Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

TANlockDurch die Thematik „BIG-Data“ und die Aufkündigung des „Safe Harbor“ Vertrages mit den USA und den wachsenden Wunsch der Unternehmen, Daten im eigenen Land zu behalten, werden in den nächsten Jahren rasant wachsende innereuropäische Rechen- und Speicherkapazitäten benötigt. Speziell die Anforderungen an Datensicherheit und Zugangskontrolle sind dabei sehr hoch. (Fotoquelle Fath GmbH)

Elektronisch gesteuerte Schließsysteme sind auf dem Vormarsch

Die bisherigen Lösungen der Zugangsbeschränkung zu Serverschränken sind dabei aufwendig konstruiert und erfordern für eine Integration in bestehende IT-Infrastrukturen sehr hohes Wissen für Software und Konfiguration. Meist ist eine Integration entlang Best Practices der IT-Zugangskontrolle ohne Eigenentwicklung des Endkunden nicht möglich. Außerdem haben bisherige Lösungen eine zu hohe Anzahl an Teilkomponenten für den Aufbau einer breiten Schließinfrastruktur wie sie in Rechenzentren benötigt wird. Dies bedingt einen enormen Aufwand in der Montage und erzeugt eine Wissenskomplexität über das Gesamtsystem die für die Unter-nehmen schwer über Jahre zu managen ist.

Durch eine konsequente Komplexitätsminimierung in den Komponenten und integrierte Best-Practice-Standardschnittstellen zu IT-Zugangskontrollsystemen wird das TANlock 2.0 bei geringer Komplexität leicht in bestehende Software- und IT-Landschaften integrierbar sein. Der Maschinenbau und die IT wachsen hier gewinnbringend zusammen. Mit dem TANlock 2.0 wird es künftig möglich sein, Serverzentren jeder Größe, und in der Folge auch andere hochsensible zugangsbeschränkte Bereiche, einfach, kostengünstig und gegen Sabotage geschützt abzusichern.

Komplexitätsminimierung als Grundprinzip 

Das Grundprinzip des TANlock 2.0 (siehe Foto) besteht in der Komplexitätsminimierung. Das fertige Produkt wird leicht in Standard-Serverschrank-Ausschnitte zu montieren und lediglich über ein in einem Serverschrank ohnehin vorhandenes Netzwerkkabel anzuschließen sein. Es wird keinerlei proprietäre Software benötigen und sich selbständig in bestehende IT-Strukturen einfügen. Somit entfällt auch die Notwendigkeit für Fachwissen des Installateurs oder des Bedienpersonals. Für Erstkonfiguration und Wartung soll das TANlock 2.0 über Standard-Schnittstellen bereits vorhandener Mobilgeräte anzusprechen sein.

Die Hauptfunktionen sind:

  • Autarkie: Auf die Entwicklung einer eigenen Softwarelösung für die Verwaltung der Schlösser wird konsequent verzichtet. Jedes einzelne Schloss soll sich stattdessen weitgehend selbst verwalten und dabei über LDAP ansprechbar sein. Bei Erstinbetriebnahme sollen sich die Schlösser selbstständig im System anmelden. Dies erfordert die Installation eines eigenen Betriebssystems auf jedem Schloss sowie SNMP-Kompatibilität.
    Durch die Autarkie der Schlösser besteht kein Komplexitätsunterschied mehr zwischen dem Betrieb eines und hunderter Schlösser. Eine TANlock 2.0-Schließanlage ist daher sowohl bei Inbetriebnahme beliebig skalierbar, als auch zu jedem späteren Zeitpunkt problemlos zu erweitern und fügt sich zudem nahtlos in die bereits bestehende gesicherte und zertifizierte Softwarelandschaft eines Serverzentrums ein.
    Somit entfallen Installation und Wartung von Software für TANlock 2.0. Eine Schulung der Mitarbeiter in neuer Verwaltungssoftware ist ebenfalls nicht nötig. Einer Firma bereits bekannte Nutzer können leicht mit dem bestehenden Know-how einem TANlock zugewiesen und für dieses freigegeben werden.
  • Einfachheit der Installation: Die Schlösser weisen auch hardwareseitig, bei Installation und Wartung, höchste Benutzerfreundlichkeit auf. Zu diesem Zweck wird die für solche Schlosssysteme übliche Infrastruktur zu übergangen.
    Lediglich der Anschluss an ein herkömmliches RJ45 Netzwerkkabel ist notwendig, um die Schlösser mit Strom zu versorgen (Power over Ethernet) und die nötige Kommunikation per TCP/IP zu erlauben. Somit kann auf aufwändige Infrastruktur zum Betrieb der Schlösser verzichtet werden.
    Zur Erst-installation (z.b. zur Lokalisierung, bzw. Verheiratung eines Schlosses mit einem definierten Serverschrank) und Wartung der Schlösser dienen vorhandene Geräte wie etwa Notebooks, Tablets oder Mobiltelefone dienen. Hierfür sorgen standardisierte Schnittstellen wie etwa Bluetooth oder NFC.
  • Sicherheit: Um den hohen Anforderungen an die Sicherheit in Serverparks genügen zu können muss das TANlock 2.0 verschiedenen Maschinenbau-, Elektrotechnik-, IT-, und physischen sowie Datensicherheitsvorschriften entsprechen:
  • Einbruchsicherheit
  • Zugangskontrolle über die Vergabe von mobileTANs an autorisierte Nutzer
  • Mechanische Beanspruchung
  • Staubdichte
  • Spritzwasserfestigkeit
  • Temperaturtoleranz
  • Kommunikationssicherheit
  • EMV
  • Berücksichtigung umfangreicher Einsatzszenarien, wie etwa Notöffnung, Aus- und Wiedereinbau mit und ohne zurücksetzen der Konfiguration, u.ä.

Führende Konkurrenzprodukte/-verfahren, internationaler Stand der Technik

Herkömmliche Schließanlagen erfordern im Normalfall eine umfangreiche Infrastruktur. So werden für den Betrieb zusätzlich zu den eigentlichen Schlössern – üblicherweise wie auch beim TANlock 2.0 als Schwenkhebelschlösser ausgeführt - meist externe Identifizierungsboxen benötigt, da das Zugangskontrollsystem nur die reine Identifikation und Authentifizierung (etwa per Biometrie, Schlüsselkarte oder Signalgeber) handhabt.

Des Weiteren sind je nach Systemumfang Gateways für den Anschluss an ein IP-Netzwerk erforderlich um die Kommunikation mit einer Verwaltungssoftware herzustellen. Ein Gateway kann hierbei nur eine begrenzte Anzahl Schlösser handhaben. Hinzu kommt die Notwendigkeit für separate Stromanschlüsse, sowie die Anschlüsse der Zugangskontrollgeräte an die eigentlichen Schlösser. Schließlich ist für die zentrale Überwachung und Kontrolle der Schlösser eine proprietäre Software Suite erforderlich. Die Verwendung von Transponderkarten erfordert üblicherweise dazu noch einen Desktop-Reader zur Erstinitialisierung der Karten.

Im Bereich der Zugangskontrolle für Türen (nicht jedoch für Serverschränke) existieren mehrere technisch fortschrittlichere Lösungen, die auf einen Anschluss der Kontrollgeräte über Netzwerkkabel und die Kommunikation über TCP/IP sowie auch eine Stromversorgung über PoE setzen. In jedem Fall handelt es sich jedoch, im Gegensatz zum vollintegrierten TANlock 2.0, um separat an Türen anzubringende Lösungen. Des Weiteren wird stets eine entsprechende Software-Lösung benötigt um das System zu verwalten. Selbst dort, wo der Wert nicht-proprietärer Lösungen erkannt wurde, wird damit lediglich ermöglicht, Software Dritter zu verwenden um die eigene Hardware zu betreiben. Zudem werden stets Zusatzgeräte benötigt, wobei die Bandbreite von für den Anschluss mehrerer Kontrollgeräte nötiger externer BUSse bis hin zu ganzen für die Verwaltung des Systems nötigen eigenen Servern reicht. Eine Lösung, die die Eigenständigkeit und daher rührende intuitive und kostengünstige Installation und Verwaltung des TANlock 2.0 erreicht existiert am Markt nicht.

Innovativer Kern des Entwicklungsvorhabens und Abgrenzung

Der innovative Kern liegt in der konsequenten Komplexitätsminimierung und in der Kombination verschiedener Technologiebereiche, die es erlaubt, die oben beschriebenen Zielfunktionen und die damit einhergehenden Vorteile zu vereinen. Wesentliche Vorteile für Serverpark-Betreiber und deren Kunden sind folgend exemplarisch aufgelistet.

Vorteile für Kunden:

  • Erleichterter Zugang für externes, nicht dauerhaft autorisiertes Personal
  • Höhere Bequemlichkeit durch das Wegfallen spezieller Hardwareschlüssel

Vorteile für Serverparkbetreiber:

  • Keine Notwendigkeit für Fachpersonal oder Fortbildungen bei Installation und Verwaltung
  • Einfache Montage und automatische Einbindung in bestehende Verwaltungs-software (quasi-Plug-and-Play)
  • Ersparnisse durch Wegfall vorher benötigter Authentifizierungsinfrastruktur und Softwareprodukte
  • Beliebige Skalierbarkeit zu jedem Zeitpunkt
  • Konfiguration und Wartung erfolgt über handelsübliche Mobilgeräte
  • Verwaltung über bereits bestehende Systeme

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet