Mobile-Access-Systeme können über Bluetooth schon bei der Annäherung aktiviert werden; das ermöglicht auch die Umsetzung neuer baulicher Konzepte für Eingangsbereiche. Foto: HID Global

Smartphones ersetzen Schlüssel

Der (Schlüssel-)Bart ist ab

Smartphones sind heute universell verfügbar. Sie können nicht nur als digitale Ausweise für den Zutritt zu Gebäuden fungieren, sondern sogar die Basis für ein unternehmensweites Access-Management bilden.

Früher trug man mobile Telefone mit sich herum und man benutzte sie tatsächlich vor allem zum Telefonieren. Das ist lange her. Die heutigen Smartphones sind viel zu praktisch, um damit nur zu telefonieren. Aus den Mobiltelefonen sind kleine Computersysteme geworden, mit denen man Reisen buchen, Musik hören, Bücher lesen, Kalorien zählen, Schach spielen oder Katzenfutter einkaufen kann. Die Folge dieser universellen Nutzbarkeit ist, dass sie für die meisten Zeitgenossen unverzichtbar geworden sind. Man hat sie ständig und überall dabei, und das eröffnet gleich wieder neue Anwendungsfelder. Smartphones ersetzen bereits jetzt den Stadtplan, die Bordkarte und den Fotoapparat – und bald auch den Schlüssel. Warum soll man einen Schlüssel oder eine Codekarte einstecken, wenn man das Smartphone ohnehin dabei hat – beziehungsweise dabei haben muss? Große Hotelketten wie Hilton oder Marriott haben diesen Trend schon aufgegriffen und ermöglichen ihren Kunden, das Hotelzimmer per Smartphone zu öffnen.

Natürlich reichen die technischen Möglichkeiten von Smartphones weit über die einer digitalen Codekarte hinaus. Im Unterschied zu Schlüssel oder Smartcard handelt es sich ja um Systeme mit eigener "Intelligenz". Unternehmen können auf dieser Basis Mobile-Access-Lösungen aufsetzen, die mehr Funktionen bieten, als Mitarbeitern nur den Zutritt zu Gebäuden zu ermöglichen. Mit Wireless-Technologien wie Bluetooth Smart oder NFC, die heute von den meisten Geräten unterstützt werden, lassen sich Smartphones unabhängig von speziellen Eingangssystemen als universale digitale Ausweise nutzen, die für einen sicheren Zugang auch zu IT-Sys­temen und Applikationen sorgen.

Identity-Management-Plattform

Mit einer derartigen universellen Access-Lösung können Unternehmen eine einheitliche Identity-Management-Plattform aufbauen, mit einer zentralen Steuerung von physischem Zutritt und logischem Zugang über ein einziges System. Auf diese Weise lässt sich der Administrationsaufwand deutlich verringern und die Konvergenz von physischer und IT-Si­cherheit wird Realität. Für die Mitarbeiter bedeutet das mehr Benutzerkomfort, denn sie müssen nicht länger verschiedene Karten oder Geräte wie Token verwenden, um Türen zu öffnen, sich in Computer einzuloggen oder auf Anwendungen zuzugreifen.

Neben der höheren Benutzerfreundlichkeit bringt ein Mobile-Access-Ansatz auch mehr Sicherheit. Zum einen werden in einer solchen Mobile-Access-Lösung PINs und Passwörter überflüssig, wodurch eine der zentralen Schwachstellen von herkömmlichen Zugangssystemen eliminiert wird. Zum anderen wird in einer Zeit des "always online", in der die Mitarbeiter mehr oder weniger mit ihren Smartphones leben, der Verlust eines Smartphones sehr viel schneller bemerkt als der einer Zugangskarte; ja die mobilen Technologien erlauben sogar Lösungen, in denen ein Gerät selbst feststellt, ob es sich noch in Reichweite seines rechtmäßigen Besitzers befindet. In jedem Fall können Unternehmen sofort auf den Verlust eines Gerätes reagieren und so den Schaden begrenzen.

Die nahezu unbegrenzten technischen Möglichkeiten der Smartphones bereiten den Weg für fortgeschrittene Sicherheitslösungen: biometrische Authentifizierung oder gestengesteuerte Zutrittskontrolle ist mit diesen Geräten ohne weiteres realisierbar. Dafür muss man nicht einmal eine eigene Infrastruktur aufbauen, denn Fingerprint-Scanner gehören heute zunehmend zur Smartphone-Ausstattung und sie können damit auch für die Umsetzung komfortabler Multifaktor-Authentifizierungsmodelle genutzt werden. 

Eine Frage von Nähe und Distanz

Je nach Anforderungen und Einsatzszenarien können im Mobile-Access-Umfeld unterschiedliche Kommunikationstechniken verwendet werden. NFC bietet eine Reichweite von wenigen Zentimetern, so dass Geräte nur in unmittelbarer Nähe ausgelesen werden können, was weniger Komfort, aber unter Umständen mehr Sicherheit bedeutet. Bluetooth überbrückt Entfernungen von mehreren Metern, so dass eine Access-Lösung zum Beispiel mit Gestenerkennung kombiniert werden kann; die Nutzer können Türen aus größerer Distanz etwa durch Schwenken ihres Smartphones öffnen.

Grundsätzlich eröffnet der Mobile-Access-Ansatz dem Management digitaler Identitäten neue Möglichkeiten. Neben einer wachsenden Verbreitung mobiler Zutritts- und Zugangslösungen schaffen jenseits von Smartphones neue mobile Techniken wie Wearables auch neue Möglichkeiten für innovative Anwendungen: Zugangssysteme können damit beispielsweise direkt in die Kleidung von Wartungspersonal integriert werden. Ob es künftig überhaupt keine herkömmlichen Schlüssel mehr geben wird, sei dahingestellt; in Bereichen mit erhöhten Sicherheitsanforderungen ist er jedenfalls ein Auslaufmodell. 

Der Autor 

Markus Baba 

Area Sales Manager DACH bei HID Global

  

www.hidglobal.de

   

Mehr Artikel zum Thema: Security Infrastruktur

Trend Micro: Unterschweiger ist ACH-Chef

Michael Unterschweiger verantwortet seit Beginn des Jahres...

Weiterlesen

Aus der Schule direkt auf den Arbeitsmarkt

Mit dem Programm Fortinet Network Security Academy (FNSA)...

Weiterlesen

Prozessorlücken: Wer ist betroffen und was ist zu tun?

"Meltdown" und "Spectre" sorgen für Ratlosigkeit bei...

Weiterlesen

T-Mobile Austria kauft UPC Austria

Kurz vor Weihnachten hat sich T-Mobile Austria selbst...

Weiterlesen

Alle Jahre wieder – kommt der DR-Test

Die Zeit zwischen Weihnachten und Neujahr ist für manche...

Weiterlesen

Gute Security-Vorsätze für 2018

Security-Hersteller ESET lenkt die Aufmerksamkeit auf drei...

Weiterlesen

Weihnachten - auch ein Fest für Hacker

Die Weihnachtsfeiertage sind auch für die IT-Security eine...

Weiterlesen

Doppelt gemoppelt schützt besser

Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben...

Weiterlesen

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine...

Weiterlesen

Sicherheitsrisiko Fachkräftemangel

Die Bekämpfung von Wirtschaftskriminalität im digitalen...

Weiterlesen

Atos will Gemalto

Insgesamt würde sich der IT-Dienstleister den...

Weiterlesen

Sicherheit bleibt bei der Digitalen Transformation nahezu unberücksichtigt

Eine Vielzahl von Unternehmen beschäftigt sich momentan mit...

Weiterlesen

Paradigmenwechsel

Helmut Leopold beschäftigt sich am AIT Austrian Institute of...

Weiterlesen

Hacking-Angriffe auf Flugzeuge

Wie vor kurzem bekannt wurde, hat es ein Team von...

Weiterlesen

5 Mythen der Datenverschlüsselung

Unternehmen sehnen sich nach Lösungen interne Daten so...

Weiterlesen

Das Ziel ist, die User zu beschützen

Ist es für einen IT-Security-Anbieter ein Vor- oder ein...

Weiterlesen

Viren sind keine Magie

Juraj Malcho ist der Chief Technology Officer von ESET. Wir...

Weiterlesen

Security Basics: Aller Anfang ist leicht?!

IT-Sicherheit ist nichts, das man auf die leichte Schulter...

Weiterlesen

Sicherheit beginnt mit dem richtigen Passwort

Wie ein sicheres Passwort aussehen sollte, hat jeder schon...

Weiterlesen

Mitarbeiter sind Sicherheitsrisiko Nummer eins

Die größte Gefahr für die IT-Sicherheit eines Unternehmens...

Weiterlesen