Mobile-Access-Systeme können über Bluetooth schon bei der Annäherung aktiviert werden; das ermöglicht auch die Umsetzung neuer baulicher Konzepte für Eingangsbereiche. Foto: HID Global

Smartphones ersetzen Schlüssel

Der (Schlüssel-)Bart ist ab

Smartphones sind heute universell verfügbar. Sie können nicht nur als digitale Ausweise für den Zutritt zu Gebäuden fungieren, sondern sogar die Basis für ein unternehmensweites Access-Management bilden.

Früher trug man mobile Telefone mit sich herum und man benutzte sie tatsächlich vor allem zum Telefonieren. Das ist lange her. Die heutigen Smartphones sind viel zu praktisch, um damit nur zu telefonieren. Aus den Mobiltelefonen sind kleine Computersysteme geworden, mit denen man Reisen buchen, Musik hören, Bücher lesen, Kalorien zählen, Schach spielen oder Katzenfutter einkaufen kann. Die Folge dieser universellen Nutzbarkeit ist, dass sie für die meisten Zeitgenossen unverzichtbar geworden sind. Man hat sie ständig und überall dabei, und das eröffnet gleich wieder neue Anwendungsfelder. Smartphones ersetzen bereits jetzt den Stadtplan, die Bordkarte und den Fotoapparat – und bald auch den Schlüssel. Warum soll man einen Schlüssel oder eine Codekarte einstecken, wenn man das Smartphone ohnehin dabei hat – beziehungsweise dabei haben muss? Große Hotelketten wie Hilton oder Marriott haben diesen Trend schon aufgegriffen und ermöglichen ihren Kunden, das Hotelzimmer per Smartphone zu öffnen.

Natürlich reichen die technischen Möglichkeiten von Smartphones weit über die einer digitalen Codekarte hinaus. Im Unterschied zu Schlüssel oder Smartcard handelt es sich ja um Systeme mit eigener "Intelligenz". Unternehmen können auf dieser Basis Mobile-Access-Lösungen aufsetzen, die mehr Funktionen bieten, als Mitarbeitern nur den Zutritt zu Gebäuden zu ermöglichen. Mit Wireless-Technologien wie Bluetooth Smart oder NFC, die heute von den meisten Geräten unterstützt werden, lassen sich Smartphones unabhängig von speziellen Eingangssystemen als universale digitale Ausweise nutzen, die für einen sicheren Zugang auch zu IT-Sys­temen und Applikationen sorgen.

Identity-Management-Plattform

Mit einer derartigen universellen Access-Lösung können Unternehmen eine einheitliche Identity-Management-Plattform aufbauen, mit einer zentralen Steuerung von physischem Zutritt und logischem Zugang über ein einziges System. Auf diese Weise lässt sich der Administrationsaufwand deutlich verringern und die Konvergenz von physischer und IT-Si­cherheit wird Realität. Für die Mitarbeiter bedeutet das mehr Benutzerkomfort, denn sie müssen nicht länger verschiedene Karten oder Geräte wie Token verwenden, um Türen zu öffnen, sich in Computer einzuloggen oder auf Anwendungen zuzugreifen.

Neben der höheren Benutzerfreundlichkeit bringt ein Mobile-Access-Ansatz auch mehr Sicherheit. Zum einen werden in einer solchen Mobile-Access-Lösung PINs und Passwörter überflüssig, wodurch eine der zentralen Schwachstellen von herkömmlichen Zugangssystemen eliminiert wird. Zum anderen wird in einer Zeit des "always online", in der die Mitarbeiter mehr oder weniger mit ihren Smartphones leben, der Verlust eines Smartphones sehr viel schneller bemerkt als der einer Zugangskarte; ja die mobilen Technologien erlauben sogar Lösungen, in denen ein Gerät selbst feststellt, ob es sich noch in Reichweite seines rechtmäßigen Besitzers befindet. In jedem Fall können Unternehmen sofort auf den Verlust eines Gerätes reagieren und so den Schaden begrenzen.

Die nahezu unbegrenzten technischen Möglichkeiten der Smartphones bereiten den Weg für fortgeschrittene Sicherheitslösungen: biometrische Authentifizierung oder gestengesteuerte Zutrittskontrolle ist mit diesen Geräten ohne weiteres realisierbar. Dafür muss man nicht einmal eine eigene Infrastruktur aufbauen, denn Fingerprint-Scanner gehören heute zunehmend zur Smartphone-Ausstattung und sie können damit auch für die Umsetzung komfortabler Multifaktor-Authentifizierungsmodelle genutzt werden. 

Eine Frage von Nähe und Distanz

Je nach Anforderungen und Einsatzszenarien können im Mobile-Access-Umfeld unterschiedliche Kommunikationstechniken verwendet werden. NFC bietet eine Reichweite von wenigen Zentimetern, so dass Geräte nur in unmittelbarer Nähe ausgelesen werden können, was weniger Komfort, aber unter Umständen mehr Sicherheit bedeutet. Bluetooth überbrückt Entfernungen von mehreren Metern, so dass eine Access-Lösung zum Beispiel mit Gestenerkennung kombiniert werden kann; die Nutzer können Türen aus größerer Distanz etwa durch Schwenken ihres Smartphones öffnen.

Grundsätzlich eröffnet der Mobile-Access-Ansatz dem Management digitaler Identitäten neue Möglichkeiten. Neben einer wachsenden Verbreitung mobiler Zutritts- und Zugangslösungen schaffen jenseits von Smartphones neue mobile Techniken wie Wearables auch neue Möglichkeiten für innovative Anwendungen: Zugangssysteme können damit beispielsweise direkt in die Kleidung von Wartungspersonal integriert werden. Ob es künftig überhaupt keine herkömmlichen Schlüssel mehr geben wird, sei dahingestellt; in Bereichen mit erhöhten Sicherheitsanforderungen ist er jedenfalls ein Auslaufmodell. 

Der Autor 

Markus Baba 

Area Sales Manager DACH bei HID Global

  

www.hidglobal.de

   

Mehr Artikel zum Thema: Security Infrastruktur

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

Bitcoin als geschäftliches Zahlungsmittel

Risikofaktor, lohnendes Investment und anerkannte Währung -...

Weiterlesen

Fachkräftemangel in Sachen Cybersicherheit – Fünf Ansätze

Gerade im Bereich Cybersicherheitsanalytik und -betrieb...

Weiterlesen

Privatsphäre beim Fernsehen schützen

Mit einer Security-Lösung für Smart TVs will ESET seine...

Weiterlesen

CYOSS übernimmt Mehrheit an RadarServices

Die österreichische RadarServices, führend in Europa bei...

Weiterlesen

KI als Security-Hilfsarbeiter

Vectra hat sich auf den Einsatz von künstlicher Intelligenz...

Weiterlesen

Doris Fiala wird Channel Managerin DACH

Doris Fiala ist neu an Bord bei LogPoint, einem Anbieter für...

Weiterlesen

Barmherzige Brüder auf neuestem Stand der Technik

In den Datacentern der Barmherzigen Brüder wurde eine neue...

Weiterlesen

NIS: Im Schatten der DSGVO

Auch wenn in der öffentlichen Wahrnehmung derzeit die...

Weiterlesen

NTT Security und ThreatQuotient kooperieren

NTT Security, das auf Cyber-Sicherheit spezialisierte...

Weiterlesen

Ischt des was g'hörigs?

Wieland Alge, General Manager EMEA von Barracuda Networks,...

Weiterlesen

Für einen "IoT-Security-Standard"

Für die IT war es ein Schock, als Ende 2016 massive Angriffe...

Weiterlesen

10 Sicherheitstipps für die Public Cloud

Palo Alto Networks hat zehn Sicherheitstipps...

Weiterlesen

Change Your Password Day

Am 1. Februar ist "Change Your Password Day": Ein guter...

Weiterlesen