Direkt zum Inhalt

Einfach machen

Die Nutzung mobiler Geräte zur Zutrittskontrolle liegt im Trend, denn diese bietet höheren Benutzerkomfort bei gewohnter Sicherheit. Zudem befördern Mobile-Access-Anwendungen auch die Einführung konvergenter Lösungen.

Die Mobile-Access-Nutzung bringt Unternehmen einen klaren Mehrwert hinsichtlich der Unternehmenssicherheit und des Benutzerkomforts.
Die Mobile-Access-Nutzung bringt Unternehmen einen klaren Mehrwert hinsichtlich der Unternehmenssicherheit und des Benutzerkomforts.

Das Anwendungs- spektrum von Smartphones erweitert sich täglich – ein aus Unternehmenssicht äußerst wichtiger Bereich betrifft das Thema Mobile Access. Das heißt, Smartphones können als universale digitale Ausweise für den Zutritt zu Gebäuden genutzt werden. Ermöglicht wird dies durch neue Mobile-Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart. Der Zugang per Smartphone bedeutet, dass die Funktionalitäten von Zutrittskontrolllösungen wie Schlüssel, Smartcards oder PINs auf einer virtuellen Karte des mobilen Geräts integriert werden.

Reichweite entscheidet

Ob ein Unternehmen eine NFC- oder Bluetooth-basierte Lösung einsetzt, hängt vom jeweiligen Anwendungsfall ab. Denn es gibt technische Unterschiede, das betrifft vor allem die Reichweite. Während sie bei NFC nur bei wenigen Zentimetern liegt, kann Bluetooth heute Entfernungen von mehreren Metern überbrücken. Das eröffnet ganz neue Anwendungsmöglichkeiten. Wird die Bluetooth-Verbindung etwa mit Gestenerkennung kombiniert, so können Nutzer die Türen auch aus größerer Distanz öffnen. Das heißt, mit Bluetooth Smart kann sowohl der „Tap“-Modus für den Zutritt durch kurzes Antippen eines Lesegeräts als auch die Gestensteuerung aktiviert werden. Im Modus des gestengesteuerten Zutritts – bei HID Global Twist and Go genannt – wird das Lesegerät durch eine Drehbewegung des Handys aus größerer Distanz aktiviert; die Reichweite beträgt bis zu sechs Meter.

Moderne Mobile-Access-Lösungen bieten aber wesentlich mehr als nur die Nutzung mobiler Geräte bei der physischen Zutrittskontrolle. Ebenso können Smartphones für die logische Zugangskontrolle eingesetzt werden, das heißt für den Zugang zu Rechnern und IT-Applikationen. Damit wird auch die Brücke geschlagen zwischen traditionell getrennten Bereichen: der Sicherheitstechnik mit Einbruchmelde-, Zutrittskontroll- und Videoüberwachungssystemen auf der einen Seite und der IT-Sicherheit auf der anderen Seite.

Clever vernetzt

Anzeige

Mit dem zunehmenden Einsatz von IP-basierten Sicherheits- und Zutrittskontrollsystemen ist auch die Basis geschaffen für die Realisierung konvergenter Lösungen. Im Hinblick auf den physischen Zutritt und logischen Zugang bedeutet Konvergenz, dass die Funktionalitäten von Zutritts- und Zugangslösungen wie Schlüssel, Ausweiskarten oder Token auf einem Smartphone integriert werden, mit dem dann Türen geöffnet werden können und gleichzeitig auch ein Zugang zu Rechnern und unterschiedlichsten IT-Anwendungen möglich ist. Mit einer solchen multifunktionalen Lösung können aber nicht nur die Bereiche Zutritt und Datenzugang am Arbeitsplatz abgedeckt werden, sondern beispielsweise zusätzlich der Fernzugriff oder das sichere Drucken und die digitale Signierung von E-Mails und Dokumenten. Derartige Mobile-Access- Lösungen sind keine Vision mehr, im Gegenteil: sie sind Realität und werden in zunehmendem Maße von Unternehmen genutzt.

Nutzen spricht für sich

Die Vorteile einer konvergenten Mobile- Access-Lösung, die eine Verwaltung verschiedener Zutritts- und Zugangskontrollanwendungen sowie Identitäten auf einem Smartphone ermöglicht, sind weitreichend. Als erstes ist das Thema User Experience zu nennen. Dank der Konvergenz von Anwendungen und Identitäten müssen Nutzer nicht länger verschiedene Schlüssel, Ausweiskarten, Token oder Passwörter verwenden. Das führt zu einer deutlichen Erhöhung des Nutzerkomforts.

Vielfältig gesichert

Auch unter Sicherheitsaspekten kann eine Mobile-Access-Anwendung punkten, da sie eine effiziente und durchgängige Nutzung starker Authentifizierungsmethoden innerhalb der gesamten Infrastruktur ermöglicht. Mit einer vollständig integrierten und konvergenten Lösung lassen sich zudem Sicherheitsrichtlinien besser durchsetzen und überwachen. Technisch betrachtet wird die hohe Sicherheit durch mehrere Funktionen gewährleistet. Mobile IDs basieren auf kryptografisch geschützten Datenobjekten mit modernen Verschlüsselungsprotokollen und Algorithmen wie AES-128 oder dem Secure Hash Algorithm (SHA). Die portablen Datenobjekte sind fest an ein spezifisches Gerät gekoppelt, für das sie ausgegeben wurden.

Sie können damit auch nicht transferiert werden. Von Seiten des Lesegeräts wird die Kommunikation zwischen mobilem Gerät und Leser durch eine zusätzlicheVerschlüsselungsebene abgesichert, alle Identitätsdaten sind somit auch bei der drahtlosen Kommunikation zwischen Smartphone und Lesegerät zuverlässig geschützt. Zur zusätzlichen Sicherheit bei der Nutzung eines Smartphones als digitaler Ausweis werden künftig verstärkt auch biometrische Technologien beitragen: von der Fingerabdruckerkennung über den Iris-Scan bis zur Spracherkennung. Auch dadurch wird eine Mobile-Access-Lösung einen höheren Schutz bieten als eine Ausweiskarte.

Nachfrage steigt

Die Nachfrage nach Mobile-Access-Anwendungen nimmt heute auf breiter Front zu, vor allem im mittelständischen Bereich. Das heißt, nicht Großunternehmen – wie sonst üblich – , sondern gerade kleinere und mittelständische Firmen übernehmen hier die Vorreiterrolle. An solchen Lösungen wird aber künftig kein Unternehmen vorbeikommen, wenn es nicht den Anschluss an aktuelle Innovationen verlieren will. Nicht zu vergessen ist dabei auch, dass die Konvergenz von physischer und IT-Sicherheit nur ein Element einer viel weitreichenderen Entwicklung ist: der zunehmenden generellen Verschmelzung von Sicherheitstechnik und IT.

Markus Baba, Area Sales Manager DACH, HID Global

Passend zu diesem Artikel