Einchecken per Smartphone
Mobile Authentifizierung auf dem Vormarsch
Der Trend bei der Zutrittssteuerung geht Richtung Smartphone
© zephyr_p/stock.adobe.com
Noch dominiert bei der Zutrittssteuerung in Industrie und Gewerbe die Nutzung elektronischer Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Sogenannte „Mobile Credentials“, also digitale Ausweise auf mobilen Endgeräten, gewinnen auch für Unternehmen immer mehr an Bedeutung.
Das Smartphone wird zum Ausweis
Mobile Authentifizierungssysteme kommen bereits in vielen Branchen zum Einsatz, zum Beispiel im Hotelgewerbe. Hier können Gäste statt des Zimmerschlüssels oder einer elektronischen Ausweiskarte ihr eigenes Smartphone als Türöffner nutzen. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Smartphone an das Lesegerät der Tür gehalten wird. Auf die gleiche Weise lassen sich auch Zutrittskontrolllösungen für besonders schützenswerte Räume, Bereiche, Anlagen oder Gebäude von Unternehmen ausstatten. Das Smartphone eines Mitarbeitenden wird dabei quasi zu seinem virtuellen Ausweis. Bei der dahintersteckenden Technologie unterscheidet man zwischen Near Field Communication (NFC) und Bluetooth Low Energy (BLE). Das funktioniert so: Über das Smartphone lassen sich Identifikationsdaten an einem besonders geschützten Bereich des Handys speichern, die über Bluetooth- oder NFC-Schnittstelle bei einer Berechtigungsabfrage an ein Lesegerät übertragen werden. Ein elektronisches Schließsystem vergleicht in Echtzeit in einer Berechtigungsdatenbank neben den Identifikationsdaten auch den Zeitpunkt der Anmeldung. So erhalten bestimmte Mitarbeiter beispielsweise nur in einem vordefinierten Zeitraum Zugang.
Komfort und Sicherheit vereint
Die Zutrittskontrolle über das Smartphone erhöht nicht nur den Mitarbeiterkomfort, sondern erleichtert Unternehmen auch die Verwaltung: Je nachdem, ob es sich um Besucher, Praktikanten oder langjährige Mitarbeitende handelt, können Geschäftsführer beziehungsweise ihre Sicherheitsverantwortlichen festlegen, zu welchem Bereich eine Person Zutritt erhalten soll, individuelle Berechtigungen vergeben oder den Zugang zum Gelände zeitlich begrenzen. Das Smartphone eignet sich zudem für viele weitere Anwendungen im Unternehmen: in der Kantine bezahlen, Getränkeautomaten bedienen, den PC freischalten oder Druckaufträge managen. Auch die Arbeitszeit jedes Mitarbeiters kann über die Zutrittskontrolle per Smartphone leicht erfasst werden.
Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle
© FAMILY STOCK/stock.adobe.com
Verlust wird von Mitarbeitern schneller bemerkt
Verliert ein Mitarbeitender sein Smartphone, besteht zwar prinzipiell die Gefahr, dass ein Unbefugter das Gerät und gegebenenfalls auch die installierten Zugangsberechtigungen missbraucht. Viele Untersuchungen haben jedoch gezeigt, dass Mitarbeiter ihr Smartphone sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust auch viel schneller bemerken. Sie können somit unmittelbar den Systemadministrator des Unternehmens kontaktieren, um die Zugangsberechtigung zu sperren. Ein verlorenes oder gestohlenes Smartphone wird außerdem nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen. Denn das Smartphone selbst lässt sich heute bestens vor unerlaubtem Zugriff schützen: von der PIN-Abfrage über einen Fingerabdrucksensor bis hin zum Gesichtsscanner.
Schwachstellen bei KI, die biometrische Daten verarbeitet
Das Smartphone kann man mehr als ein digitaler Firmenausweis sein. Über das Smartphone kann man auch mittels Gesichtserkennung und/oder Fingerabdruck eine Zugangs-Authentifizierung erzeugen. Dies empfiehlt sich für besonders sicherheitsrelevante Bereiche wie Labore. Diese biometrischen Daten können jedoch auch getäuscht werden. Dafür muss man nicht, wie es in Kino-Thrillern oft zu sehen ist, einen blutigen Daumen oder ein Auge des Zugangsberechtigten vor den Scanner halten. Ein Cyber-Krimineller kann sich Zugang auf das Unternehmensnetzwerk verschaffen und damit auf das eingesetzte KI-System. Weist das KI-System Schwachstellen auf, dann kann der Angreifer es so manipulieren, dass es das Gesehene nicht mehr richtig interpretiert und einer anderen Person als der zugangsberechtigten den Zugriff gewährt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet in seinem "Kompetenzzentrum für Künstliche Intelligenz" daran, dass KI-Systeme, die biometrische Daten verarbeiten, sicher und nachvollziehbar arbeiten.
SBa (27.04.2023)
Kurztipps
So verhindern Sie den Missbrauch von Kinderfotos im Netz:
So erkennen Sie Marken- oder Produktfälschungen:
Diese Sicherungsmaßnahmen machen Sinn.
So sollten Sie sich in Bezug auf Vorsorge- oder Bankvollmachten...
Darauf sollten Sie achten, wenn Sie bei großen Events feiern wollen.
Darauf sollten Sie achten, wenn Sie Ihren nächsten Urlaub mit dem...
Darauf sollten Sie achten, um Angriffen auf Ihren Computer mit...
Darauf sollten Sie achten, wenn Sie Ihren Rechner und Ihre...
Darauf sollten Sie achten, wenn Sie Gewalt gegen pflegebedürftige...
Darauf sollten Sie achten, wenn Sie im Winter eine sichere...
Das sollten Sie beachten, um bei der Wohnungssuche im Internet...
Das sollten Sie beachten, wenn Sie in der Öffentlichkeit eine...
Das sollten Sie beachten, um Ihre Daten sicher in Cloud-Diensten zu...
So sind Sie im Straßenverkehr mit einem Fahrradanhänger sicher...
So kommen Sie sicher und rücksichtsvoll durch den Stadtverkehr.
Darauf sollten sie achten, wenn der Unterricht Ihrer Kinder zuhause...
So sollten Sie sich verhalten, wenn Sie in ihrem Umfeld einen...
Darauf sollten Sie achten, wenn Sie Ihre Kinder oder Schüler vor...
Darauf sollten Sie achten, wenn Sie in der kalten Jahreszeit trotz...
Darauf sollten Sie achten, wenn Sie auf eine Wanderung gehen möchten.
Darauf sollten Sie achten, wenn Sie im Urlaub mobile Geräte nutzen.
Darauf sollten Sie achten, wenn Sie einen abgeschlossenen...
Darauf sollten Sie achten, wenn Sie online bezahlen möchten.
Darauf sollten Sie achten, wenn Sie von zuhause arbeiten.
Darauf sollten Sie achten, wenn Sie in der Wintersportsaison auf...
Darauf sollten Sie achten, wenn Sie an Silvester Raketen steigen...
Darauf sollten Sie achten, wenn Sie von Spam-Mails in Ihrem...
Darauf sollten Sie bei der Partnersuche im Netz achten.
Darauf sollten Sie achten, wenn Sie sich gegen Mobbing im Job...
Darauf sollten Sie achten, wenn Sie in den Sommermonaten sicher im...
Weitere Infos für Eltern
Beschaffungskriminalität in einer deutschen Großstadt
Thomas Becker kämpft seit 20 Jahren präventiv und aktiv gegen Drogen....[mehr erfahren]
Mehr Gewalt-, Jugend- und Ausländerkriminalität
Die Polizeiliche Kriminalstatistik (PKS) gibt Aufschluss über...[mehr erfahren]
Missbrauch von Notrufen ist strafbar
Unter dem Notruf 110 gehen allein bei der Polizei Berlin jährlich 1,2...[mehr erfahren]
Die neuen Waffen- und Waffenregistergesetze
4.454 Mal wurde im Jahr 2020 in Deutschland mit einer Waffe im...[mehr erfahren]
Strategie und Ermittlungsarbeit am Beispiel NRW
Angriffe auf Flüchtlingsunterkünfte sowie die sogenannten...[mehr erfahren]
Aktivitäten
Service
Audio Podcast
Hier finden Sie weitere Podcasts
Schützen Sie Ihre Immobilie gegen Einbruch!
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel
Blechschaden, Nachbarschaftsstreit, Prügelei: Wann sollte man die Polizei rufen?
Bei Wohnungseinbrüchen, schweren Unfällen oder Körperverletzungen ist...[mehr erfahren]
Vertrauen ist gut, Kontrolle ist besser
Wer viel im Internet einkauft, kann bei seinen Zahlungen und...[mehr erfahren]
Wer den Unterschied nicht kennt, kann sich strafbar machen
Schwarzarbeit ist kein Kavaliersdelikt, sondern wird in schweren...[mehr erfahren]