Basic Security & Safety: schlüssellose Schließsysteme
Basic Security Safety: schlüssellose Schließsysteme.Alida Anfang und Prof. Albert Einsteiger sind nicht nur pfiffig, sondern auch pädagogisch geschult. In GIT SICHERHEIT widmen si...
Basic Security & Safety: schlüssellose Schließsysteme. Alida Anfang und Prof. Albert Einsteiger sind nicht nur pfiffig, sondern auch pädagogisch geschult. In GIT SICHERHEIT widmen sie sich regelmäßig einem speziellen Thema aus Security und Safety. Der Hintergrund: Sicherheitsverantwortliche tragen in Unternehmen eine hohe Verantwortung – es geht um den Schutz von Mitarbeitern, Know-how und Sachwerten. Sie sind es, die letztlich entscheiden, welche Maßnahmen zum Einsatz kommen. Das moderne Security- & Safety-Management stellt jedoch vielschichtige Anforderungen, die einen hohen Spezialisierungsgrad erfordern. Da ist es nicht einfach, auf allen Gebieten ein Fachmann zu sein. In diesem kleinen Repetitorium erklären Prof. Albert Einsteiger und seine Assistentin Alida Anfang deshalb die wichtigsten Basisbegriffe der Sicherheit – jeweils zusammen mit einem Experten: Diesmal ist es Thomas Weber, Direktor Produktmarketing bei SimonsVoss.
Wer darf wo hinein? Von dieser Frage leben ganze Industriezweige. Zum Beispiel die Hersteller von Schildern und Beschriftungen. Ein einfaches H oder D auf einer Toilettentür hat schon eine gravierende Bedeutung für die Menschen, die durch diese Türen hindurchgehen. Vollkommen ohne Schlüssel hat man sich eine Zutrittssteuerung geschaffen. „Zutrittssteuerung auf Vertrauensbasis“ ist die Fachbezeichnung für solche schlüssellosen Verfahren.
Vom Vertrauen zum Besitz
Wenn nun aber das Vertrauen nicht ganz so groß ist, oder die Anforderungen an die Sicherheit steigen, dann leben Hersteller von mechanischen Schließsystemen von der oben angesprochenen Frage. Diese Schließsysteme bestehen aus Schließzylindern in den Türen und Schlüsseln im Besitz der Zutrittsberechtigten. Die Frage: Wer darf wo hinein? Wird nun übersetzt in die Frage: Wer hat den passenden Schlüssel? Vom Vertrauen zum Besitz: Schlüsselbesitz verschafft Zutritt. Wohin – das wird entschieden durch das Design des Schlüssels und des Schließzylinders. All die Zacken, Nuten, Kerben oder Löcher auf dem Schlüssel müssen zu den Stiften, Profilen, Hebeln oder Federn der Zylinder passen. Das verschafft eine Sicherheit, die wesentlich höher ist als das reine Vertrauen. Nun ist Besitz leider nicht unabänderlich. Was man besitzt, kann man verlieren, vertauschen, es kann gestohlen werden oder kaputt gehen. Daraus entstand eine Vision:
Vom Besitz zum Erkennen
Diese Vision heißt: Die Tür muss mich erkennen. Sie sollte einfach erkennen wer ich bin und sich dann öffnen, ohne dass ich etwas tun muss. Also weg vom Besitz, hin zur Eigenschaft des „Ich seins“. Vom Besitz zum Individuum, vom Schlüsseldrehen zur automatischen Türöffnung. Denken wir nun einmal diese Vision ein wenig weiter: Stellen wir uns vor, es gäbe eine Tür, die einzelne Personen erkennen kann und sich dann automatisch öffnet. Für den Wissenschaftler, der die Aufgabe hätte, diese Tür zu untersuchen, wäre die Frage zu beantworten: Woran erkennt diese Tür eigentlich einen Menschen so eindeutig, dass ohne Verwechslung eine Zuordnung möglich ist? „Biometrie!“ würden alle Fachleute sofort rufen. Aber wollten wir die Tür nicht öffnen ohne irgendetwas zu tun? Finger auflegen, Hand auflegen, in ein Gerät zu schauen, alles dies fällt ja dann weg.
Bilderkennung statt Biometrie?
Was dann noch bleibt ist das Aussehen des Menschen. Bilderkennung heißt die dazu gehörige Technologie. Eine Kamera neben der Tür, eine Software auf einem Computer, die in der Lage ist einen Bildvergleich durchzuführen und einen Motor, der die Tür öffnet. Perfekt! Aber aufwändig. Und wie gut funktionieren denn solche Systeme z. B. bei sehr ähnlichen Menschen oder gar Zwillingen heutzutage? Dazu kann man heute sagen, dass die Technik immer besser wird. Allerdings ist sie bei weitem noch nicht so gut, dass ein Einsatz im großen Stile denkbar wäre. Man spart zwar die Schlüssel, dafür wird aber der Ersatz der Schließzylinder durch Kamera, Computer und Motor ziemlich teuer. Und es gibt die eine oder andere Frage bei der Handhabung, denn ich kann jemandem zwar einen Schlüssel geben, der an hundert Türen passt, aber ich kann niemandem ein Aussehen geben, das zu den Türen passt. Um das individuelle Bild von Personen an Hunderte von Türen zu bringen, müssen plötzlich alle Türen mit sehr leistungsfähigen Systemen vernetzt werden. Damit gibt es zwar eine Vision für die Zukunft, jedoch ist es noch ein ziemlicher Weg dorthin. Solange diese Vision noch nicht realisierbar ist, kann man sich aber auch heute schon behelfen.
Zum Beispiel können die schon erwähnten biometrischen Verfahren (Fingerabdruck, Handabdruck, Irisscan) schon heute in kleineren Systemen Schlüssel ersetzen. Man muss zwar noch etwas tun, um die Tür zu öffnen, aber ein Schritt vom Besitz zur Individualisierung ist damit schon getan. Verglichen mit einem mechanischen Schließsystem werden solche Technologien aber noch relativ selten eingesetzt, weil die Installation so aufwändig und kostspielig ist. Und wie schon erwähnt, kann man jemandem einen passenden Schlüssel geben für 100 Türen, aber keinen passenden Finger. Auch hierfür benötigt man leistungsfähige Netzwerke.
Transponder oder Ausweis
Irgendwo zwischen dem Schlüssel und der Biometrie gibt es heute schon Technologien, die noch an den Besitz gebunden sind, aber verglichen mit den Schlüsseln schon viele Vorteile haben. Dabei handelt es sich um frei programmierbare Schließ- oder Zutrittskontrollanlagen. Man hat zwar einen Transponder oder Ausweis im Besitz, kann aber ein Sicherheitsrisiko bei Verlust oder Diebstahl durch Sperren des Mediums beheben.
Interessant ist auch die Möglichkeit, Berechtigungen jederzeit zu verändern. Hauptsächlich dadurch rentieren sich Investitionen in solche Systeme. Und einen Transponder, der an Hunderten von Türen passt – den können Sie heute schon bekommen, ohne diese Türen vernetzen zu müssen.
Und was kommt noch?
Moderne Konzepte wachsen schon derartig über sich selbst hinaus, dass alleine die Namensgebung langsam problematisch wird. „Virtuell vernetzte Systeme“ sind Systeme, die eigentlich gar nicht vernetzt sind, also nur virtuell eine Performance bieten, die an die Leistungsfähigkeit echter Vernetzung schon sehr weit heranreicht. Da die Transponder „intelligent“ sind, also über integrierte Kleinrechner (Mikrokontroller) und Speicherbaugruppen verfügen, sind sie auch in der Lage weit mehr zu tun, als „nur“ einen Besitzer zu identifizieren. So können sie einmal aufgenommene Informationen von Tür zu Tür tragen.
Zum Beispiel kann ich einem Transponder die Information mitgeben, dass ein anderer Transponder gelöscht werden soll. Solche Informationen überträgt dieser „infizierte“ Transponder dann (selbstverständlich verschlüsselt) zu jeder Tür an der er benutzt wird. Somit kann man durch das „infizieren“ der Transponder des Reinigungspersonals sehr schnell alle Türen mit neuen Informationen (Sperrungen von Transpondern, Änderungen von Rechten, Änderungen von Zugangszeiten, etc.) versorgen. So wie Viren sich in einem menschlichen Körper übertragen so übertragen die Transponder Informationen zu den eigentlich unvernetzten Türen. Deshalb heißen solche „virtuell vernetzten Systeme“ auch „virale Netzwerke“.
Denkt man zurück an die Zeit der großen Schlüsselbunde, dann stellt man fest, dass so ein Schlüsselbund heute durch einen einzigen Transponder ersetzt werden kann. Ob in Zukunft auch dieser noch wegfallen kann, ist letzten Endes eine Frage des Preis-Leistungsverhältnisses der zur Verfügung stehenden Technologien.