Anzeige

Smartphone Security

Mobile-Access-Lösungen bieten zahlreiche Vorteile wie einen hohen Benutzerkomfort oder einen flexiblen Einsatz beim physischen Zutritt und logischen Zugang.

Nach wie vor existieren aber noch Vorbehalte hinsichtlich solcher Lösungen, vor allem im Hinblick auf die Sicherheit und die Performance. HID Global, Anbieter von vertrauenswürdigen Identitätslösungen, zeigt, warum sie unbegründet sind.

Mobile-Access-Lösungen ermöglichen Mitarbeitern einen physischen Zutritt zu Gebäuden oder Räumen und logischen Zugang zu digitalen Ressourcen, indem sie ein mobiles Gerät als Credential verwenden. Bei mobilen Geräten besteht prinzipiell aber die Gefahr, dass ein Unbefugter das Gerät nutzt und dann gegebenenfalls auch die installierten Zugangsberechtigungen. Ein verlorenes oder gestohlenes Smartphone wird allerdings nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen.

Zunächst ist festzuhalten, dass viele Untersuchungen bewiesen haben, dass Mitarbeiter ihr Smartphone jederzeit sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust viel schneller bemerken. Der Systemadministrator des Unternehmens kann somit unmittelbar kontaktiert werden, um die mobile Zugangsberechtigung sofort zu sperren.

Darüber hinaus ist hinsichtlich der Sicherheit gängige Praxis, den Smartphone-Zugriff mit Passwörtern, PINs oder biometrischen Merkmalen zu schützen. Dadurch hat etwa auch ein Dieb keinen direkten Zugang zu den Mobile-Access-Berechtigungen. Durch den unmittelbaren Entzug von Berechtigungen durch den Systemadministrator im Smartphone-Verlustfall bietet zudem auch ein entsperrtes Gerät einem Unbefugten keinen Zugang zum Unternehmen.

Bei Nutzung einer Mobile-Access-Lösung müssen somit keinerlei Sicherheitsabstriche gemacht werden. Voraussetzung ist lediglich, dass ein Unternehmen ein Mobile-Access-System einsetzt, das Sicherheit, Datenschutz und Komfort gewährleistet und Optionen wie Multi-Faktor-Authentifizierung und die unternehmensweite Umsetzung von Berechtigungsregeln bietet.

Wichtig ist vor allem auch, dass eine Richtlinie existiert, die von den Benutzern verlangt, ihr Gerät zu entsperren und die App zu öffnen, bevor sie ein Credential verwenden können. In der Regel bedeutet dies, dass der Benutzer eine PIN oder ein biometrisches Merkmal nutzen muss. Dadurch wird die Wahrscheinlichkeit, dass eine unbefugte Person das Gerät verwendet, erheblich reduziert.

Vielfach wird auch die Meinung vertreten, dass eine Mobile-Access-Applikation die Performance – durch die CPU- und Speicher-Nutzung – und die Akkulaufzeit von Smartphones beeinträchtigt.

Im Hinblick auf die Performance ist zu sagen, dass die installierten Applikationen für die mobile Zutrittskontrolle klein, schnell und effizient sind. Sie benötigen kaum Speicherplatz und verursachen fast keine Leistungseinbußen des Mobiltelefons, da sie im Hintergrund laufen und somit praktisch keinerlei Auswirkungen auf andere Smartphone-Anwendungen haben. Die App eines mobilen Zutrittskontrollsystems ist zudem immer im Ruhezustand bis der Benutzer das Gerät an ein Lesegerät hält, um Zutritt zu einem Gebäude oder Raum zu erhalten. Bei einem Apple iPhone mit 64 GB etwa benötigt eine typische Mobile-Access-Applikation nur 0,02 Prozent des Smartphone-Speichers. 

Außerdem sind Applikationen für mobile Zutrittskontrollsysteme auf maximale Energieeffizienz ausgelegt. Der Energiebedarf ist deutlich geringer als etwa beim Streamen von Musik oder Aufzeichnen von Videos. Untersuchungen von HID Global mit mobilen Apps haben ergeben, dass bei einem zweistündigen Test, bei dem mit dem Smartphone einmal pro Minute eine Tür geöffnet wird, nur ein Akkuverbrauch von 0,25 Prozent anfällt. Folglich können Anwender eine Mobile-Access-Applikation hunderte Male verwenden, ohne dass ein signifikanter Verlust der Akkuleistung eintritt. 

„In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. Die Frage nach der Sicherheit ist zwar berechtigt. Allerdings bieten die zahlreichen Features moderner Mobile-Access-Lösungen wie die effiziente und durchgängige Nutzung starker Authentifizierungsmethoden ein extrem hohes Maß an Sicherheit, und zwar deutlich mehr als klassische Varianten wie Schlüssel, Ausweiskarten oder Token. Und auch die vermeintlichen Performance-Nachteile bestätigen unsere Tests nicht“, erklärt Markus Baba, Area Sales Manager DACH bei HID Global. „Für Mobile Access spricht auch, dass die Lösungen einen hohen Benutzerkomfort und eine hohe Flexibilität bieten. Mitarbeiter müssen keine unterschiedlichen Ausweiskarten oder Schlüssel mehr mit sich führen und können ihr Smartphone für die physische Zutrittskontrolle und den logischen Zugang zu PC-Systemen und Applikationen nutzen.“

Markus Baba, Area Sales Manager DACH
Markus Baba
Area Sales Manager DACH, HID Global

Weitere Artikel

Bildquelle: Fascinadora / Shutterstock.com

Kostenlose Do-it-yourself-Spionage über den Google Play Store

Pieter Arntz musste nämlich feststellen, dass er den Aufenthaltsort seiner Frau ausspionieren konnte – ohne Spionagetool, völlig kostenlos. Übeltäter war hier der Google Account.
Telefonbetrug

Betrug am Telefon: Mehr als nur der Enkeltrick

Wenn man an Betrugsversuche am Telefon denkt, fällt einem als erstes vermutlich der sogenannte Enkeltrick ein, mit dem hilfsbereite Senioren um ihr Geld gebracht werden sollen.
Router Security

Sicherheitsrisiko Router: Drittanbieter-Programmcode in Consumer-Hardware

Im Frühjahr 2021 identifizierte Tenable mehrere Sicherheitslücken in verschiedenen Heimnetzwerk-Routern des Herstellers Buffalo, die in Japan in Umlauf kamen. Wenn Hacker einige dieser Sicherheitslücken ausnutzen, wäre mitunter auch eine Kompromittierung der…
Bundestagswahl

Wahlkampf-Apps im Datenschutz-Test

Die Bundestagswahl 2021 steht vor der Tür und viele Parteien nutzen im Wahlkampf partei-eigene Apps, um ihre Wähler:innen gezielter zu mobilisieren. In den Apps können Informationen vermerkt werden wie Tür geöffnet? Kandidat:in bekannt? Wahlabsicht vorhanden?
Mobile Security

4 Tipps, wie Sie Tablets und Smartphones im Familienurlaub schützen

Am Flughafen noch schnell die letzten Nachrichten lesen, bevor es in den Urlaub geht. Das Kind vertreibt sich derweil die Wartezeit bis zum Boarding mit einem Spiel. Im Hotel angekommen, fragt das Personal nach einer Buchungsbestätigung, die per Mail gesendet…
Arbeiter

MDM plus C: Nutzer mobiler Geräte vor Gefahren durch Ablenkung schützen

Wir leben und arbeiten in bewegten Zeiten. Mobile Endgeräte sind heute nicht mehr wegzudenken – weder im privaten noch im beruflichen Alltag. Gleich in welcher Branche, Geschäftsprozesse werden digitalisiert, Workflows automatisiert und konsequent auf…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.