Der Trend bei der Zutrittssteuerung geht Richtung Smartphone
Der Trend bei der Zutrittssteuerung geht Richtung Smartphone

Mobile Authentifizierung auf dem Vormarsch

Einchecken per Smartphone

Noch dominiert bei der Zutrittssteuerung in Industrie und Gewerbe die Nutzung elektronischer Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Sogenannte „Mobile Credentials“, also digitale Ausweise auf mobilen Endgeräten, gewinnen auch für Unternehmen immer mehr an Bedeutung.

Der digitale Firmenausweis auf dem Smartphone dient als Zutrittskontrolle und für die Zeiterfassung. Unternehmen können ihn ihren Gästen auch als Besucherausweis anbieten. Den digitalen Firmenausweis müssen Beschäftigte nicht einmal mehr vor Ort physisch entgegennehmen. Das passt in eine Arbeitswelt mit hybriden Arbeitsplätzen und Home-Office, in der die Belegschaft nicht mehr unbedingt in der Nähe des Unternehmens wohnt.

Das Smartphone wird zum Ausweis

Mobile Authentifizierungssysteme kommen bereits in vielen Branchen zum Einsatz, zum Beispiel im Hotelgewerbe. Hier können Gäste statt des Zimmerschlüssels oder einer elektronischen Ausweiskarte ihr eigenes Smartphone als Türöffner nutzen. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Smartphone an das Lesegerät der Tür gehalten wird. Auf die gleiche Weise lassen sich auch Zutrittskontrolllösungen für besonders schützenswerte Räume, Bereiche, Anlagen oder Gebäude von Unternehmen ausstatten. Das Smartphone eines Mitarbeitenden wird dabei quasi zu seinem virtuellen Ausweis. Bei der dahintersteckenden Technologie unterscheidet man zwischen Near Field Communication (NFC) und Bluetooth Low Energy (BLE). Das funktioniert so: Über das Smartphone lassen sich Identifikationsdaten an einem besonders geschützten Bereich des Handys speichern, die über Bluetooth- oder NFC-Schnittstelle bei einer Berechtigungsabfrage an ein Lesegerät übertragen werden. Ein elektronisches Schließsystem vergleicht in Echtzeit in einer Berechtigungsdatenbank neben den Identifikationsdaten auch den Zeitpunkt der Anmeldung. So erhalten bestimmte Mitarbeiter beispielsweise nur in einem vordefinierten Zeitraum Zugang.

Komfort und Sicherheit vereint

Die Zutrittskontrolle über das Smartphone erhöht nicht nur den Mitarbeiterkomfort, sondern erleichtert Unternehmen auch die Verwaltung: Je nachdem, ob es sich um Besucher, Praktikanten oder langjährige Mitarbeitende handelt, können Geschäftsführer beziehungsweise ihre Sicherheitsverantwortlichen festlegen, zu welchem Bereich eine Person Zutritt erhalten soll, individuelle Berechtigungen vergeben oder den Zugang zum Gelände zeitlich begrenzen. Das Smartphone eignet sich zudem für viele weitere Anwendungen im Unternehmen: in der Kantine bezahlen, Getränkeautomaten bedienen, den PC freischalten oder Druckaufträge managen. Auch die Arbeitszeit jedes Mitarbeiters kann über die Zutrittskontrolle per Smartphone leicht erfasst werden.

Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle

Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle

FAMILY STOCK/stock.adobe.com

Verlust wird von Mitarbeitern schneller bemerkt

Gäste behalten herkömmliche Besucherausweise gerne als Souvenirs. Unternehmen müssen diese Ausweiskarten dann ersetzen. Auch Beschäftigte verlieren oder vergessen ihren physischen Ausweis oder auch die RFID-Karte oder RFID-Schlüsselanhänger. Ersatz zu beschaffen, verursacht Kosten. Ein Smartphone oder eine Smartwatch hingegen verlieren und verlegen Nutzerinnen und Nutzer nur selten. Ein verlorenes oder gestohlenes Smartphone ermöglicht außerdem unbefugten Personen nicht automatisch den Zugriff auf Unternehmensdaten oder persönliche Daten. Denn Smartphones werden durch eine PIN-Abfrage, einen Fingerabdrucksensor oder einen Gesichtsscanner geschützt.

Schwachstellen bei KI, die biometrische Daten verarbeitet

Das Smartphone kann man mehr als ein digitaler Firmenausweis sein. Über das Smartphone kann man auch mittels Gesichtserkennung und/oder Fingerabdruck eine Zugangs-Authentifizierung erzeugen. Dies empfiehlt sich für besonders sicherheitsrelevante Bereiche wie Labore. Diese biometrischen Daten können jedoch auch getäuscht werden. Dafür muss man nicht, wie es in Kino-Thrillern oft zu sehen ist, einen blutigen Daumen oder ein Auge des Zugangsberechtigten vor den Scanner halten. Ein Cyber-Krimineller kann sich Zugang auf das Unternehmensnetzwerk verschaffen und damit auf das eingesetzte KI-System. Weist das KI-System Schwachstellen auf, dann kann der Angreifer es so manipulieren, dass es das Gesehene nicht mehr richtig interpretiert und einer anderen Person als der zugangsberechtigten den Zugriff gewährt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet in seinem "Kompetenzzentrum für Künstliche Intelligenz" daran, dass KI-Systeme, die biometrische Daten verarbeiten, sicher und nachvollziehbar arbeiten.
WL (30.08.2024)

Weitere Infos für Gewerbetreibende

Verbotene Schlankheitsmittel, Anabolika und potenzsteigernde Mittel sind die häufigsten Funde

Der Zoll im Kampf gegen illegale und gefälschte Arzneimittel

Illegale und gefälschte Medikamente gelangen immer häufiger über Internetbestellungen nach Deutschland. Beim Zoll werden die Sendungen oft…

| mehr

Vorsorge und Informationsangebote

Sicherheit auf Geschäftsreisen

Deutschland ist eine Exportnation. Viele Unternehmen – von der mittelständischen Firma bis zum Konzern – agieren international. Sie haben…

| mehr

Wenn der Job zur Hölle wird

Mobbing am Arbeitsplatz

Informationen vorenthalten, ständige Kritik, Anschreien: Mobbing am Arbeitsplatz hat viele Facetten. Rund 800.000 Erwerbstätige in Deutschland sind…

| mehr

Alarmanlagen; Sicherungen für Türen und Fenster

Technische Tipps beim Einbruchschutz

Durch eine gute mechanische Sicherung von Fenstern und Türen erschweren Sie Einbrechern den Erfolg. Alarm- und Videoanlagen sowie Bewegungsmelder…

| mehr

Definitionen sicherheitstechnischer Begriffe

Das Einbruchschutz-ABC

Die Abkürzung bedeutet „Überfallmeldeanlage“ bzw. „Einbruchmeldeanlage“. So nennen die Fachleute Alarmanlagen, über die im Fall eines Einbruchs…

| mehr