Direkt zum Inhalt
Konvergente Lösungen 13. März 2015

„Die Vorteile liegen auf der Hand”

Volker Kunz, Director of Sales Europe von HID Global, erläutert im PROTECTOR-Interview aktuelle technologische Trends in der Zutrittskontroll-Branche. Die immer stärker werdende Verflechtung mit der IT-Sicherheit erfordere neue Konzepte, biete aber auch neue Chancen.

Konvergente Anmeldeinformationen auf nur einer Karte sparen Verwaltungskosten und sind einfach zu verwalten.
Konvergente Anmeldeinformationen auf nur einer Karte sparen Verwaltungskosten und sind einfach zu verwalten.

PROTECTOR: Wir erleben derzeit eine rasante technologische Entwicklung hin zu integrierten Zutrittskon-trolllösungen, die auch jenseits von Türen für Sicherheit sorgen. Wie schätzen Sie diese Entwicklung ein?

Volker Kunz: Viele Angestellte arbeiten heute an verschiedenen Standorten und müssen daher flexibel auf sensitive Unternehmensdaten zugreifen können. Dazu kommt, dass immer mehr Mitarbeiter ihre privaten Smartphones oder Tablets auch beruflich nutzen möchten. Bis 2018 werden laut dem Cisco Visual Networking Index 8,2 Milliarden neue Mobilgeräte in Gebrauch sein, also mehr als ein Gerät pro Mensch.

Die zunehmende Mobilität erfordert konvergente Sicherheitslösungen. Verantwortliche für die physische und die ITSicherheit müssen an gemeinsamen Lösungen arbeiten. Meiner Ansicht nach besteht die ideale Lösung aus einem integrierten Ausweis für Zutritt, Datenzugriff und weitere Anwendungen.

Dazu gehört auch ein einheitliches – und damit kostengünstigeresVerwaltungssystem für die Identitätsdaten. Diese System bindet auch BYOD-Geräte („Bring Your Own Device“, Anm. d. Red.) ein und bietet denselben Sicherheitsstandard, der bislang mit Karten erreicht wurde.

Die Vorteile für Unternehmen liegen auf der Hand: Konvergenten Anmeldeinformationen auf einer einzigen Karte oder einem einzigen Gerät sparen Verwaltungskosten, sind anwenderfreundlich und einfach zu verwalten, da die Benutzer mit nur einem Ausweis – ob Karte oder digital – Zutritt zu Gebäuden, Zugang zum Netzwerk und zu weiteren Anwendungen erhalten, auch in der Cloud.

Anzeige

Außerdem ist der Fernzugriff auf sichere Netzwerke möglich.

Wie sieht denn die Umsetzung solcher konvergenter Systeme in der Praxis aus?

Bislang wurden die beiden Bereiche der physischen und datenbezogenen Sicherheit vollkommen getrennt voneinander behandelt. Das ist allerdings nicht mehr zeitgemäß. Wirtschaftliche, aber auch finanzielle Aspekte sprechen für eine einfache, und effiziente Zugangslösung.

Zutrittskontrollsysteme sind bereits stark mit der IT-Sicherheit verflochten, beispielsweise durch die großen Datenmengen, die von Videoüberwachungssystemen produziert werden. Zur Speicherung werden diese Daten über das Netzwerk an das Rechenzentrum gesendet. Darüber hinaus stützen sich beide Bereiche häufig auf denselben Hauptbenutzer-Verzeichnisdienst (Active Directory) – und zwar nicht nur, um Schlüsselattribute wie Name und Position, sondern auch Informationen zu Verantwortlichkeiten und Gruppen abzurufen und so die Zugriffsrechte direkt zu steuern.

Außerdem greifen beide Bereiche häufig auf dieselben Analyseinstrumente zurück, um für Compliance-Beauftragte konsolidierte Prüfprotokolle zu erstellen. Diese Datensätze enthalten sowohl Zutritts- als auch Zugriffsprotokolle. Eine bessere Koordination am Front-End kann für ein einfacheres und umfassenderes Reporting am Back-End sorgen. Hier können völlig neue und wesentlich effizientere Automatismen entstehen, beispielsweise wenn Zugangsrechte für neue Mitarbeiter vergeben oder auch wieder entzogen werden.

Wie beurteilen Sie den Einsatz Cloud-basierter Lösungen?

Je nach Risikoprofil, Art des Kunden oder Unternehmens und den zu schützenden Objekten setzen einige Hersteller bereits auf Cloud-basierte Anwendungen. Kosten spielen hier natürlich eine tragende Rolle.

Cloud-basierte Lösungen werden für die Zutrittskontrolle immer mehr an Bedeutung gewinnen, da sie flexibel, kostengünstig und einfacher zu verwalten sind.

Wie können Systemintegratoren und Errichter gemeinsam die Implementierung einer sicheren Zugangslösung vereinfachen?

Planer und IT-Systemintegratoren müssen die unterschiedlichen Anforderungen der verschiedenen Benutzer – Mitarbeiter, Partner, Berater, Vertragsfirmen, Lieferanten und Kunden – gemeinsam unterstützen. Dazu gehört, überall und auf jedem Gerät den Zugang zu den benötigten Ressourcen bereitzustellen.

Dieser Zugang muss jedoch ohne Einschnitte bei der Sicherheit ermöglicht werden. Genau das ist heute angesichts der Häufigkeit und Raffinesse von Cyber-Angriffen die große Herausforderung.

Eine engere Zusammenarbeit resultiert in einem besseren Verständnis der jeweiligen Rollen, einer optimierten Zugangslösung und so schließlich in mehr Sicherheit. Das Ziel besteht letztlich darin, eine einzelne Zugangslösung mit einer starken Authentifizierung bereitzustellen, die einerseits den Benutzern hohen Komfort bietet und sich andererseits kostengünstig implementieren und verwalten lässt.

Welche Bedeutung kommt der regelmäßigen Überprüfung einer implementierten Zugangskontrolllösung zu?

Nur durch eine regelmäßige Überprüfung des Zugangskontrollsystems lässt sich die Einhaltung ständig wechselnder Sicherheitsanforderungen gewährleisten. Eine jährliche Überprüfung ist hier der erste Schritt. Darüber hinaus sind bei der Überprüfung die Rechte und Pflichten zum Schutz personenbezogener Daten im Sinne des Bundesdatenschutzgesetzes festzulegen.

Dies gilt insbesondere im Hinblick auf § 28 Bundesdatenschutzgesetzes (BDSG), in dem das legitime Erfordernis eines Unternehmens, personenbezogene Daten für geschäftliche und sonstige Zwecke zu erfassen und zu verwenden, mit dem Recht des Einzelnen auf den Schutz der Privatsphäre in Form personenbezogener Daten abgewogen wird.

Wo können Kunden eine konvergente Zugangskontrolllösung beziehen?

HID Global steht als weltweit führender Anbieter sicherer Zugangskontrollsysteme mit Rat und Tat zur Seite. Dank unseres Portfolios und unseres Partnernetzwerks können wir alle genannten Bereiche abdecken. Als Bezugsquelle dienen unsere OEMs, Distributoren und Integratoren für professionelle Sicherheitslösungen, die Anliegen gern gemeinsam mit dem Kunden erörtern und einen kompetenten Systemintegrator für ihre individuellen Bedürfnisse empfehlen.

Passend zu diesem Artikel