Zutrittskontrolle per Smartphone in fünf Schritten

Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen? HID Global, ein Anbieter von Identitätslösungen, zeigt, wie es geht – in fünf einfachen Schritten. [...]

Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Kein Wunder also, dass Unternehmen darüber nachdenken, diese Technologien in ihre Sicherheitsinfrastruktur zu implementieren – etwa für den Zugang zu Gebäuden, Parkplätzen oder Kantinen. Für Anwender ist ein solcher Schritt besonders reizvoll, denn sie gewinnen damit ein hohes Maß an Benutzerfreundlichkeit. Unternehmen profitieren ebenfalls, unter anderem durch einen verringerten Administrationsaufwand.

HID Global hat sich zu diesem Thema Gedanken gemacht und erklärt die Vorgehensweise in fünf einfachen Schritten.

Schritt 1: Analyse des vorhandenen Zutrittskontrollsystems

Zunächst muss die aktuelle Zutrittskontroll-Infrastruktur analysiert werden. Wie alt ist das bestehende System, und konkret die Lesergeräte? Reicht ein Upgrade oder müssen die Leser komplett erneuert werden? In der Regel sind ältere Kartenleser weder BLE- noch NFC-fähig. Man muss hier prüfen wie weit der Controller offene herstellerunabhängige Standards wie RS484 OSDP, Wiegand oder Clock&Data unterstützt. Wenn dies der Fall ist, steht einer sanften Migration nichts mehr im Wege. Sofern ein Upgrade auf eine aktuelle Technologie sowieso nötig ist, sollte man bei der Auswahl des neuen Systems immer darauf achten, dass die Kartenleser über offene Kommunikationsschnittstellen verfügen, idealerweise über eine OSDP-RS485-Schnittstelle, welche man auch für Firmware Updates verwenden kann. Wichtig ist, dass die neuen Leser aufrüstbar sind, auch wenn man den mobilen Zugang über das Handy vorerst nicht direkt einsetzen möchte.

Gibt es bereits ein Zutrittskontrollsystem mit Zugangskarten oder Schlüsselanhängern, ist das Ziel nicht einfach der Austausch einer bestehenden Lösung durch eine neue. In vielen Fällen mag das der richtige Weg sein, es mag aber auch durchaus Sinn machen, Smartphones oder Wearables als Ergänzung zu bestehenden Karten einzusetzen, oder nur gewissen Personen den bequemen Zugang per Handy zu gewähren, etwa der Führungsriege.

Weitere wichtige Frage: sind die aktuellen Zutrittskontrollleser in der Lage, den mobilen Zutritt zu unterstützen, beispielsweise im Hinblick auf die erforderliche Lesereichweite?

Schritt 2: Welche Smartphone-Typen sollen unterstützt werden?

Nach der Analyse des bestehenden Systems muss geklärt werden, welche mobilen Geräte unterstützt werden sollen und welche nicht. Die Analyse der Nutzerbasis hilft bei der Gestaltung einer effizienten Lösung.

Wie viele Anwender sollen für die Mobile-Access-Lösung registriert werden? Welche Bereiche könnten am meisten davon profitieren: der Parkplatz, der Haupteingang? Welche unterschiedlichen Rollen und Zutrittsrechte müssen übertragen und verwaltet werden?

Die Antworten variieren von Unternehmen zu Unternehmen. Gibt es ausschließlich Firmenhandys oder ist es Mitarbeitern gestattet, ihre eigenen Geräte zu nutzen (BYOD)? In diesem Fall fällt der Support-Aufwand deutlich höher aus. Die momentan vorherrschenden Technologien in Smartphones und Tablets sind Bluetooth Smart und NFC (Near Field Communication), manchmal auch beide gleichzeitig. Beide unterstützen die Authentifizierung über kurze Distanz, aber nur mit Bluetooth Smart kann sowohl der „Tap“-Modus für den Zutritt durch kurzes Antippen des Lesegeräts als auch die Gestensteuerung aktiviert werden. Im Modus für gestengesteuerten Zutritt – bei HID Global „Twist and Go“ genannt – wird das Lesegerät durch eine Drehbewegung des Handys aus größerer Distanz (bis zu 6 m) aktiviert.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*