Smartphones ersetzen Schlüssel
Smartphones sind heute universell verfügbar. Sie können nicht nur als digitale Ausweise für den Zutritt zu Gebäuden fungieren, sondern die Basis für ein unternehmensweites Access-M...
Smartphones sind heute universell verfügbar. Sie können nicht nur als digitale Ausweise für den Zutritt zu Gebäuden fungieren, sondern die Basis für ein unternehmensweites Access-Management bilden. Ein Beitrag von Markus Baba, Area Sales Manager DACH bei HID Global in Walluf.
Früher trug man mobile Telefone mit sich herum und man benutzte sie tatsächlich vor allem zum Telefonieren. Das ist lange her. Die heutigen Smartphones sind viel zu schade, um damit nur zu telefonieren. Aus den Mobiltelefonen sind kleine Computersysteme geworden, mit denen man Reisen buchen, Musik hören, Bücher lesen, Kalorien zählen, Schach spielen oder Katzenfutter einkaufen kann.
Die Folge dieser universellen Nutzbarkeit ist, dass sie für die meisten Zeitgenossen unverzichtbar geworden sind. Man hat sie ständig und überall dabei, und das eröffnet gleich wieder neue Anwendungsfelder. Smartphones ersetzen bereits jetzt den Stadtplan, die Bordkarte und den Fotoapparat – und bald auch den Schlüssel. Warum soll man einen Schlüssel oder eine Codekarte einstecken, wenn man das Smartphone ohnehin dabei hat – beziehungsweise dabei haben muss? Große Hotelketten wie Hilton oder Marriott haben diesen Trend schon aufgegriffen und ermöglichen ihren Kunden, das Hotelzimmer per Smartphone zu öffnen.
Mobile-Access-Systeme
Natürlich reichen die technischen Möglichkeiten von Smartphones weit über die einer digitalen Codekarte hinaus. Im Unterschied zu Schlüssel oder Smartcard handelt es sich ja um Systeme mit eigener „Intelligenz“. Unternehmen können auf dieser Basis Mobile-Access-Lösungen aufsetzen, die mehr Funktionen bieten, als Mitarbeitern nur den Zutritt zu Gebäuden zu ermöglichen. Mit Wireless-Technologien wie Bluetooth Smart oder NFC, die heute von den meisten Geräten unterstützt werden, lassen sich Smartphones unabhängig von speziellen Eingangssystemen als universale digitale Ausweise nutzen, die für einen sicheren Zugang auch zu IT-Systemen und Applikationen sorgen.
Mit einer derartigen universellen Access-Lösung können Unternehmen eine einheitliche Identity-Management-Plattform aufbauen, mit einer zentralen Steuerung von physischem Zutritt und logischem Zugang über ein einziges System. Auf diese Weise lässt sich der Administrationsaufwand deutlich verringern und die Konvergenz von physischer und IT-Sicherheit wird Realität. Für die Mitarbeiter bedeutet das mehr Benutzerkomfort, denn sie müssen nicht länger verschiedene Karten oder Geräte wie Token verwenden, um Türen zu öffnen, sich in Computer einzuloggen oder auf Anwendungen zuzugreifen.
Mehr Sicherheit
Neben der höheren Benutzerfreundlichkeit bringt ein Mobile-Access-Ansatz auch mehr Sicherheit. Zum einen werden in einer solchen Mobile-Access-Lösung PINs und Passwörter überflüssig, wodurch eine der zentralen Schwachstellen von herkömmlichen Zugangssystemen eliminiert wird. Zum anderen wird in einer Zeit des „always online“, in der die Mitarbeiter mehr oder weniger mit ihren Smartphones leben, der Verlust eines Smartphones sehr viel schneller bemerkt als der einer Zugangskarte; ja die mobilen Technologien erlauben sogar Lösungen, in denen ein Gerät selbst feststellt, ob es sich noch in Reichweite seines rechtmäßigen Besitzers befindet. In jedem Fall können Unternehmen sofort auf den Verlust eines Gerätes reagieren und so den Schaden begrenzen.
Die nahezu unbegrenzten technischen Möglichkeiten der Smartphones bereiten den Weg für fortgeschrittene Sicherheitslösungen: biometrische Authentifizierung oder gestengesteuerte Zutrittskontrolle ist mit diesen Geräten ohne weiteres realisierbar. Dafür muss man nicht einmal eine eigene Infrastruktur aufbauen, denn Fingerprint-Scanner gehören heute zunehmend zur Smartphone-Ausstattung und sie können damit auch für die Umsetzung komfortabler Multifaktor-Authentifizierungsmodelle genutzt werden.
Von NFC bis Bluetooth Smart
Je nach Anforderungen und Einsatzszenarien können im Mobile-Access-Umfeld unterschiedliche Kommunikationstechniken verwendet werden. NFC bietet eine Reichweite von wenigen Zentimetern, so dass Geräte nur in unmittelbarer Nähe ausgelesen werden können, was weniger Komfort, aber unter Umständen mehr Sicherheit bedeutet. Bluetooth Smart überbrückt Entfernungen von mehreren Metern, so dass eine Access-Lösung zum Beispiel mit Gestenerkennung kombiniert werden kann; die Nutzer können Türen aus größerer Distanz etwa durch Schwenken ihres Smartphones öffnen.
Grundsätzlich eröffnet der Mobile-Access-Ansatz dem Management digitaler Identitäten neue Möglichkeiten. Neben einer wachsenden Verbreitung mobiler Zutritts- und Zugangslösungen schaffen jenseits von Smartphones neue mobile Techniken wie Wearables auch neue Möglichkeiten für innovative Anwendungen: Zugangssysteme können damit beispielsweise direkt in die Kleidung von Wartungspersonal integriert werden. Ob es künftig überhaupt keine herkömmlichen Schlüssel mehr geben wird, sei dahingestellt; in Bereichen mit erhöhten Sicherheitsanforderungen ist er jedenfalls ein Auslaufmodell.
Business Partner
HID Global GmbHAm Klingenweg 6a
65396 Walluf
Deutschland
Meist gelesen
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.