Utilities und kritische Infrastruktur
Wasserbehörden, Wasserversorgungsunternehmen, Netzbetreiber und Energieinfrastruktur
Robuster Offline-Zugriff auf zahlreiche unbemannte Anlagen. Ein Feldnetzwerk bietet keine Garantie. Mobile Validierung und schlüsselloser Zugriff werden selektiv eingesetzt. Die Grundlage bleibt der schlüsselbasierte Zugriff mit einem Managementprozess, der nicht von der mobilen Verfügbarkeit abhängt.
Politik im Überblick
-
Mobile-Validator: eingeschränkt
-
Schlüsselloser Zugang zum Schloss: begrenzt
-
Flex (kabelgebunden): ja
-
Standardausgabe: benannt
-
Integrationen: nicht standardmäßig
-
Veröffentlichung: Keine kritischen Standorte oder Sicherheitsdetails
Kontext und Ressourcen
Die Anlagen sind dezentralisiert, unbemannt und wartungsintensiv. Ausfälle sind nicht planbar. Auftragnehmer und Pannenhilfsdienste wechseln regelmäßig. Das Management muss skalierbar sein und möglichst wenige Abhängigkeiten aufweisen.
Empfohlene Konfiguration
Rechtebasierter Zugang mit einem Schlüssel als Grundlage
Mechatronische Zylinder und Vorhängeschlösser an Feldanlagen und Technikräumen. Offline-Öffnung mit Protokollierung.
Selektive mobile Validierung
Nur dort, wo ein nachweisbarer Nutzen besteht. Andernfalls sollte die Konstruktion um Managementpunkte mit fester Synchronisierung herum erfolgen.
Aktualisierungspunkte und Managementpunkte
Aktualisierungspunkte in Werkstätten und Depots. Abstimmung des Rhythmus mit Pannenhilfe und Fremdfirmeneinsätzen.
Ausgabe- und Tresorprozess
Standardmäßig wird der Schlüssel an die Person ausgegeben. Tresore werden bei hoher Fluktuation der Auftragnehmer oder strengeren Ausgaberichtlinien verwendet.
Flex (kabelgebunden)
Flexibilität dort, wo kabelgebundene Ein-/Ausgänge oder Signalisierung an einem bestimmten Standort einen Mehrwert bieten.
Software und Hosting
CAW Enterprise dient als Management-Basis. Für kleinere bis mittlere Umgebungen wird eine gemeinsam genutzte Lösung in der EU angeboten. Für skalierbare Trennung oder Integrationen steht eine dedizierte Lösung in der EU zur Verfügung. On-Premise-Lösungen sind möglich, wenn Hosting nicht zulässig ist oder Protokollierung und IT-Governance innerhalb der eigenen Domäne verbleiben müssen.
Fallstricke innerhalb des Sektors
Schlüssellos
Einführung von schlüssellosem Zugang ohne nachweisbaren Managementnutzen
Mobiler Validator
Standardisierung der mobilen Validierung, obwohl die Richtlinien dies nicht unterstützen
Sicherheitsdetails
Beschreiben Sie der Öffentlichkeit kritische Standorte oder Sicherheitsdetails.