SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Fragezeichen AusrufezeichenDas Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. HID Global zeigt die vier gängigsten Vorbehalte auf.

Viele physische Zutrittskontrollsysteme für den Zugang zu Gebäuden, Parkgaragen oder bestimmten Unternehmensbereichen sind seit Jahrzehnten unverändert im Einsatz und völlig veraltet. Mobile Access-Lösungen sind heute State of the Art, allerdings haben immer noch einige Unternehmen Vorbehalte beim Einsatz von Zutrittslösungen mit mobilen Geräten. HID Global erklärt, warum sie völlig unbegründet sind.

1. Vorbehalt: Aufwändige Neuinstallation

Eine weit verbreitete Auffassung ist, dass die Implementierung eines neuen Zutrittskontrollsystems einen hohen Aufwand nach sich zieht. Bei näherer Betrachtung zeigt sich allerdings, dass das Upgrade eines bestehenden Zutrittskontrollsystems völlig nahtlos erfolgen kann. Viele moderne Sicherheitslösungen können problemlos in die vorhandene Infrastruktur integriert werden – sogar unter Verwendung der bisher genutzten Komponenten wie Lesegeräte, Panels oder auch der Verkabelung. Die Investition der Unternehmen bleibt damit geschützt. Auch bisher im Unternehmen eingesetzte Smartphones können einfach für die Mobile Access-Nutzung vorbereitet werden; es sind weder spezielle mobile Geräte erforderlich noch der Einsatz einer neuen microSD-Karte. Sollte die Zutrittskontrolle jedoch bereits stark veraltet sein, empfiehlt sich allein unter dem Gesichtspunkt der Sicherheit ein Upgrade. Die neue Technologie sollte dann, um zukunftsfähig zu sein, auch mobile Geräte als Zugangsschlüssel unterstützen.

2. Vorbehalt: Eingeschränkte Funktion

Was passiert, wenn ein Smartphone keinen Empfang hat? Es gibt Bereiche in Gebäuden, in denen die Netzabdeckung zu gering für den Empfang eines Signals ist. Dieser Aspekt ist allerdings unerheblich, da die Kommunikation direkt zwischen einem physischen Zutrittskontrollleser und einem Smartphone ausschließlich über Bluetooth oder NFC erfolgt. Das heißt: Eine Datenverbindung über LAN, Mobilfunk oder Internet ist nur für die Übertragung der mobilen ID zum Smartphone, Tablet oder Wearable nötig. Ist sie auf dem mobilen Gerät eingerichtet, lässt sich das Gerät auch ohne Netz als Schlüssel verwenden.

3. Vorbehalt: Hohes Sicherheitsrisiko

Es mag einfacher erscheinen, eine Sicherheitslösung zu kompromittieren, auf die remote zugegriffen werden kann, als eine Ausweiskarte, die der Anwender bei sich trägt. Richtig ist genau das Gegenteil: Die Nutzung von Mobile-IDs ist sicherer als die Verwendung von Ausweiskarten. Alle Identitätsdaten sind verschlüsselt und manipulationssicher gespeichert – und zwar als kryptographisch geschützte Datenobjekte im Gerätespeicher des Smartphones. Zudem sind alle mobilen IDs auch an ein spezifisches Gerät gekoppelt und nicht übertragbar. Eine vergleichbar hohe Sicherheit wäre mit einer ID-Ausweiskarte nur äußerst aufwändig und schwer realisierbar.

Viele Unternehmen werfen auch die Frage auf, was im Fall eines Smartphone-Diebstahls passieren kann. Analog zum Verlust einer Ausweiskarte kann die unautorisierte Nutzung von Identitätsdaten durch ihre Sperrung unterbunden werden. Sollte das Gerät doch einmal in fremde Hände gelangen, schützt ein optionaler PIN die App vor unautorisiertem Zugriff auf die mobile ID.

Geht man davon aus, dass der Mitarbeiter einen etwaigen Smartphone-Verlust eher registriert als den einer Ausweiskarte, ermöglicht dies dem Unternehmen zudem eine schnellere Reaktion. Ein weiterer Vorteil von Mobile Access-Lösungen ist auch die Möglichkeit zur Durchführung dynamischer Sicherheits-Updates. Der Austausch oder das Update von Ausweiskarten hingegen ist ein zeitaufwändiger und kostenintensiver Prozess.

4. Vorbehalt: Totale Überwachung

Es hält sich auch das Vorurteil, dass die Einführung einer Mobile Access-Lösung Unternehmen eine weitere Möglichkeit zur Mitarbeiterüberwachung oder den Zugriff auf private Daten eröffnet. Diese Skepsis, so verständlich sie auch sein mag, ist jedoch haltlos. Für die Nutzung einer Mobile Access-Lösung ist es lediglich erforderlich, auf dem Endgerät die für die App-Nutzung erforderliche Betriebssystemversion sowie eine Push-ID zu installieren. Standortdaten werden beispielsweise nicht erhoben. Da die Mobile Access-Applikationen überdies in einem abgekapselten Sandbox-Bereich laufen, ist auch der Zugriff auf die Anwenderdaten ausgeschlossen.

"Traditionelle physische Zutrittskontrollsysteme werden in der Gebäudesicherheit weiterhin ihre Berechtigung behalten, da sich die Systeme nicht gegenseitig ausschließen. In einer Zeit, in der mobile Geräte zunehmend unseren Alltag prägen, stellt sich allerdings die Frage, wie lange das noch so sein wird", betont Markus Baba, Area Sales Manager bei HID Global in Walluf. "Aufgrund der steigenden Nachfrage und des hohen Interesses von Kunden an den Lösungen, sehen wir einen klaren Trend in Richtung Mobile Access. Die Vorteile für Unternehmen sprechen für sich: Mobile Zutrittskontrollen sind sicherer, leichter zu administrieren und ermöglichen Kosteneinsparungen durch Prozessoptimierung. Und nicht zu vergessen ist, dass auch der Benutzerkomfort steigt, da Ausweiskarten oder Schlüssel überflüssig werden."

www.hidglobal.de
 

GRID LIST
Dashboard

Interaktives Dashboard für den Umgang mit der DSGVO

Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre…
Login

Neuer Sicherheitscheck als Managed-Service

Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

SecurEnvoy gibt Version 9 von SecurAccess frei

SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur…
Ausweiserkennung

Deep Learning: Die Ausweiserkennung der nächsten Generation

Mithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung:…
Secured Access

One Identity Safeguard: mehr Sicherheit für privilegierte Konten

Der One Identity Safeguard bietet Sicherheit für privilegierte Konten und unterstützt…
Handscan

Fujitsu: Neue biometrische Authentifizierungslösung

Fujitsu sorgt mit der neuen biometrischen Authentifizierungslösung für hohe Sicherheit in…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet