whitepaper sleutelbeheersystemen

EVOLUTIE IN SLEUTELBEHEER
BEDREIGINGEN EN OPLOSSINGEN
WIE HEEFT DE SLEUTEL?
Sleutelbeheer is een cruciaal onderdeel van de beveili-
Een sleutelbeheersysteem heeft de volgende ken-
gingssystemen binnen instellingen, gebouwen en orga-
merken:
nisaties. Over traditionele mechanische sleutels bestaat
de misvatting dat deze minder belangrijk zijn geworden
door de komst van geavanceerde toegangscontrolesystemen. Het feit is dat de traditionele mechanische sleu-
1. Sleutels worden vastgezet in een vergrendelde (of
ontgrendelde) behuizing en elke sleutel krijgt een
fysieke en logische locatie toegewezen (of een haak
in de meer primitieve systemen).
tels meer gemeengoed zijn dan ooit.
Volgens de huidige veiligheidsvoorschriften moeten het
gebruik en de locatie van deze sleutels worden vastgelegd en effectief worden beheerd. Casino's, congrescentra, ziekenhuizen, verzorgingstehuizen, beheerders
van onroerend goed, onderwijsinstellingen, overheidsinstellingen, transporteurs, garagebedrijven en gevangenissen zijn allen gebaat bij een goed functionerend
sleutelbeheersysteem.
2. Elke sleutel of sleutelbos kan worden toegewezen
aan één of meerdere personen welke geautoriseerd
zijn voor het gebruik van de sleutel voor een bepaalde periode. Autorisatiemethoden variëren van een
fysiek persoon die de gebruiker identificeert en de
sleutels uitgeeft en inneemt tot geautomatiseerde
systemen die zelfstandig autoriseren, sleutels innemen, uitgeven , tracken en tracen via RFID.
De behoefte aan sleutelbeheersystemen en de evolutie
hiervan, alsmede de huidige stand van de technologie,
3. De sleutelhandelingen worden geregistreerd
de netwerkarchitectuur, de wettelijke eisen en de kos-
(elektronisch of schriftelijk) in een logboek met daar-
tenbatenanalyse zullen worden toegelicht in dit whitepa-
in wanneer er aan wie sleutels werden uitgegeven
per.
en of die sleutels zijn teruggebracht of niet.
Er zijn drie basisvormen sleutelbeheersystemen:
1. Handmatig / Primitief – Sleutels worden handmatig uitgegeven, ingenomen en gecontroleerd (vaak
door facilitair / administratief / beveiligingspersoneel), de sleutelgebruiker tekent voor gebruik op een
lijst. Deze methode is arbeidsintensief, fraudegevoelig en gevoelig voor menselijke fouten. Er is geen
manier om automatisch een rapport te genereren als een belangrijke sleutel niet is teruggebracht.
2. Elektromechanische identificatietechnologieën met metaal-op-metaal-contacten zijn al meer dan 20
jaar beschikbaar. Deze “contact-chips” vertrouwen op elektrische point- to-point contacten van de
‘sleutelhanger’ waaraan de sleutel is bevestigd. Deze contact-chips zijn, fundamenteel mechanische
apparaten, onderworpen aan gebruikssporen en veelvuldige blootstelling aan vuil en vocht ("the mud ,
the blood and the beer" volgens Johnny Cash). De contact-chips zijn, voor veilig en traceerbaar gebruik,
voorzien van elektrische contacten die onderhevig zijn aan storingen en hoge onderhoudskosten als
gevolg van slijtage en vervuiling.
3. RFID / Contactloos - De nieuwste vorm van sleutelbeheersystemen is gebaseerd op contactloze RFIDtechnologie (vergelijkbaar met, maar robuuster dan, traditionele Prox -toegangscontrolekaarten). Een
RFID-tag wordt ingebouwd in een robuuste, voor vuil en vocht ongevoelige, polycarbonaat sleutelhanger
(Intelligent keyTag) die past in een ronde poort in het sleutelsysteem. RFID-technologie is onderhoudsvrij en de contactloze identificatiemogelijkheid van de sleutelhanger kan worden gebruikt voor meerdere
doeleinden die verband houden met toegangscontrole en track en trace . Het eerste systeem van dit
type werd geïntroduceerd door deister electronic.
Netwerkarchitectuur:
Kosten-Baten:
Slim sleutelbeheer is in wezen een toegangscontro-
Ongeoorloofd of onjuist gebruik van sleutels kost
lesysteem voor bedrijfsmiddelen. Dergelijke sys-
organisaties jaarlijks vele miljoenen aan inefficiëntie,
temen kunnen worden geconfigureerd in drie ver-
aansprakelijkheid, gevolgschades en vervangings-
schillende vormen :
kosten. Geautomatiseerde sleutelbeheersystemen
A. Standalone: Tot 4-5 jaar geleden waren bijna alle
sleutelbeheersystemen standalone geconfigu-
hebben meestal een terugverdientijd (ROI) van minder dan 12 maanden.
reerd. Het systeem bevat een lokale Access-
Elektronische toegangscontrole op deuren in combi-
database met een lokaal logbestand en wordt be-
natie met geïntegreerde sleutelmanagement sys-
heert zonder gecentraliseerd toezicht. Gegevens
temen is uitgegroeid tot het belangrijkste instrument
en wijzigingen worden periodiek geactualiseerd
van veiligheidsfunctionarissen om aan de (vanuit
en geüpload door de systeembeheerder.
overheidswege) gestelde veiligheidseisen te voldoen. Bij vele organisaties wordt de toegankelijk van
B. Netwerk: Meerdere systemen, vaak op meerdere
de sleutels nog steeds via een papieren lijstje be-
locaties (van een paar meter afstand tot aan de
heerd. Steeds meer veiligheidsfunctionarissen wor-
andere kant van de wereld) bestaande uit een
den zich echter bewust van het risico van ongecon-
algemeen sleutel- en toegangsbeheersysteem.
troleerde fysieke sleutels. Nu meer en meer geavan-
Het beheer wordt gedaan via een Webbrowser
ceerde toegangscontrolesystemen sleutelbeheer
toegankelijke server en het systeem bevindt zich
integreren in hun mogelijkheden, zal elektronisch
op het lokale IT- netwerk met toegang via het
sleutelbeheer gemeengoed worden.
Web. Een enkele database regelt en registreert
de handelingen en autorisaties voor alle locaties.
Samenvatting:
Netwerksystemen moet ook een noodvoorziening
Elektronische contactloze RFID sleutelbeheersys-
hebben voor alle systemen. Bij een storing in het
temen bieden efficiëntie, veiligheid en zijn het meest
netwerk moeten de systemen ook standalone
kosteneffectief, de “total cost of ownership” ligt be-
kunnen opereren.
duidend lager dan de storings- en onderhoudsgevoelige contactchips systemen . Als de meest toe-
C. Geïntegreerd: Sleutelbeheer is echt toegangscon- komstgerichte keuze onder de gebruikers op vertrole. Vanuit een logisch en administratief stand-
schillende niveaus (facilitair beheer, beveiliging, IT,
punt wordt een sleutel (of sleutelbos) gedefinieerd enz.) , is de RFID-technologie voor sleutelbeheer de
als een soort van deur object. De meest geavan-
beste oplossing voor een heel scala van toepassin-
ceerde systemen hebben open protocollen en
gen in de toekomst.
kunnen worden geïntegreerd in de klassieke toegangscontrolesystemen. Voordelen van deze integratie zijn één of meerdere centrale database(s),
eenheid in het beheer en de overkoepelende beveiligingsbehoeften van een organisatie.
Leeuwenhoekstraat 1 2652 XL Berkel en Rodenrijs T +31 (0)10 2570010 [email protected] www.norisk-keymanagement.nl