Wdrożenie kontroli dostępu ROGER w Urzędzie Gminy

Cel wdrożenia kontroli dostępu

Zespół dimers zaprojektował i wdrożył kompletne rozwiązanie kontroli dostępu oparte o karty zbliżeniowe i urządzenia ROGER. Zakres prac objął montaż czytników i kontrolerów, wykonanie okablowania strukturalnego, konfigurację systemu oraz zaprogramowanie kart dostępowych.
 
Efekt: wyższe bezpieczeństwo fizyczne, lepsza rozliczalność osób przebywających w budynku i gotowość na wymagania NIS2 oraz ISO/IEC 27001.

Dlaczego to ważne ?

Nowoczesne przepisy kładą nacisk na spójne podejście do ryzyka – obejmujące systemy teleinformatyczne i ich fizyczne otoczenie („all‑hazards approach”). NIS2 – art. 21 wymaga, aby środki zarządzania ryzykiem chroniły zarówno sieci i systemy, jak i środowisko fizyczne tych systemów, a także uwzględniały m.in. polityki kontroli dostępu oraz stosowanie silnych mechanizmów uwierzytelniania tam, gdzie to właściwe.
kontrola-dostepu-czytnik-urzad-gminy
karta-dostepowa-przyklad-dimers

Wymagania NIS2 – co adresuje wdrożenie

Poniżej wskazujemy, jak wdrożony system kontroli dostępu wspiera realizację wymagań art. 21 NIS2 (środki zarządzania ryzykiem):

  • All‑hazards approach: zabezpieczenie fizycznego środowiska systemów (strefy, drzwi, śluzy, monitoring wejść) to element podejścia obejmującego IT i warstwę fizyczną.
  • Polityki i procedury kontroli dostępu oraz zarządzania zasobami – definiujemy i utrzymujemy zasady nadawania/odbierania uprawnień do stref, wraz z ewidencją nośników (kart). (art. 21 ust. 2 lit. i)
  • Weryfikacja i silne uwierzytelnianie – system obsługuje wieloskładnikowe scenariusze (np. karta + PIN) w strefach podwyższonego ryzyka. (art. 21 ust. 2 lit. j) 
  • Ocena skuteczności środków – cykliczne przeglądy logów i testy punktów wejścia wspierają wymóg oceny efektywności wdrożonych kontroli. (art. 21 ust. 2 lit. f)
  • Szkolenia i higiena cyber – polityki wejść/wyjść (np. zakaz wpuszczania osób postronnych za sobą) wpisują się w podstawową higienę cyber i szkolenia. (art. 21 ust. 2 lit. g)

Dodatkowe wskazówki implementacyjne (mapujące praktykę do art. 21) publikują m.in. ENISA w technicznych wytycznych do rozporządzenia wykonawczego dla NIS2.

Co zyskał urząd gminy

  • Rozliczalność i audytowalność: pełne logi dostępu (kto, kiedy, gdzie), gotowe raporty do kontroli wewnętrznych i zewnętrznych.
  • Porządek w uprawnieniach: role, strefy, harmonogramy (np. tryb pracy urzędu vs. dyżur).
  • Obsługa gości: tymczasowe identyfikatory i proste zasady eskorty.
  • Skalowalność: przygotowane okablowanie i architektura pod rozbudowę (kolejne piętra, archiwum, serwerownia).
kontrola-dostepu-czytnik-urzad-gminy

Najczęstsze pytania (FAQ)

Czy system można zintegrować z kontrolą czasu pracy lub SSO?
Tak, architektura przewiduje integracje z systemami HR/TT oraz katalogami tożsamości (IdM), co ułatwia zarządzanie cyklem życia uprawnień. (Powiązanie z A.5.16/A.5.18 ISO/IEC 27001:2022).

Jak długo przechowywać logi wejść?
Zależnie od polityki bezpieczeństwa, RODO i potrzeb audytowych; NIS2 wymaga adekwatnych do ryzyka środków, a z punktu widzenia audytu warto zapewnić retencję umożliwiającą odtworzenie zdarzeń w cyklu przeglądów.

Czy same karty wystarczą w strefach krytycznych (np. serwerownia)?
Rekomendujemy MFA (karta + PIN/biometria) oraz ścisłą ewidencję wejść/wyjść, co jest spójne z duchem art. 21 NIS2.