Connectiviteit in beveiliging

Connectiviteit in moderne systemen voor beveiliging en gebouwbeheer

Tegenwoordig zijn er tal van opties voor connectiviteit in uw systemen voor beveiliging en gebouwbeheer. De ene organisatie is pleitbezorger voor gesloten systemen die volledig onder eigen controle zijn. Andere organisaties omarmen bijna kritiekloos elke techniek die zorgt voor meer toegang op afstand tot de systemen, meer gebruiksgemak en eenvoudiger installatie en beheer. De meeste organisaties kiezen echter een hybride benadering en bepalen per toepassing en per infrastructuur welke eisen worden gesteld op zowel functioneel als (beveiliging)technisch gebied. De partners van Explicate bieden tal van keuzemogelijkheden op het gebied van connectiviteit van uw systemen voor beveiliging en gebouwbeheer…

On-premise installaties

Een on-premise installatie verwijst naar een systeem dat fysiek op de locatie van de organisatie zelf wordt gehost en beheerd, zoals servers, software, en databases. Bij on-premise heeft de organisatie volledige controle over de infrastructuur, die vaak in eigen datacenters wordt geplaatst. Dit is in contrast met cloud-oplossingen, waarbij de systemen extern worden gehost en beheerd door een derde partij.

Het belangrijkste voordeel van on-premise installaties is de volledige controle die een organisatie heeft over de infrastructuur. Dit geeft bedrijven de mogelijkheid om de beveiliging, toegang en prestaties van hun systemen volledig naar hun wensen in te richten. Dit kan cruciaal zijn voor organisaties die met gevoelige gegevens werken, zoals financiële instellingen of zorgorganisaties, waar gegevensprivacy en -beveiliging prioriteit hebben. Bovendien kan het voldoen aan strikte wet- en regelgeving vaak beter worden gerealiseerd in een on-premise omgeving, omdat alle gegevens en systemen onder directe controle van het bedrijf vallen.

Een ander voordeel is dat on-premise oplossingen vaak aantrekkelijk zijn voor bedrijven die specifieke maatwerksoftware nodig hebben of complexe integraties moeten uitvoeren met andere interne systemen. Omdat de infrastructuur binnen de organisatie blijft, kunnen IT-teams eenvoudig aanpassingen en optimalisaties uitvoeren zonder afhankelijk te zijn van externe serviceproviders.

Aan de andere kant brengt een on-premise installatie ook aanzienlijke nadelen met zich mee. Een van de grootste uitdagingen is de initiële kosten. Het opzetten van een on-premise infrastructuur vereist vaak aanzienlijke investeringen in hardware, softwarelicenties en fysieke ruimte voor datacenters. Daarnaast zijn er doorlopende kosten voor onderhoud, upgrades en beveiliging, die allemaal door de organisatie zelf moeten worden beheerd. Dit kan duurder en complexer zijn dan het gebruik van een cloud-oplossing, waar veel van deze taken worden uitbesteed aan de cloudprovider.

Bovendien kan schaalbaarheid een probleem zijn. Wanneer een bedrijf groeit en meer capaciteit nodig heeft, moet het zelf investeren in nieuwe hardware en infrastructuur, wat tijdrovend en kostbaar kan zijn. Dit staat in contrast met cloud-oplossingen, waar capaciteit flexibel en op aanvraag kan worden vergroot zonder grote investeringen.

Suprema BioStar 2 toegangscontrole

Tenslotte vergt een on-premise installatie een intern (of ingehuurd) IT-team met de juiste expertise om de infrastructuur te beheren. Dit betekent dat de organisatie zelf verantwoordelijk is voor het garanderen van uptime, beveiliging en back-ups. Terwijl dit meer controle biedt, betekent het ook meer risico en verantwoordelijkheid.

In beveiliging en gebouwbeheer zijn on-premise installaties nog steeds heel gebruikelijk. Suprema BioStar 2 bijvoorbeeld is een geavanceerd beveiligingsbeheerplatform dat ontwikkeld is door Suprema, een specialist in biometrische toegangscontrole. Dit platform is ontworpen om een breed scala aan beveiligings- en toegangscontroleoplossingen te integreren en te beheren, met een nadruk op biometrische identificatie zoals vingerafdrukken, gezichtsherkenning, en irisscans.

BioStar 2 biedt een gecentraliseerde benadering voor het beheren van toegangscontrole en tijdregistratie. Beheerders kunnen via een enkele interface alle aspecten van het systeem beheren, van gebruikersinstellingen en toegangsrechten tot gedetailleerde rapportages en analyses. Dit maakt het platform zeer geschikt voor zowel kleine als grote organisaties, door zijn flexibiliteit en schaalbaarheid.

Gedeeltelijke ontsluiting van gesloten systemen

Diverse leveranciers bieden een veilige oplossing om via een VPN-verbinding toegang te krijgen tot gesloten systemen, zoals industriële netwerken en kritieke infrastructuur. Een Virtual Private Server (VPS) kan hierbij een sleutelrol spelen door tijdelijk of gecontroleerd toegang te bieden tot het systeem zonder de volledige infrastructuur bloot te stellen aan externe bedreigingen. Laten we eens kijken hoe dit in verschillende fasen, zoals installatie, onderhoud, en rapportage, kan werken.

Een VPN (Virtual Private Network) is een technologie waarmee gebruikers een beveiligde en versleutelde verbinding kunnen maken via een openbaar of onveilig netwerk, zoals het internet. Het creëert een virtuele “tunnel” tussen het apparaat van de gebruiker en een externe server, waardoor de gegevens versleuteld worden verzonden en de privacy wordt beschermd.

Tijdens de installatie en configuratie van een gesloten systeem, zoals een industriële installatie, moet het vaak toegankelijk zijn voor externe leveranciers of installateurs. Een VPS kan in dit geval dienen als een tussenstation. De VPS draait in een beveiligde omgeving en biedt een gecontroleerde toegang tot het netwerk. Via embedded software of via een device (vaak een kleine PC) kan er een versleutelde verbinding worden opgezet naar de VPS, die vervolgens alleen de vereiste toegang biedt tot specifieke delen van het gesloten systeem.

Deze aanpak voorkomt dat externe partijen directe toegang hebben tot de kerninfrastructuur. Ze kunnen via de VPS de configuratie uitvoeren zonder dat ze volledige toegang krijgen tot alle systemen. De verbinding kan bovendien tijdelijk zijn, wat betekent dat de toegang automatisch kan worden afgesloten zodra de installatie is voltooid.

Fidelix Controller

Tijdens onderhoudswerkzaamheden is het vaak nodig om toegang te hebben tot systemen op afstand, bijvoorbeeld om software-updates uit te voeren, problemen te diagnosticeren of instellingen te wijzigen. Een VPS in combinatie met een secure remote access device kan in deze situatie worden gebruikt om beveiligde remote access mogelijk te maken.

Een voorbeeld hiervan is bijvoorbeeld Tosibox, zoals gebruikt in de controllers van het Fidelix gebouwbeheersysteem. De Tosibox VPN-oplossing maakt een veilige en versleutelde verbinding naar de VPS mogelijk, die specifiek is geconfigureerd om toegang te geven tot de noodzakelijke onderdelen van het systeem. Hierdoor kunnen onderhoudsteams de systemen benaderen zonder fysiek aanwezig te zijn, terwijl de hoofdnetwerktoegang strikt beveiligd blijft. Dit reduceert de kans op ongeautoriseerde toegang of verstoringen in andere delen van de infrastructuur.

Het eerder genoemde toegangscontrolesysteem Suprema BioStar 2 gebruikt dergelijke veilige verbindingen ook om het systeem extern toegankelijk te maken. Bijvoorbeeld voor de beheerder (met een app), maar ook voor bijvoorbeeld Mobile Access.

Cloud Based Systemen

Tegenwoordig bieden veel leveranciers cloud based systemen. Cloud-based systemen zijn IT-oplossingen waarbij gegevens en toepassingen worden gehost en beheerd op externe servers die toegankelijk zijn via het internet, in plaats van op lokale servers of hardware binnen een organisatie. In plaats van software of data lokaal op je eigen computer of netwerk te draaien, wordt de infrastructuur en functionaliteit geleverd door een derde partij via de cloud. Dit biedt organisaties de mogelijkheid om toegang te krijgen tot hun systemen en data vanaf elke locatie met internetverbinding.

Cloud-systemen worden beheerd door externe providers zoals Amazon Web Services (AWS), Microsoft Azure, en Google Cloud, die de benodigde infrastructuur, beveiliging en onderhoud beheren. Dit geeft gebruikers schaalbaarheid, omdat ze snel meer rekenkracht, opslag of andere bronnen kunnen toevoegen zonder zelf hardware aan te schaffen.

Een belangrijk kenmerk van cloud-systemen is dat ze on-demand beschikbaar zijn, vaak tegen een abonnementsprijs. Dit betekent dat organisaties alleen betalen voor wat ze daadwerkelijk gebruiken, wat vaak kostenbesparend is vergeleken met het beheren van eigen servers.

Cloud-systemen bieden flexibiliteit, toegang vanaf verschillende locaties en apparaten, en vaak verbeterde beveiligingsmaatregelen, doordat grote cloudproviders aanzienlijke middelen besteden aan beveiligingsprotocollen. Ze zijn ook eenvoudig te schalen, zodat bedrijven hun infrastructuur kunnen aanpassen aan veranderende behoeften zonder grote investeringen vooraf.

Mobiqam

De termen public, private, en hybrid worden ook veel gebruikt in de cloud computing-context. Een public cloud biedt IT-resources en diensten (zoals opslag, servers en databases) via het internet, beheerd door een externe provider. Voorbeelden zijn Amazon Web Services (AWS), Microsoft Azure, en Google Cloud. Iedereen kan toegang krijgen tot deze diensten, en de infrastructuur wordt gedeeld door meerdere klanten.

Een private cloud biedt cloud-diensten die alleen beschikbaar zijn voor een specifieke organisatie. De infrastructuur kan on-premise (in het eigen datacenter) of gehost door een externe provider, maar is exclusief voor die organisatie.

Een hybrid cloud combineert publieke en private cloud-infrastructuren, waardoor organisaties gegevens of applicaties kunnen verplaatsen tussen beide, afhankelijk van hun behoeften. Bedrijven die flexibiliteit willen, waarbij ze gevoelige gegevens in de private cloud houden en minder kritieke workloads in de public cloud draaien.

Multi-Cloud: Dit concept is vergelijkbaar met hybrid cloud, maar hier gebruiken bedrijven meerdere public cloud-diensten van verschillende providers. Dit kan worden gedaan om afhankelijkheid van één provider te verminderen of om de sterke punten van meerdere providers te benutten.

Verkada is een voorbeeld van een technologiebedrijf dat zich richt op het leveren van cloud-gebaseerde beveiligingsoplossingen, met name op het gebied van videobewaking en toegangscontrole. Het bedrijf staat bekend om zijn geïntegreerde beveiligingsplatform, dat gebruikmaakt van slimme camera’s, sensoren, toegangscontroleapparaten, en andere beveiligingssystemen die via de cloud worden beheerd.

Verkada Camerebewaking

Een van de belangrijkste kenmerken van Verkada is de naadloze integratie tussen hardware en software. Hun beveiligingscamera’s en andere apparaten zijn ontworpen om automatisch videobeelden en gegevens op te slaan in de cloud, waardoor klanten eenvoudig via een webbrowser of app toegang krijgen tot live beelden, opnames, en analyses. Dit elimineert de noodzaak van lokale servers of opslagapparatuur, wat het systeem eenvoudiger en gebruiksvriendelijker maakt.

Verkada maakt gebruik van kunstmatige intelligentie (AI) om extra functionaliteiten toe te voegen, zoals bewegingsdetectie, gezichtsherkenning, en voertuiganalyse. Deze functies helpen bedrijven om efficiënter beveiligingsincidenten te monitoren en reageren. Het platform biedt daarnaast schaalbaarheid; bedrijven kunnen eenvoudig nieuwe camera’s en sensoren toevoegen aan hun bestaande netwerk zonder ingewikkelde infrastructuuraanpassingen.

Door de cloud-gebaseerde benadering kunnen systeemupdates, beveiligingspatches en nieuwe functionaliteiten snel worden uitgerold, wat resulteert in een altijd up-to-date beveiligingssysteem. Dit model, samen met het gebruiksgemak en de AI-functionaliteiten, maakt Verkada aantrekkelijk voor organisaties die op zoek zijn naar een flexibele, toekomstbestendige beveiligingsoplossing zonder de complexiteit van traditionele systemen.

LPWAN en IoT

Een LPWAN (Low Power Wide Area Network) is een type draadloos netwerk dat is ontworpen om gegevens over lange afstanden te verzenden met een laag energieverbruik. Dit maakt het ideaal voor Internet of Things (IoT)-toepassingen, waarbij veel apparaten verspreid over grote gebieden kleine hoeveelheden gegevens moeten verzenden.

Het belangrijkste kenmerk van LPWAN is het energiezuinige karakter, waardoor sensoren en apparaten jarenlang op een kleine batterij kunnen werken. Dit is vooral handig voor apparaten die op afgelegen of moeilijk bereikbare locaties zijn geïnstalleerd, zoals in slimme steden, landbouwmonitoring, en industriële omgevingen.

Hoewel LPWAN geschikt is voor langeafstandscommunicatie, heeft het een lage bandbreedte. Dit betekent dat het voornamelijk wordt gebruikt voor toepassingen waarbij apparaten kleine pakketten data versturen, zoals statusupdates of sensorinformatie. Verschillende LPWAN-technologieën, zoals LoRaWAN en Mioty, bieden vergelijkbare functies maar met verschillende technische specificaties en bereik.

Fidelix Fx E2 CO2 or VOC

Volgende maand start Explicate een samenwerking met Trineo, een Poolse aanbieder van sensoren die op basis van LoraWAN communiceren met een cloud based portaal. Het eerste product dat we lanceren is een rooksensor die ingezet kan worden voor branddetectie op elke gewenste locatie in Nederland, zonder dat er additionele kabels voor voeding of communicatie met een paneel nodig zijn.

Lansen, onderdeel van Fidelix, is gespecialiseerd in het ontwikkelen van draadloze sensoren en oplossingen voor building automation systems (BAS). Deze systemen worden gebruikt voor het monitoren en optimaliseren van gebouwen, met een focus op energiebeheer en klimaatregeling. Lansen biedt sensoren die draadloos gegevens verzamelen over temperatuur, luchtvochtigheid, CO2-niveaus en andere omgevingsfactoren in een gebouw.

Dankzij de draadloze technologie en lange levensduur van de batterijen zijn de sensoren van Lansen gemakkelijk te installeren, zelfs in bestaande gebouwen, zonder uitgebreide bekabeling of infrastructurele aanpassingen. Hun producten sluiten goed aan bij smart building-toepassingen en het efficiënt beheren van energieverbruik in commerciële en industriële omgevingen.

NIS2

NIS2, de vernieuwde Europese richtlijn voor netwerk- en informatiebeveiliging, heeft als doel de cyberveiligheid binnen de Europese Unie te versterken. Het is een uitbreiding van de oorspronkelijke NIS-richtlijn uit 2016, met aangescherpte eisen en een breder toepassingsgebied om beter in te spelen op de toenemende digitale dreigingen. Waar de oorspronkelijke richtlijn zich voornamelijk richtte op sectoren zoals energie, transport, en gezondheidszorg, breidt NIS2 dit uit naar nieuwe sectoren zoals digitale infrastructuur, voedselvoorziening, en chemische productie.

De richtlijn legt zwaardere verplichtingen op aan bedrijven en organisaties die essentieel zijn voor de maatschappij, met specifieke nadruk op risicobeheer, incidentrespons en cybersecuritybeleid. NIS2 vereist dat organisaties niet alleen technische maatregelen implementeren om aanvallen te voorkomen, maar ook dat zij binnen strikte termijnen cyberincidenten melden aan nationale autoriteiten. Hierdoor moeten bedrijven hun interne beveiliging versterken en zorgen voor continuïteit van hun diensten, vooral als deze van vitaal belang zijn voor de samenleving.

Een belangrijk element van NIS2 is dat het ook op bestuurlijk niveau meer verantwoordelijkheid legt. Bedrijven moeten hun directie en management actiever betrekken bij het beveiligen van hun IT-systemen en digitale netwerken. Niet voldoen aan de nieuwe eisen kan leiden tot zware boetes, vergelijkbaar met die onder de GDPR, wat de richtlijn een serieuze financiële en operationele impact geeft. NIS2 benadrukt de noodzaak van een bredere Europese samenwerking op het gebied van cybersecurity, met een uniforme aanpak om grensoverschrijdende cyberaanvallen aan te pakken.

NIS2 vereist dat bedrijven geavanceerde beveiligingsmaatregelen implementeren, waaronder:

  • Risicobeheer en het beoordelen van potentiële cyberdreigingen.
  • Incidentrespons: Duidelijke procedures voor het reageren op en rapporteren van cyberincidenten.
  • Voortdurende monitoring van systemen en netwerken.
  • Encryptie en toegang controles voor gevoelige gegevens.

Conclusies

De NIS2 richtlijn is er niet voor niets. Steeds meer organisaties en infrastructuren worden geconfronteerd met cyberdreigingen en cyberaanvallen. In principe vormen de NIS2 richtlijnen voor vrijwel elke organisatie een goed ijkpunt om te bepalen of de eigen systemen, maar ook de eigen organisatie optimaal zijn ingericht om dergelijke dreigingen het hoofd te bieden.

Connectiviteit is noodzakelijk om systemen goed te laten renderen. Het zorgt er voor dat systemen kunnen samenwerken, eenvoudiger te installeren en te beheren zijn en in staat zijn om ‘in het veld’ hun werk te doen.

Wilt u over dit onderwerp eens het gesprek aan gaan? Neem dan contact met ons op.

Geplaatst in Berichten en getagd met , , , , , , , , , , , , , .