De samenleving digitaliseert en daarmee de criminaliteit ook. Dit bewustzijn groeit, vooral bij degenen die zich bezighouden met security binnen een organisatie. Tegenwoordig zijn beveiligingssystemen steeds meer ICT gebaseerd. Daarom is ‘ cyber’ ook steeds vaker een onderwerp dat ter tafel komt.
Een beveiligingssysteem beschermt immers de organisatie, en dan verdient de bescherming van dit systeem ook zeker de aandacht. Wij zijn als fabrikant van beveiligingsoplossingen continue bezig dergelijke trends te monitoren en denken na over hoe je het beveiligingssysteem zelf goed kunt beveiligen. De eerste stap is – uiteraard- het gebruik van gebruikersnamen en wachtwoorden. Deze moeten sterk en uniek zijn, zodat criminelen ze niet kunnen achterhalen. Maar er worden steeds vaker strengere eisen gesteld en hierop moet je als organisatie kunnen inspelen.
Beveiligingsprincipes in de ‘fysieke security wereld’
In de IT-sector worden sterke beveiligingsprincipes toegepast die heel gebruikelijk zijn voor het beschermen van apparatuur en applicaties. In de ‘fysieke security wereld’ worden deze nog helemaal niet toegepast terwijl een toegangscontrolesysteem toch echt verbonden is aan het netwerk van een bedrijf.
Hét voorbeeld dat logische en fysieke toegangscontrole echt als twee verschillende werelden gezien worden. Dit kan een risico vormen, aangezien je wilt voorkomen dat hackers bijvoorbeeld via het toegangscontrolesysteem op afstand deuren kunnen opensturen en op die manier kwaad kunnen doen.

De whitepaper Trends in toegangscontrole bevat naast trends ook een stappenplan en checklist.
Oplossingen voor beperken risico
Gelukkig zijn er oplossingen die dit risico kunnen beperken en ervoor kunnen zorgen dat alle schakels binnen het toegangscontrolesysteem maximaal beveiligd zijn. End-to-End security is zo’n oplossing; het past de meest recente IT-principes voor encryptie en sterke authenticatie toe en zorgt hiermee voor veilige communicatie tussen en opslag in alle elementen van het toegangscontrolesysteem.
Ik kan nu een technisch verhaal gaan vertellen over hoe je voor zo’n veilige communicatie kunt zorgen, maar het begint bij het bewustzijn. Kun jij het je permitteren dat een systeem dat is ontworpen om de organisatie te beschermen een zwakke plek kan vormen in de beveiliging van jouw organisatie?
IT en fysieke beveiligingswereld bij elkaar brengen
Daarom is de eerste stap om de IT en fysieke beveiligingswereld bij elkaar te brengen, zodat ze met elkaar gaan praten. Hoe is IT in jouw organisatie geregeld? Wat voor impact heeft het toegangscontrolesysteem op IT?
Het is slechts de eerste stap om de hedendaagse crimineel tegen te houden, zodat hij niet vanaf zijn spreekwoordelijke ‘ zoldertje’ kan inbreken en bij vertrouwelijke informatie kan komen. Het is de eerste stap, maar zeker niet de laatste!
Jeroen van Os, business developer bij Nedap, schreef dit blog.

> Download hier de gratis whitepaper Dreigingen, kansen en uitdagingen