Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobile Authentifizierung

Einchecken per Smartphone

Zutrittskontrollsysteme regeln den Mitarbeiterzugang in sensible Bereiche. Mit mobilen Komponenten auf NFC- oder BLE-Basis können diese Systeme jedoch weit mehr leisten, das beginnt schon bei der Einfahrt auf den Firmenparkplatz.

(Bild: ©THINK b/stock.adobe.com)

(Bild: ©THINK b/stock.adobe.com)

Im Bereich der Zutritts- und Zugangskontrolle gewinnen sogenannte mobile Credentials, also digitale Ausweise auf mobilen Endgeräten, an Bedeutung. Sie ergänzen gängige Verfahren wie Ausweiskarten oder Keyfobs und basieren auf NFC- (Near Field Communication) oder BLE (Bluetooth Low Energy)-Technologie, mit denen mobile Endgeräte meist ausgestattet sind. Der Übertragungsstandard NFC erlaubt den kontaktlosen und gesicherten Austausch von Daten auf kurzer Distanz. Die Transaktion wird abgewickelt, wenn sich das Smartphone in der Nähe eines Multifrequenz-RFID (Radio-Frequency Identification) Lesegeräts befindet. Bei der Funktechnik BLE hingegen muss das Handy für den Authentifizierungsprozess nicht aktiv an das Lesegerät gehalten werden.

Vom Parkplatz bis zum Kundentermin

Zusätzlich zur physischen Zutrittskontrolle PAC (Physical Access Control) können mobile Authentifizierungslösungen als universelles Identifikationsmedium u.a. für Zufahrt, Zeiterfassung oder Zugriff auf IT-Infrastruktur genutzt werden. Per App werden die dafür benötigten Berechtigungen auf dem Smartphone implementiert. Darüber kommunizieren die Endgeräte mit Multifrequenz-RFID-Lesegeräten. Per Smartphone öffnet sich etwa die Schranke zur Tiefgarage, innerhalb derer auch die Nutzerauthentifizierung an einer Ladesäule mittels Smartphone erfolgen kann. Eine auf dem Mobilgerät hinterlegte Zutrittsberechtigung bringt die Mitarbeiter mit dem Aufzug direkt zum richtigen Stockwerk, wo sich das Handy auch für den Login am PC nutzen lässt. Bei Terminbuchungen – etwa für Meetingräume – können mobile Credentials behilflich sein. Beim Einchecken kommuniziert das Handy dafür mit dem vor dem Besprechungsraum installierten RFID-Lesegerät. Und Kundenbesuche gestalten sich einfacher. Besucher erhalten auf ihrem Smartphone eine temporäre Zutrittsberechtigung, die Anmeldung am Empfang entfällt.

ANZEIGE

‚Sanfte‘ Integration

Die Implementierung eines solchen Systems ist jedoch eine Herausforderung. Besonders wenn Unternehmen bereits unterschiedliche Technologien und Berechtigungsnachweise einsetzen. Damit die Einführung zum Erfolg wird, kann ein Pre-Sales-Consulting entsprechender Lösungsanbieter helfen, unterstützt durch externe Experten. Dieses umfasst eine Bestands- und Bedarfsanalyse sowie eine Dokumentation der Ergebnisse. Auch ein Proof of Concept sowie ein Projekt- und Rolloutplan sind Teil dieses Prozesses. In der Umsetzungsphase übernehmen die Lösungsanbieter die Hard- und Softwareintegration, die Applikationsentwicklung, die Konfiguration und alle Anpassungen sowie das Testing und die Prüfung der Protokolle. Während der Umstellung auf ein mobiles Zutrittskontrollsystem müssen Unternehmen nicht auf die Funktion ihrer Zutritts- und Zugangskontrolle verzichten: Multifrequenz-Lesegeräte erlauben eine ’sanfte‘ Migration, da sie sowohl RFID als auch NFC und BLE unterstützen. Alle Transponder, vom mobilen Endgerät über den Kartenausweis bis zum Keyfob, können so fortlaufend eingesetzt werden. Ändern sich die Anforderungen an die Infrastruktur, sollte sich das System zudem anpassen lassen. Dies geschieht entweder durch das Anwenderunternehmen selbst oder durch den Lösungsanbieter – auch per Remote-Zugriff.

Länderübergreifende Lösungen

Besonders komplex ist die Integration von Zutrittskontrollsystemen über Ländergrenzen hinweg. Denn Unternehmen mit verschiedenen Dependancen nutzen oftmals je nach Standort unterschiedliche Transpondertechnologien. Um dies zu vereinheitlichen, sind am Markt unterschiedliche Lösungen erhältlich. Die Reader des Anbieters Elatec sind beispielsweise mit ca. 60 Transpondertechnologien kompatibel und in bis zu 110 Ländern zertifiziert. Durch eine einheitliche Lösung sind Transponder wie Karten oder Keyfobs universell an allen Standorten einsetzbar. Des Weiteren ist die zentrale Verwaltung der digitalen Berechtigungsnachweise einfacher für die IT-Abteilung. Beispielsweise können sie bei Verlust sofort gesperrt bzw. ersetzt werden.

Den Sicherheitsanforderungen entsprechend

Zutrittskontrollsysteme müssen gegen Manipulationen abgesichert werden. Je nach Anwendungsfall unterscheidet sich die Sicherheitsstufe der Lesegeräte, beispielsweise werden unterschiedliche Verschlüsselungsalgorithmen genutzt. Auch die physische Sicherheit ist ein Faktor. Um ein RFID-basiertes System wie eine Zutrittskontrolle ganzheitlich abzusichern, reicht die alleinige Betrachtung des Readers bei weitem nicht aus. In puncto Sicherheit muss immer das Gesamtsystem geprüft werden. Es ist notwendig, das komplette System im Voraus in die Sicherungskonzepte des Unternehmens einzubeziehen. Ein spezifischer Schutz kann sowohl durch ein technisches Element als auch ein Verfahren oder einen Prozess erreicht werden.

Fazit

Zutrittskontrollsysteme sollen sicherstellen, dass nur Personen Zutritt und Zugang zu sensiblen Bereichen erhalten, die dazu berechtigt sind. Die Kombination mit Smartphone-basierten Ausweislösungen erweitert den Funktionsumfang sowie Komfort und Zukunftsfähigkeit zusätzlich.


Das könnte Sie auch interessieren:

Brauchen Firmen noch ein Manufacturing Execution System, wenn sie ihre Maschinen und Anlagen im Sinne eines Industrial Internet of Things vernetzt haben? Auf den zweiten Blick wird klar: Ja, denn um aus Daten Information zu machen, braucht es Spezial-Software. Veteranen könnte dieser Diskurs an die 90er Jahre erinnern, als Business Intelligence-Systeme ihren Siegeszug feierten.‣ weiterlesen

Beim Mittelstand-Digital Zentrum Klima.Neutral.Digital sollen Unternehmen Hilfestellung auf dem Weg zur Klimaneutralität erhalten. Unternehmen erhalten dort neben Informationen auch Unterstützung bei konkreten Projekten.‣ weiterlesen

Trotz der aktuellen Krisen rechnet das Institut für Arbeitsmarkt- und Berufsforschung in seiner Prognose nicht mit einem Einbruch am Arbeitsmarkt. Für die Industrie prognostizieren die Forscher jedoch stagnierende Zahlen.‣ weiterlesen

Eine gemeinsame Lösung für sicherheitsorientierte Unternehmen und Behörden ist das Ergebnis einer Zusammenarbeit zwischen Mendix und Stackit. Mendix Low-Code-Anwendungen können so auf der souveränen Stackit-Cloud betrieben werden.‣ weiterlesen

Effizienz und Cybersicherheit sind zwei wichtige Aspekte in der Softwareentwicklung. GitOps ist ein Ansatz, um beides zu verbessern. Zugleich wird die Handlungsfähigkeit von Entwicklungsteams gesteigert.‣ weiterlesen

Mit 84,3 Punkten ist der Ifo-Geschäftsklimaindex auf den tiefsten Stand seit Mai 2020 gefallen. Dabei betraf der Rückgang alle Wirtschaftsbereiche.‣ weiterlesen

Vom 18. bis zum 19 Oktober findet die In.Stand in Stuttgart statt. Fokusthemen der Fachmesse für Instandhaltung und Services sind in diesem Jahr Nachhaltigkeit und Sicherheit.‣ weiterlesen

Das DFKI und das Fraunhofer IML untersuchen in einem Forschungsprojekt, wie künstliche Intelligenz bei der Vergabe von Lehrstühlen und Institutsleitungen unterstützen kann. In der Folge soll ein Portal für Bewerber-Profile entstehen.‣ weiterlesen

Nachhaltigkeit wird oft von den Beteiligten eines Wertschöpfungsnetzwerkes erwartet - und sie kann sich als gewinn- und kostenrelevant darstellen. Um jene Unternehmen zu diesem Wandel zu befähigen, die über begrenzte Ressourcen verfügen, können diese Firmen Ökosysteme etwa mit Zulieferern, Vertragspartnern und Technik-Dienstleistern aufbauen, um kreative Lösungen zu erarbeiten.‣ weiterlesen

Motiviert von der Aussicht auf Effizienz im Produktionsprozess und damit verbundenen Kosten- sowie Wettbewerbsvorteilen, setzen immer mehr Unternehmen auf Technologien wie etwa Sensorik oder künstliche Intelligenz. Und oft fällt das Schlagwort ’Green Manufacturing’. Dabei schauen viele nur auf den unmittelbaren ökologischen und ökonomischen Nutzen. Was oft fehlt, ist die Berechnung der Gesamtbilanz dieser Digitalisierungsmaßnahmen und der Weitblick in Sachen Nachhaltigkeit.‣ weiterlesen

Auf dem Anwenderforum ’Einsatz mobiler Lösungen’ können sich Interessierte vom 8. bis zum 9. November über den Einsatz Technologien wie etwa KI und Augmented Reality in der Instandhaltung austauschen.‣ weiterlesen