Konvergenz von physischem Zutritt und logischem Zugang erhöht Sicherheit und verringert Kosten

Die Verschmelzung von Sicherheitstechnik und IT zählt heute zu den wichtigsten Trends. Forciert wird diese Entwicklung von der stärkeren Verbreitung IP-basierter Sicherheitsprodukte. Die Konvergenz der beiden traditionell getrennten Segmente wird zu einer Erhöhung der Sicherheit auf Unternehmensseite führen. Von Bedeutung ist das vor allem für Unternehmen, bei denen die Aspekte Datenschutz und -sicherheit eine herausragende Rolle spielen. [...]

Der Übergang von „analog“ zu „IP“ macht auch vor Sicherheitsprodukten und -systemen nicht Halt. Beispiele für den IP-Siegeszug in der Gebäude- und Sicherheitstechnik sind der Einsatz von IP-Zutrittskontroll- und Videoüberwachungssystemen. Dabei wird in den kommenden Jahren vor allem eine rasante Entwicklung in Richtung Multi-Applikationsanwendungen und Integration von Zutrittskontrolle und IT-Sicherheit einsetzen. Konvergenz von logischem Zugang und physischem Zutritt lautet das Schlagwort, das heißt: Mitarbeiter werden beispielsweise nur noch eine multifunktionale Smartcard für den Zutritt zu Gebäuden und Unternehmensbereichen sowie den Zugang zu Daten nutzen.

ZWEI GETRENNTE WELTEN DOMINIEREN NOCH

Status quo in den meisten Unternehmen ist heute, dass die Bereiche Zutrittskontrolle und IT-Sicherheit zwei getrennte Welten sind. Die Verantwortlichkeit liegt in der Regel bei zwei unterschiedlichen und strikt voneinander getrennten Abteilungen. Zudem ist eine Kompatibilität der jeweils genutzten Systeme und Applikationen nicht gegeben.

Mit neuen Lösungen auf Basis kontaktloser Technologien wie NFC oder Bluetooth Smart kann diese Trennung jedoch bei einer gleichzeitigen deutlichen Erhöhung der Sicherheit beseitigt werden, und zwar im Rahmen einer mehrstufigen Sicherheitsstrategie, mit der der Zutritt effektiver kontrolliert und der Nutzer besser authentifiziert werden kann.

Die heute verfügbaren konvergenten Lösungen für die sichere Zutrittskontrolle an Türen und eine sichere Authentifizierung am Firmencomputer ermöglichen eine Kombination der eigentlich getrennten Bereiche physische Sicherheit und IT-Sicherheit und eine koordinierte Verwaltung von Benutzeridentitäten und Zugriffsrechten.

KONVERGENZ VON ZUTRITT UND ZUGANG

Konvergenz bedeutet, dass die Funktionalitäten von Zutritts- und Zugangslösungen wie Schlüssel, Ausweiskarten oder Token auf einer multifunktionalen Smartcard integriert werden, mit der dann Türen geöffnet werden können und gleichzeitig auch ein Zugang zu Rechnern und unterschiedlichsten IT-Anwendungen möglich ist. Multifunktionalität heißt dabei auch, dass nicht nur die Bereiche Zutritt und Datenzugang am Arbeitsplatz abgedeckt werden können, sondern beispielsweise zusätzlich der Fernzugriff oder das sichere Drucken und die digitale Signierung von E-Mails und Dokumenten.

In einem konvergenten Zutrittskontrollmodell gibt es für die Bereitstellung eines Ausweises mehrere Lösungsoptionen, für die sich ein Unternehmen in Abhängigkeit von seinen konkreten (Sicherheits-)Anforderungen und der bestehenden Infrastruktur entscheiden kann: von der Nutzung eines Smartcard-Variante bis zur Verwendung von Smartphones.
 
Hinsichtlich der Smartcard-Option gibt es zwei gängige Varianten: Kontaktlos mit herkömmlichen Karten oder Dual-Chipkarten. Bei der ersten Variante wird ein bestehendes kartenbasiertes physisches Zutrittskontrollsystem mit Transponder-Technologien wie iCLASS, iCLASS Seos, MIFARE oder MIFARE DESFire mit Authentifizierungsoptionen für Unternehmensnetzwerke und -anwendungen erweitert. Hierzu wird auf dem Rechner des Anwenders eine Software installiert und ein kontaktloser Leser angeschlossen oder integriert. Die Karte wird ohne Kontakt mit dem Lesegerät gelesen. Dadurch können die Anwender ihre bestehende Karte für die Türlesegeräte weiter verwenden und zusätzlich am PC oder Notebook nutzen, um auf ihre Unternehmensapplikationen zuzugreifen. Bei der zweiten Variante Dual-Chipkarten handelt es sich beispielsweise um eine Smartcard mit kontaktlosem Chip für die physische Zutrittskontrolle und kontaktgebundenem Chip für den Zugang zu IT-Ressourcen. Digitale Ausweise wie PKI-Zertifikate und OTPs können auf dem Kontaktchip mithilfe eines Card-Management-Systems (CMS) verwaltet werden.


Mehr Artikel

Raiffeisen Bank International etabliert internationales FinTech-Scout-Netzwerk. (c) Unsplash
News

RBI setzt auf globale FinTech-Scouts

Die Raiffeisen Bank International (RBI) verstärkt ihre Bemühungen im Bereich Finanzinnovationen durch die Etablierung eines global verteilten Teams von FinTech-Scouts. Diese Experten sollen Marktentwicklungen und neue Geschäftsmodelle aufzeigen sowie direkten Zugang zu relevanten Technologieanbietern weltweit ermöglichen. […]

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*