Skip to Content
2N

Produkte und Anwendungen

Das Erste, woran wir im Zusammenhang mit Cybersecurity denken, ist die Abwehrfähigkeit eines Produkts gegen Cyberangriffe. In der vernetzten Welt von heute, in der die Sicherheit nicht von einem einzigen Produkt abhängt, geht es um eine ganze Kette von Produkten, die oft in einem einzigen System integriert sind. Die Angreifbarkeit eines Produkts bringt das ganze System in Gefahr. Deshalb ist es unabdingbar, den Fokus auf die Sicherheit jedes einzelnen Produkts und jeder Applikation zu richten. Machen Sie sich vertraut mit den Funktionen der Produkte und Apps von 2N, die dafür sorgen können, jedes System so sicher wie möglich zu machen!

IP-Türsprechanlagen und IP-Zutrittskontrolle

ip türsprechanlageUnsere IP-basierten Geräte sind die Schlüsselkomponenten in Eingangsbereichen und für Lösungen zur Zutrittskontrolle. Wie richten wir den Fokus auf die Cybersecurity?

Physische Sicherheit

Hauptsächlich installieren wir Türsprechanlagen im Außenbereich von Gebäuden. Zutrittseinheiten eignen sich sonst eher für den Innenbereich, denn draußen wird die Anlage den ganzen Tag von etlichen zufälligen Besucher benutzt. Deshalb ist erste Schritt zur Cybersicherheit die physische Sicherheit unserer Produkte.

  • Vandalismussicherung – Die Produkte sind in robusten Materialien, wie Aluminium oder einer Zinklegierung mit IP69K und IK10, lieferbar.
  • Eingebauter mechanischer oder optischer Sabotagekontakt – unautorisiertes Eindringen aktiviert Sensoren, die Alarm auslösen oder E-Mails mit Fotoaufnahmen versenden.
  • Sicherheitsrelais – erweiterte Eingangssicherheit durch die Unterbindung des Hantierens mit der Türsprechanlage und der gewaltsamen Türschlossöffnung; zwischen Sprechanlage und Schloss installiert.

Netzwerksicherheit

Gesicherte Kommunikation ist die Säule eines jeden Haushalts und jeder Firma. Wir sorgen dafür, dass die Kundendaten in den eingebauten Funktionen und Protokollen unserer Geräte geschützt sind.

  • HTTPS – Datenverschlüsselung schützt die Verbindung zwischen Webbrowsern und Webservern in den 2N-Geräten vor unautorisierten und gefälschten Daten.
  • IEEE 802.1x – sorgt für eine Punkt-zu-Punkt-Verbindung und verhindert den Zugang vom LAN-Anschluss, wenn die Authentifizierung fehlschlägt; so wird ein Port-Hijacking unmöglich.
  • SIPS – Protokoll verschlüsselt den Inhalt von SIP-Nachrichten, verhindert Datenmissbrauch (Man-in-the-Middle-Angriff) und identifiziert Diebstähle.
  • SRTP – Protokoll verschlüsselt Sprachdaten und verhindert das Abhören jeder Art der Kommunikation durch unautorisierte Personen.

Intelligentes Passwort-System

Um die Sicherheit der Website zu erhöhen, nutzen Sie ein starkes Passwort, das Sie an niemanden weitergeben. 2N wird Ihnen bei der Erstellung eines Passworts behilflich sein.

  • Kontrolle schwacher Passwörter – es wird überprüft, ob ein Administrator ein Passwort nach dem ersten Login verändert hat. Sie überprüft ebenfalls die Stärke des Passworts.
  • Verschlüsseltes Passwort – Passwörter sind in verschlüsselter Form gespeichert, um zu verhindern, dass Hacker die Login-Daten aus der Konfigurierung entnehmen können.

Gesicherte Lesegeräte

  • Der Übergang von veralteter, einfach zu kopierender Technik zu wesentlich sicherer Technologie ist erfolgt! 2N-Zutrittseinheiten lesen PACs ID (HID iClass-Karten mit einem SIO).

Gegensprechanlage

gegensprechanlage innenInnensprechstellen sind ein unverzichtbarer Bestandteil der Türkommunikation, weshalb sie höchsten Sicherheitsanforderungen genügen muss.

2N OS-Gegensprechanlage Innen: 2N® Indoor View2N® Indoor Compact und 2N® Indoor Talk

  • Von der Netzwerksicherheit für 2N-Gegensprechanlagen haben Sie schon viel gehört (HTTPS, SIPS etc.). Damit wird die Kommunikation zwischen 2N-Gegensprechanlagen und 2N-Innensprechstellen gesichert.
  • Nach dem ersten Login werden die Nutzer umgehend dazu aufgefordert, das voreingestellte Passwort durch ein starkes Passwort zu ersetzen.

Android-Gegensprechanlage: 2N® Indoor Touch 2.0

  • HTTPS – wird in Produkten mit 2N OS benutzt, dieses Protokoll wird ebenfalls für unsere androidbasierten Produkte angewendet.
  • TLS 1.2 – verschlüsselte und sichere Kommunikation zwischen 2N® Indoor Touch 2.0 und My2N-Cloud.
  • Account-Richtlinien – mehrstufige Zugriffsbefugnis begrenzt die Anzahl der Personen, die Hauptsicherheitseinstellungen verändern können. Der Nutzerzugriff ist nur auf die notwendigen Änderungen beschränkt. Administrator-Rechte sind erweitert.
  • Verschlüsseltes Erkennungsprotokoll – verschlüsseltes Netzwerkprotokoll für Werbung und Netzwerkerkennungsdienste.
  • Zugang zur Web-API – geschützt durch ein Administrator-Passwort.

Android/iOS Gegensprechanlage: 2N® Mobile Video

  • Ein Bestandteil der gesicherten My2N-Cloudplattform.
  • Neuste Version von Android und iOS – nur die jeweils neusten Versionen von iOS und Android werden unterstützt. Dadurch wird sichergestellt, dass jeweils die neuesten Sicherheits-Updates installiert sind (iOS 12 oder neuer, Android 6 oder neuer).

2N® Mobile Key und Bluetooth-Lesegeräte (Zutrittskontrolle per Handy)

Zutrittskontrolle per HandyDie 2N® Mobile Key-App und unsere Bluetooth-Lesegeräte erlauben den Nutzern, alleine unter Verwendung ihrer Mobiltelefone das Gebäude zu betreten. Das bedeutet, dass die mobilen Zugangsberechtigungen vor Missbrauch geschützt sein müssen.

  • Verschlüsselung auf Regierungsniveau – Bluetooth-Kommunikation über unseren eigenen gesicherten Kanal mit RSA-1024 zum Schlüsselaustausch und AES-128 zur nachfolgenden Kommunikation.
  • Die Geltungsdauer des initialen Pairingcodes kann vom Systemadministrator eingestellt werden, beginnend bei nur 10 Minuten.
  • Die Maximale Einstellungsdistanz für die Bluetooth-Kommunikation mit den Geräten beginnt bei 50 cm.
  • Multi-Faktor-Authentifizierung – Nutzer können dazu aufgefordert werden, ihre Bluetooth-Berechtigung mit anderen Berechtigungsarten zu kombinieren, etwa mit einer RFID-Karte oder einem PIN-Code über eine In-App-Tastatur.
  • Geht ein Smartphone verloren, können die Administratoren schnell die Zugangsrechte mithilfe des Web-Interfaces des Lesegerätes oder den 2N® Access Commander löschen. Beide sind verschlüsselt.

My2N Management Platform

My2N ist eine zuverlässige Cloud-Plattform, mit der Administratoren Installationen, Produkte und Services aus der Ferne verwalten können, wodurch sie Wartungs- und Reisekosten sparen. Die Plattform My2N bietet Services, die mehrere Kommunikationsschnittstellen zwischen My2N Cloud-Komponenten und 2N-Geräten erfordern. Sie werden alle im folgenden Schema beschrieben.

My2N

Weitere Informationen finden Sie auf der My2N-Sicherheitsseite.

2N® Access Commander

2N® Access Commander ist eine Software zur professionellen Zutrittskontrolle. Sie ist darauf ausgelegt, das Gebäude und die Menschen, die darin leben und arbeiten, zu schützen. Die Software schließt standardmäßig Funktionalitäten wie eine Besucherverwaltung, Zutrittskontrolle für Fahrstühle, Kameralogs, Anti-Passback-Funktion und offene REST API ein.

  • Läuft auf einer sicheren Debian-Distribution von Linux mit dem Apache-Webserver und baut auf der .NET-Technologie auf.
  • HTTPS wird für die sichere Kommunikation zwischen Server und Kunden verwendet.
  • Dasselbe Verschlüsselungsniveau nutzt TLS 1.2 , es wird ebenfalls für die Kommunikation zwischen dem Server und den verbundenen Geräten (2N IP-Gegensprechanlagen und Zutrittseinheiten) sowie für andere Funktionen im 2N® Access Commander verwendet (E-Mails, LDAP sync oder REST API-Kommunikation).
  • Unterschiedliche Nutzerrollen sind definierbar, sodass die Nutzerrechte entsprechend dieser Rollen auf bestimmte Aufgaben beschränkt werden können
  • Nach dem ersten Login wird der Administrator sofort dazu auffordern, dass voreingestellte Passwort durch ein starkes Passwort zu ersetzen.
  • Der Administrator kann seine eigene Richtlinie zur Vorratsspeicherung für unterschiedliche Arten von Logs festlegen. Logs, die außerhalb dieser Richtlinie erfolgen, werden nicht aufbewahrt.
  • Stellt die Fähigkeit bereit, das Update der Firmware über alle verbundenen Geräte  erfolgen zu lassen, um sicherzustellen, dass sie von den neusten Updates mit der höchstmöglichen Sicherheit profitieren.