Zutrittskontrolle per Smartphone in fünf Schritten

Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen? HID Global, ein Anbieter von Identitätslösungen, zeigt, wie es geht – in fünf einfachen Schritten. [...]

Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Kein Wunder also, dass Unternehmen darüber nachdenken, diese Technologien in ihre Sicherheitsinfrastruktur zu implementieren – etwa für den Zugang zu Gebäuden, Parkplätzen oder Kantinen. Für Anwender ist ein solcher Schritt besonders reizvoll, denn sie gewinnen damit ein hohes Maß an Benutzerfreundlichkeit. Unternehmen profitieren ebenfalls, unter anderem durch einen verringerten Administrationsaufwand.

HID Global hat sich zu diesem Thema Gedanken gemacht und erklärt die Vorgehensweise in fünf einfachen Schritten.

Schritt 1: Analyse des vorhandenen Zutrittskontrollsystems

Zunächst muss die aktuelle Zutrittskontroll-Infrastruktur analysiert werden. Wie alt ist das bestehende System, und konkret die Lesergeräte? Reicht ein Upgrade oder müssen die Leser komplett erneuert werden? In der Regel sind ältere Kartenleser weder BLE- noch NFC-fähig. Man muss hier prüfen wie weit der Controller offene herstellerunabhängige Standards wie RS484 OSDP, Wiegand oder Clock&Data unterstützt. Wenn dies der Fall ist, steht einer sanften Migration nichts mehr im Wege. Sofern ein Upgrade auf eine aktuelle Technologie sowieso nötig ist, sollte man bei der Auswahl des neuen Systems immer darauf achten, dass die Kartenleser über offene Kommunikationsschnittstellen verfügen, idealerweise über eine OSDP-RS485-Schnittstelle, welche man auch für Firmware Updates verwenden kann. Wichtig ist, dass die neuen Leser aufrüstbar sind, auch wenn man den mobilen Zugang über das Handy vorerst nicht direkt einsetzen möchte.

Gibt es bereits ein Zutrittskontrollsystem mit Zugangskarten oder Schlüsselanhängern, ist das Ziel nicht einfach der Austausch einer bestehenden Lösung durch eine neue. In vielen Fällen mag das der richtige Weg sein, es mag aber auch durchaus Sinn machen, Smartphones oder Wearables als Ergänzung zu bestehenden Karten einzusetzen, oder nur gewissen Personen den bequemen Zugang per Handy zu gewähren, etwa der Führungsriege.

Weitere wichtige Frage: sind die aktuellen Zutrittskontrollleser in der Lage, den mobilen Zutritt zu unterstützen, beispielsweise im Hinblick auf die erforderliche Lesereichweite?

Schritt 2: Welche Smartphone-Typen sollen unterstützt werden?

Nach der Analyse des bestehenden Systems muss geklärt werden, welche mobilen Geräte unterstützt werden sollen und welche nicht. Die Analyse der Nutzerbasis hilft bei der Gestaltung einer effizienten Lösung.

Wie viele Anwender sollen für die Mobile-Access-Lösung registriert werden? Welche Bereiche könnten am meisten davon profitieren: der Parkplatz, der Haupteingang? Welche unterschiedlichen Rollen und Zutrittsrechte müssen übertragen und verwaltet werden?

Die Antworten variieren von Unternehmen zu Unternehmen. Gibt es ausschließlich Firmenhandys oder ist es Mitarbeitern gestattet, ihre eigenen Geräte zu nutzen (BYOD)? In diesem Fall fällt der Support-Aufwand deutlich höher aus. Die momentan vorherrschenden Technologien in Smartphones und Tablets sind Bluetooth Smart und NFC (Near Field Communication), manchmal auch beide gleichzeitig. Beide unterstützen die Authentifizierung über kurze Distanz, aber nur mit Bluetooth Smart kann sowohl der „Tap“-Modus für den Zutritt durch kurzes Antippen des Lesegeräts als auch die Gestensteuerung aktiviert werden. Im Modus für gestengesteuerten Zutritt – bei HID Global „Twist and Go“ genannt – wird das Lesegerät durch eine Drehbewegung des Handys aus größerer Distanz (bis zu 6 m) aktiviert.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*