impronte digitali è quindi praticamente impossibile sia nel settore privato che in quello commerciale.
    (Questo è molto al di sopra delle specifiche della VDS2358 – Capitolo 11.3, che richiede >1:100 000).
  • Le impronte digitali di ekey sono dotate di un sensore di linea capacitivo. Il rilevamento del dito richiede un movimento di trazione sul sensore, per cui non viene lasciata alcuna impronta digitale sul dispositivo e quindi non può essere né rimossa né riprodotta.
  • La tecnologia dei sensori delle impronte digitali ekey-Fingerprint è in grado di distinguere tra tessuto vivo e tessuto morto (tecnologia dei sensori RF). La riproduzione delle dita finte è quindi molto complessa e può essere effettuata solo in laboratorio in condizioni ideali e con una straordinaria competenza.
  • Le impronte digitali con funzione di lettura delle carte come possibilità di identificazione alternativa (utilizzando i transponder RFID) utilizzano la procedura sicura MIFARE DESFire EV1 basata su chiave.
    (Ciò corrisponde alle specifiche della direttiva VDS2358 – capitolo 11.3 sulle possibilità di variazione e sulla protezione contro la copia).
  • Con la tastiera con il codice ekey code keypad, è possibile utilizzare codici pin da 4 a 8 cifre per l’identificazione.
    (Ciò corrisponde alle specifiche della direttiva VDS2358 – capitolo 11.3).
  • Le impronte digitali di ekey hanno una protezione di lettura. Tutte le caratteristiche di identificazione (minuzie) memorizzate nell’impronta digitale non possono essere lette ed elaborate
    (Ciò corrisponde ai requisiti della direttiva VDS2358 – capitolo 11.4)
  • Nessuna immagine di impronta digitale può essere riprodotta dal modello memorizzato , in quanto questo viene convertito in un codice numerico binario mediante un algoritmo appositamente sviluppato.
  • Le interruzioni di tensione non modificano le caratteristiche di identificazione nella memoria e non innescano un impulso di apertura.
    (Ciò corrisponde alle specifiche della direttiva VDS2358 – capitolo 13.3).
  • Le impronte digitali di ekey sono state sviluppate per l’uso in aree esterne non protette e per l’uso nel settore domestico e commerciale.
    (Corrispondono alla classe ambientale IV secondo la direttiva VDS VDS2358).
  • Le impronte digitali sono unità di registrazione. L’unità di controllo ekey (unità di azionamento) con il relè di commutazione per il controllo del meccanismo di chiusura è separata dall’impronta digitale e montata nell’area interna sicura (area di sicurezza).
  • Le impronte digitali e l’unità di controllo ekey sono collegate tramite una connessione dati criptata. I tentativi di manomissione (p.es. cortocircuito dei cavi di collegamento) non provocano un impulso di apertura.
  • Le impronte digitali possono essere riportate alle impostazioni di fabbrica solo dall’amministratore. Per fare ciò, è assolutamente necessario accedere alla centralina nell’area interna sicura (area di sicurezza) e inserire un codice di sicurezza – questo non è possibile dall’esterno.
  • Né in ekey fingerprints né nelle unità di controllo ekey vengono memorizzati dati di autorizzazione all’accesso nascosti (ad es. codice di fabbrica), attraverso i quali l’installatore o il produttore possono accedere senza l’intervento dell’amministratore.
    (Ciò corrisponde alle specifiche della VDS2358 – capitolo 13.11.)

Le connessioni dati a dispositivi e sistemi situati al di fuori dell’area di sicurezza sono protette contro le manipolazioni dai seguenti meccanismi:

  • Per stabilire il collegamento si utilizza una procedura di accoppiamento sicuro. (ad es. Bluetooth Secure Simple Pairing). Deve essere utilizzato un codice di accoppiamento di almeno 6 cifre.
  • Se un codice di accoppiamento viene inserito erroneamente per 3 volte, si verifica un blocco temporale.
  • Le trasmissioni di dati sono esclusivamente criptate.
  • Non è possibile trasferire malware ai dispositivi ekey tramite connessioni dati.
  • Non è possibile sostituire o manipolare le caratteristiche di identificazione memorizzate tramite un’interfaccia.
  • Le connessioni dati possono essere disattivate dall’amministratore e possono essere riattivate solo dall’amministratore.

In linea di principio, la copertura assicurativa viene fornita se l’accesso è adeguatamente bloccato.

La conclusione è che, per quanto riguarda il rischio di furto con scasso, dal punto di vista assicurativo è rilevante se la porta/il dispositivo di accesso è effettivamente chiusa a chiave o meno. La questione secondaria è se il meccanismo di chiusura viene azionato meccanicamente o elettronicamente.

Come regola generale, gli accessi con sistemi di chiusura elettronici (come i sistemi di accesso con impronte digitali ekey) dovrebbero controllare secure e bloccare automaticamente le serrature meccatroniche (ad es. serratura a motore). L’accesso senza serratura (se la porta cade solo nel chiavistello o nella porta con apriporta elettrico) di solito non è assicurato.

DSGVO = Rilassato appoggiato all’indietro con le impronte digitali ekey

È un bene che si possa essere sicuri di una soluzione di accesso alle impronte digitali ekey e che tutto sia conforme alla DSGVO.

Altri possono suscitare paura – ma ekey offre la soluzione di accesso allo stato dell’arte. L’accesso non autorizzato ai dati personali viene impedito con le impronte digitali ekey. Quindi conforme al DSGVO!

Infine DSGVO. Cogliamo l’occasione!

Dopo il nuovo DSGVO, le aziende hanno dovuto dare un’occhiata più da vicino al tema “controllo accessi esteso”.

Nonostante l’annuncio anticipato del DSGVO, la maggior parte delle aziende non è in grado di rispettare gli obblighi del nuovo regolamento.

Questo regolamento ci serve per rafforzare l’esperienza dei prodotti ekey.
Una nuova, buona sensazione di sicurezza dei dati e di privacy.

Il controllo esteso dell’accesso comprende, tra l’altro, le seguenti misure:

  • Protezione di edifici, finestre e porte
  • Vetro di sicurezza
  • Rilevatore di rottura e apertura
  • Sistemi di videosorveglianza
  • Sistemi di allarme
  • Documentazione per i visitatori
  • sistemi di controllo accessi (molta attenzione a questo argomento!)

Estratto dei gruppi target interessati:

  • Medici e ospedali:
    Protezione dei dati dei pazienti
  • Avvocati / consulenza fiscale:
    Protezione dei dati dei clienti
  • Club:
    Protezione dei dati dei membri
  • Scuole/Università:
    Protezione dei dati degli studenti
  • Asili nido:
    Protezione dei dati di tutti i bambini in custodia
  • Compagnia:
    Dati del personale/cliente
  • Assicurazione:
    Protezione dei dati degli assicurati
  • Istituzioni pubbliche:
    Casse regionali di assicurazione sanitaria, vigili del fuoco, uffici
  • Fornitore di servizi al personale
  • Organizzazioni umanitarie
  • Strutture sociali
  • u. dall’alto

Argomenti principali per i clienti ekey:

ekey assicura che il trasferimento delle autorizzazioni personali non sia possibile!

Il dito è sempre lì! Nessuna condivisione di carte, chiavi, password o codici!

Ulteriori vantaggi

  • I prodotti ekey sono allo stato dell’arte e quindi conformi al DSGVO (secondo la formulazione dell’ordinanza)
  • ekey offre soluzioni individuali per vari scopi
  • Soluzione di accesso (ingressi e sale server ecc.)
  • Controllo dei dispositivi (stampante, scanner, u. v. m.)
  • Messa in sicurezza degli armadi (ufficio del personale, ecc.)
  • Registrazione del tempo
  • Protezione di macchine e impianti
  • Facile gestione
  • Registrazione (tronchi)