HID - Zutritt heute
Die physische Zutrittskontrolle ist seit Jahrzehnten wichtiger Bestandteil der Sicherheitsstrategie in Unternehmen.
Wie jede Technologie hat sich auch die Zutrittskontrolle über die Jahre weiterentwickelt – die Lösungen von heute sind sicherer und komfortabler als je zuvor. Trotzdem gilt es, Schwachstellen zu beseitigen und Sicherheitslücken zu schließen. Ein aktuelles, kostenlos herunterladbares E-Book von HID gibt Aufschluss.
Von Durchzuglösungen wie dem mittlerweile veralteten Magnetstreifen über kontaktlose Technologien bis hin zu mobilen Ausweislösungen – Unternehmen haben heutzutage viele Möglichkeiten für ihre Zutrittskontrolle. Doch trotz der Verfügbarkeit neuerer und sicherer Optionen: in vielen Unternehmen sind noch immer veraltete und unsichere Zutrittskontrolltechnologien im Einsatz. Dabei ist es jetzt an der Zeit, aktiv zu werden und dringend erforderliche Modernisierungen ganz nach oben auf die Prioritätenliste zu setzen.
Um die Bedeutung einer Aktualisierung auf die neueste Zutrittskontrolltechnologie zu verdeutlichen, macht ein jüngst erschienenes e-Book des Zutrittskontrollspezialisten HID eine Art Zeitreise und betrachtet die Entwicklungsgeschichte der Karten- und Ausweistechnologien von den 1980ern bis heute.
Anhand der einzelnen Etappen, die die Entwicklung der Zutrittskontrolle durchschritten hat, werden jeweils die Schwachstellen aus heutiger Sicht erläutert, so dass deutlich wird, weshalb die Verwendung veralteter Technologien zum großen Risiko für Unternehmen werden kann. Außerdem wird auch ein näherer Blick auf die heute verfügbaren Technologien geworfen – und generell auch auf die Zukunft der Zutrittskontrolle.
Mobile Systeme
Kennzeichen heutiger Zutrittssteuerungssysteme ist die Zutrittsberechtigung über mobile Geräte. Ihre Nutzung auch für die Gebäudesicherheit ist eine konsequente Entwicklung angesichts der ubiquitären Mobiltelefone, Tablets und Wearables. Ein Unternehmen, das ihren Mitarbeitern neben den bisher genutzten Karten einen mobilen Zugang ermögliche – oder die Karten ganz ersetze, mit hoher Bereitschaft und Zuspruch zu rechnen, so die Autoren des E-Books.
Das Handy haben die meisten immer dabei – und es sei eben ein Komfortgewinn, wenn man nicht unbedingt mehr als eben dieses Mobiltelefon dabei zu haben. Dazu kommen die bekannten Vorteile, dass das Problem vergessener oder verlorener Karten wegfällt.
Wer einen mobilen Ausweis verwendet, kann zudem – das ist insbesondere in der Pandemie sehr interessant – berührungslos Zutritt erhalten. Auch die Authentifizierung mit Abstand ist ja möglich: Man brauche bei schlechtem Wetter noch nicht einmal das Autofenster herunterzukurbeln, wenn man durch das Werkstor fährt.
Nicht nur dem Benutzer selbst erleichtert die mobile Zutrittswelt das Leben – auch die Verwaltung wird durch die digitalisierten Prozesse unkompliziert und bringt Vorteile gegenüber der physischen Ausweisverwaltung. Berechtigungen können, wenn nötig, schnell entzogen werden. Das spart Zeit und Ressourcen – und es sei auch nachhaltiger, da weniger Abfall entstehe.
Eine neue Ära
Bei HID beantwortet man diese Entwicklung mit der Produktlinie HID Mobile Access, mit dem das Unternehmen eine neue Ära des Komforts und der Funktionalität in der Zutrittskontrolle einführen will. Sie soll besser gerüstet sein, um mit den insgesamt wachsenden Anforderungen intelligenter, mobiler Systeme zu genügen – und soll das Vertrauen in die Sicherheit persönlicher Daten stärken. Das System des Herstellers ist plattformneutral, gibt dem Nutzer also die freie Wahl, es je nach persönlicher Referenz auf Tablet oder Mobiltelefon, auf seiner Uhr oder einem anderen Wearable zu verwenden. Es kann aber auch als Ergänzung traditioneller Karten genutzt werden.
Das mobile Zutrittssystem orientiert sich am sich ständig verändernden Identitätsmanagement in Unternehmen, das von IT-Abteilungen, Sicherheits- und Facility-Management vorangetrieben werde. Konsolidierte Zutritts- und Zugangsprogramme werden entwickelt – und HID Mobile Access kann mehrere sichere Identitäten in einem einzigen smarten Gerät verbinden. Das bedeutet, dass es sowohl für die physische Zutrittskontrolle zu Gebäuden, Büros etc. genutzt werden kann – als auch für „logische Zutrittskontrolle“, womit der Zugriff auf Computernetzwerke, Dateien, etc. gemeint ist. Das System des Herstellers arbeitet mit dessen Seos-Technologie und basiert auf ISO-Standards, die weltweit zur Verschlüsselung sensibler Daten verwendet wird.
Insgesamt stellt das E-Book fest, dass die Zutrittstechnologie in den letzten 40 Jahren gewaltige Fortschritte gemacht hat. Heutige, kontaktlose Smart-Karten arbeiten mit besonders sicheren Industrieprotokollen – und mobile Geräte bieten zusätzliche Sicherheit und Komfort.
Hier können Sie das E-Book kostenlos herunterladen: https://bit.ly/3bYoK6F
Meist gelesen
Globale Konzernsicherheit bei der BMW Group
CSO Alexander Klotz ist für die globale Konzernsicherheit bei BMW Group zuständig. GIT SICHERHEIT hat sich mit ihm über Aufgaben und potentielle Bedrohungen unterhalten.
Lockout, Tagout – wann LOTO eine sinnvolle Schutzmaßnahme ist
Organisatorische Schutzmaßnahmen an Maschinen- und Anlagen: LOTO – Lockout, Tagout – im Fokus
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.