Archiv

< Motorradfahrer haben ein viermal höheres Unfallrisiko
23.05.2023

Einchecken per Smartphone

Mobile Authentifizierung auf dem Vormarsch


Der Trend bei der Zutrittssteuerung geht Richtung Smartphone

© zephyr_p/stock.adobe.com

 

Noch dominiert bei der Zutrittssteuerung in Industrie und Gewerbe die Nutzung elektronischer Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Sogenannte „Mobile Credentials“, also digitale Ausweise auf mobilen Endgeräten, gewinnen auch für Unternehmen immer mehr an Bedeutung.

Das Smartphone wird zum Ausweis

Mobile Authentifizierungssysteme kommen bereits in vielen Branchen zum Einsatz, zum Beispiel im Hotelgewerbe. Hier können Gäste statt des Zimmerschlüssels oder einer elektronischen Ausweiskarte ihr eigenes Smartphone als Türöffner nutzen. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Smartphone an das Lesegerät der Tür gehalten wird. Auf die gleiche Weise lassen sich auch Zutrittskontrolllösungen für besonders schützenswerte Räume, Bereiche, Anlagen oder Gebäude von Unternehmen ausstatten. Das Smartphone eines Mitarbeitenden wird dabei quasi zu seinem virtuellen Ausweis. Bei der dahintersteckenden Technologie unterscheidet man zwischen Near Field Communication (NFC) und Bluetooth Low Energy (BLE). Das funktioniert so: Über das Smartphone lassen sich Identifikationsdaten an einem besonders geschützten Bereich des Handys speichern, die über Bluetooth- oder NFC-Schnittstelle bei einer Berechtigungsabfrage an ein Lesegerät übertragen werden. Ein elektronisches Schließsystem vergleicht in Echtzeit in einer Berechtigungsdatenbank neben den Identifikationsdaten auch den Zeitpunkt der Anmeldung. So erhalten bestimmte Mitarbeiter beispielsweise nur in einem vordefinierten Zeitraum Zugang.

Komfort und Sicherheit vereint

Die Zutrittskontrolle über das Smartphone erhöht nicht nur den Mitarbeiterkomfort, sondern erleichtert Unternehmen auch die Verwaltung: Je nachdem, ob es sich um Besucher, Praktikanten oder langjährige Mitarbeitende handelt, können Geschäftsführer beziehungsweise ihre Sicherheitsverantwortlichen festlegen, zu welchem Bereich eine Person Zutritt erhalten soll, individuelle Berechtigungen vergeben oder den Zugang zum Gelände zeitlich begrenzen. Das Smartphone eignet sich zudem für viele weitere Anwendungen im Unternehmen: in der Kantine bezahlen, Getränkeautomaten bedienen, den PC freischalten oder Druckaufträge managen. Auch die Arbeitszeit jedes Mitarbeiters kann über die Zutrittskontrolle per Smartphone leicht erfasst werden.

Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle

© FAMILY STOCK/stock.adobe.com

Verlust wird von Mitarbeitern schneller bemerkt

Verliert ein Mitarbeitender sein Smartphone, besteht zwar prinzipiell die Gefahr, dass ein Unbefugter das Gerät und gegebenenfalls auch die installierten Zugangsberechtigungen missbraucht. Viele Untersuchungen haben jedoch gezeigt, dass Mitarbeiter ihr Smartphone sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust auch viel schneller bemerken. Sie können somit unmittelbar den Systemadministrator des Unternehmens kontaktieren, um die Zugangsberechtigung zu sperren. Ein verlorenes oder gestohlenes Smartphone wird außerdem nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen. Denn das Smartphone selbst lässt sich heute bestens vor unerlaubtem Zugriff schützen: von der PIN-Abfrage über einen Fingerabdrucksensor bis hin zum Gesichtsscanner.

Schwachstellen bei KI, die biometrische Daten verarbeitet

Das Smartphone kann man mehr als ein digitaler Firmenausweis sein. Über das Smartphone kann man auch mittels Gesichtserkennung und/oder Fingerabdruck eine Zugangs-Authentifizierung erzeugen. Dies empfiehlt sich für besonders sicherheitsrelevante Bereiche wie Labore. Diese biometrischen Daten können jedoch auch getäuscht werden. Dafür muss man nicht, wie es in Kino-Thrillern oft zu sehen ist, einen blutigen Daumen oder ein Auge des Zugangsberechtigten vor den Scanner halten. Ein Cyber-Krimineller kann sich Zugang auf das Unternehmensnetzwerk verschaffen und damit auf das eingesetzte KI-System. Weist das KI-System Schwachstellen auf, dann kann der Angreifer es so manipulieren, dass es das Gesehene nicht mehr richtig interpretiert und einer anderen Person als der zugangsberechtigten den Zugriff gewährt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet in seinem "Kompetenzzentrum für Künstliche Intelligenz" daran, dass KI-Systeme, die biometrische Daten verarbeiten, sicher und nachvollziehbar arbeiten.

SBa (27.04.2023)

Weitere archivierte Kurznachrichten

07.03.2017

Mehr Sicherheit bei der Smartphone-Nutzung[mehr erfahren]

07.03.2017

Die Verkehrsunfallstatistik 2016[mehr erfahren]

21.02.2017

„Katerfrei“ durch die Karnevalstage[mehr erfahren]

21.02.2017

Hohes Unfallrisiko durch Ablenkung[mehr erfahren]

21.02.2017

Europäischer Polizeikongress 2017[mehr erfahren]

06.02.2017

Ausreichend Schlaf senkt das Unfallrisiko[mehr erfahren]

06.02.2017

DsiN warnt vor aktueller Betrugsmasche[mehr erfahren]

06.02.2017

Krawalle beim Spiel Dortmund gegen Leipzig[mehr erfahren]

30.01.2017

EU-Initiative „klicksafe“ rückt Cyber(Mobbing) in den Vordergrund[mehr erfahren]

30.01.2017

Betreuerinnen und Betreuer der GdP unterstützen Polizeikräfte[mehr erfahren]

30.01.2017

Bundesregierung beschließt schärfere Nutzungsregeln für Drohnen[mehr erfahren]

10.01.2017

GdP-Chef sieht Stärkung der Überwachung durch Bundesbehörden...[mehr erfahren]

10.01.2017

Neue Phishing-Methode verbreitet sich über WhatsApp[mehr erfahren]

10.01.2017

Der Kontrollblick über die Schulter wird häufig vernachlässigt[mehr erfahren]

20.12.2016

Schulische Alkohol- und Tabakprävention[mehr erfahren]

20.12.2016

Neue Regeln für Tempo 30, Rettungsgasse und Radverkehr[mehr erfahren]