TECHNOLOGIE KONTROLI DOSTĘPU
SPIS TREŚCI WYZWANIE 4 PRODUKT 6 SPECYFIKACJA TECHNICZNA 8 ZASTOSOWANIE 9 KORZYŚCI 10 KONTEKST RODO 12 O NAS 14
WYZWANIE Wiele podmiotów postrzega kwestię zabezpieczeń dostępu do zbiorów danych jedynie z perspektywy oprogramowania my dodatkowo oferujemy zabezpieczenie fizyczne i organizacyjne. W kontekście wchodzącego w życie Rozporządzenia RODO oraz nowych warunków nakładania kar pieniężnych dla administratorów danych osobowych oferujemy jedyny taki produkt na rynku, który zapewnia kompleksowe wsparcie dla firm w zakresie prawidłowego zabezpieczenia dostępu do pomieszczeń, serwerowni i szaf z infrastrukturą teleinformatyczną zawierającą bazy danych, w tym osobowych, a także prowadzenia rejestru, archiwizacji i raportowania wszelkich zdarzeń w obrębie systemu, oraz informacji i oceny potencjalnego ryzyka już w fazie projektowania infrastruktury u klienta. 4
5
PRODUKT Prostota rozwiązania: klamka z elektrozamkiem wysokiej klasy, keypad z wyświetlaczem OLED na froncie szafy, sterownik wewnątrz szafy z wyjściem ethernet podłączony do switcha POE (w przypadku braku switcha POE zasilacz POE), oraz jednostka stand alone (serwer) umieszczona w infrastrukturze sieciowej w dowolnym segmencie sieci. Zaawansowany system kontroli dostępu online do pomieszczeń i szaf serwerowych w oparciu o sieci wewnętrzne. Zabezpieczenie infrastruktury zbioru danych poprzez dedykowany software oraz dodatkowo fizyczne wsparcie zamka z kontrolą dostępu. Dostęp do szafy jest zabezpieczony fizycznie podczas wszystkich rutynowych, incydentalnych oraz awaryjnych czynności, które mają miejsce na terenie obiektu (wymiana switcha POE, konserwacja, uzupełnienie podzespołów, itp.) Nasze rozwiązanie umożliwia prowadzenie pełnego rejestru i ewidencji dostępu do zbioru danych. Oferujemy scentralizowany system zarządzania w architekturze rozproszonej (w przypadku firm z licznymi oddziałami, odległych jednostek czy skomplikowanych rozwiązań infrastrukturalnych). Brak potrzeby instalacji okablowania zasilającego. Integracja z innymi systemami. Nowe szafy uzbrojone w system kontroli dostępu nie wymagają obecności instalatora w obiekcie docelowym (jednostka stand alone wymaga jedynie uzupełnienia adresacji IP). Możliwość uzbrojenia dowolnej szafy w kontrolę dostępu (wymagana obecność instalatora). 6
Wielofunkcyjny wyświetlacz w technologii OLED wraz z keypadem umożliwiają kontrolę szeregu komend, informacji i procesów: kod poprawny maskowanie hasła za pomocą gwiazdek kod błędny możliwość komunikowania parametrów szafy - temperatura, wilgotność, stan zasilania, alarmy pozostało x użyć kodu możliwość nadania wiadomości dla instalatora komunikatu dodatkowego, np. który port w obrębie sieci kod ważny do możliwość raportowania działań instalator w momencie zamykania szafy potwierdza kolejno określoną check-listę uśpienie blokada czasowa x min. potwierdzenie zakończenia pracy wiąże się z dezaktywacją danego kodu 7
SPECYFIKACJA TECHNICZNA bez ograniczeń ilości szaf bez ograniczeń ilości lokalizacji gwarancja unikalności i niepowtarzalności sekwencji kodu autoryzacyjnego standard zasilania POE lub zewnętrzny niezależny od POE komunikacja online w czasie rzeczywistym w sieci wewnętrznej możliwość buforowania zdarzeń możliwość zapamiętania kodów buforowanie zdarzeń system bezpieczny w przypadku zaniku komunikacji z serwerem lub utraty online system nie utraci pamięci w przypadku braku zasilania wbudowany zegar czasu rzeczywistego możliwe zasilanie buforowe wyłączenie zasilania/sabotaż nie powoduje zaprzestania działania kontroli dostępu zapis zdarzeń bedzie kontynuowany tworzenie kopii zapasowych zabezpieczenie przed działaniem szkodliwego oprogramowania 8
ZASTOSOWANIE System znajduje zastosowanie wszędzie tam gdzie niezbędna jest zaawansowana kontrola dostępu do pomieszczenia/szafy serwerowej, najwyższe standardy bezpieczeństwa, nadzorowanie ruchu osób, ścisłe monitorowanie wszystkich zdarzeń oraz dokładne raportowanie, zgodne z najnowszym rozporządzeniem RODO. System kontroli dostępu to idealne rozwiązanie dla: firm z wieloma oddziałami bankowości sektora retailu sieciowego sektora IT/ICT, farm serwerowych, serwerowni mobilnych urzędów państwowych i administracji publicznej agencji ochrony ośrodków zdrowia laboratoriów hoteli centrów wellness, spa, aquaparków ośrodków akademickich archiwów przemysłu transportu i logistyki Wszędzie tam gdzie przestrzegane są przepisy o ścisłej ochronie danych osobowych klientów, gości, pracowników oraz innych osób fizycznych. 9
KORZYŚCI Zapewniamy wiele poziomów ewidencji zdarzeń: kto, kiedy i jak uzyskał autoryzację oraz dostęp do pomieszczenia/szafy serwerowej kto, kiedy i w jakich okolicznościach aktywnie użył kodu autoryzacyjnego kiedy i w jakich okolicznościach miała miejsce próba nieautoryzowanego dostepu Zapewniamy aktywny monitoring real-time: kontrolujemy w czasie rzeczywistym stan zamka oraz drzwi głównych (otwarcie, zamknięcie, niedomknięcie, niezabezpieczenie, itd.) kontrolujemy w czasie rzeczywistym stan zamka oraz drzwi tylnych kontrolujemy w czasie rzeczywistym stan ścian bocznych kontrolujemy w czasie rzeczywistym parametry pomieszczenia (temperatura, wilgotność, itp.) 10
Zapewniamy archiwizowanie i raportowanie wielu konfiguracji zdarzeń w trybie standardowym oraz alerty awaryjne. Zapewniamy wysoki standard zabezpieczeń: szyfrowana transmisja danych między kontrolerem a serwerem próba zgadywania czy wielokrotnego wprowadzania kodu usypia klawiaturę gwarancja niepowtarzalności unikalnego kodu autoryzacyjnego zabezpieczenia antyfraudowe, antysabotażowe, zabezpieczenie przeciw mechanicznemu/siłowemu wejściu/próbie włamania Generujemy różnego rodzaju poziomy autoryzacji: stały kod administracyjny dla zarządców (umożliwia otwarcie awaryjne, kod nie powinien być dystrybuowany) kody czasowe generujemy ściśle określony czas dostępu (określony przedział godzin i minut) kody z nałożoną krotnością użycia 1, 2, 3 - krotny elastycznie do realnej sytuacji generujemy kody na przyszłość data, godzina i minuta definiowana dowolnie Realne przypadki zastosowania kodów: Kod stały stały administracyjny kod dostępu, trzymany w sejfie na ewentualność sytuacji awaryjnej Kod czasowy serwis szafy serwerowej ekipa instalatorów/serwisant w związku z wymianą switcha POE w lokalizacji oddalonej od centrali firmy o 300km Możliwe wygenerowanie kodu ograniczonego czasowo na 1,5h Kod jednorazowy potrzeba scrossowania połączenia kablowego w szafie gdzie przetrzymujemy dane osobowe; czynność - wpięcie kabla - trwa ok. 5min.; generujemy kod, który możemy wykorzystać w danym przedziale czasu jednorazowo Kod wielokrotny potrzeba autoryzacji dostępu konkretnego personelu na określoną krotność wejść Możliwa jest pełna automatyzacja dystrybucji kodów dostępu poprzez SMS/mail. 11
KONTEKST RODO System kontroli dostępu został zaprojektowany tak aby spełniał wymogi Rozporządzenia Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych oraz wspierał poszczególne ustalenia Rozporządzenia RODO. Mając na uwadze charakter, zakres i cel przetwarzania danych osobowych oraz szacując ryzyko naruszenia praw osób fizycznych do ich ochrony wdrożone zostały odpowiednie środki techniczne, fizyczne i organizacyjne aby taką ochronę zapewnić i aby móc to wykazać. Na życzenie administratora danych osobowych odpowiadamy na wszelkie żądania osób, których dane dotyczą. Prowadzony jest stały monitoring, rejestr oraz raportowanie czynności wszystkich osób mających dostęp do systemu. System odnotowuje dokładny czas rozpoczęcia, zawieszenia i zakończenia pracy konkretnego użytkownika. System zapewnia możliwość pseudonimizacji danych osobowych. System zapewnia wysokie standardy bezpieczeństwa i minimalizuje ryzyko niepożądanych zdarzeń poprzez m.in. szyfrowanie transmisji danych oraz zabezpieczenie przed działalnościa szkodliwego oprogramowania. System posiada zdolność do szybkiego przywrócenia dostępności danych w razie incydentu technicznego i, co ważne, również fizycznego. Zapewniamy ciągłość poufności, integralności, dostępności oraz odporności systemu przetwarzania danych osobowych. System jest na bieżąco kontrolowany, mierzony i testowany aby sprostać najwyższym standardom skuteczności a w miarę potrzeb udostępniane są aktualizacje. System przy pomocy zabezpieczeń technicznych, fizycznych i organizacyjnych minimalizuje ryzyko związane ze ścisłą kontrolą dostepu do zbioru danych osobowych, w szególności nieuprawnionego dostepu, przypadkowego lub celowego zniszczenia, utraty czy modyfikacji. Jakiekolwiek naruszenie systemu kontroli dostępu do danych osobowych jest natychmiast zgłaszane administratorowi lub podmiotowi przetwarzającemu dane. Zgłoszenie takie definiuje konkretny czas, lokalizację, precyzuje charakter zdarzenia oraz szacuje potencjalne konsekwencje naruszenia systemu. 12
13
O NAS: ESSE kilkunastoletnie doświadczenie w segmencie rynku hoteli wiele zrealizowanych instalacji kontroli dostępu w dużych obiektach hotelarskich o liczbie pokoi 100+ w jednym obiekcie wiele zrealizowanych integracji z systemami hotelowymi i automatyki budynkowej udane zrealizowane integracje z aplikacjami mobilnymi realizacje w obiektach z implementacją klucza mobilnego szeroka wiedza dotycząca reguł działania i dobrych praktyk w obrębie technologii kontroli dostępu wieloletnie doświadczenie i wiedza dotycząca reguł działania i dobrych praktyk w kontekście potrzeb rynkowych klientów z branży szeroka świadomość w zakresie możliwości oraz ograniczeń konkurencji kompleksowe doświadczenie i wieloletnia praktyka w rozwoju systemów kontroli dostępu realizowanych na zlecenie konkurencji doświadczenie przy wprowadzaniu na rodzimy rynek wiodących międzynarodowych firm przekrojowa wiedza w zakresie kluczowych i strategicznych potrzeb operatorów oraz inwestorów hotelowych 14
# WIEDZA # DOŚWIADCZENIE # BEZPIECZEŃSTWO # RZETELNOŚĆ # TECHNOLOGIE 15
ESSE SP. Z O.O. UL. KS. EMILA SZRAMKA 1, 51-607 WROCŁAW T: +22 266 00 67 M: MARCIN.KALITCZUK@ESSE.GLOBAL WWW.ESSE.GLOBAL