Archiv

< Motorradfahrer haben ein viermal höheres Unfallrisiko
23.05.2023

Einchecken per Smartphone

Mobile Authentifizierung auf dem Vormarsch


Der Trend bei der Zutrittssteuerung geht Richtung Smartphone

© zephyr_p/stock.adobe.com

 

Noch dominiert bei der Zutrittssteuerung in Industrie und Gewerbe die Nutzung elektronischer Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Sogenannte „Mobile Credentials“, also digitale Ausweise auf mobilen Endgeräten, gewinnen auch für Unternehmen immer mehr an Bedeutung.

Das Smartphone wird zum Ausweis

Mobile Authentifizierungssysteme kommen bereits in vielen Branchen zum Einsatz, zum Beispiel im Hotelgewerbe. Hier können Gäste statt des Zimmerschlüssels oder einer elektronischen Ausweiskarte ihr eigenes Smartphone als Türöffner nutzen. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Smartphone an das Lesegerät der Tür gehalten wird. Auf die gleiche Weise lassen sich auch Zutrittskontrolllösungen für besonders schützenswerte Räume, Bereiche, Anlagen oder Gebäude von Unternehmen ausstatten. Das Smartphone eines Mitarbeitenden wird dabei quasi zu seinem virtuellen Ausweis. Bei der dahintersteckenden Technologie unterscheidet man zwischen Near Field Communication (NFC) und Bluetooth Low Energy (BLE). Das funktioniert so: Über das Smartphone lassen sich Identifikationsdaten an einem besonders geschützten Bereich des Handys speichern, die über Bluetooth- oder NFC-Schnittstelle bei einer Berechtigungsabfrage an ein Lesegerät übertragen werden. Ein elektronisches Schließsystem vergleicht in Echtzeit in einer Berechtigungsdatenbank neben den Identifikationsdaten auch den Zeitpunkt der Anmeldung. So erhalten bestimmte Mitarbeiter beispielsweise nur in einem vordefinierten Zeitraum Zugang.

Komfort und Sicherheit vereint

Die Zutrittskontrolle über das Smartphone erhöht nicht nur den Mitarbeiterkomfort, sondern erleichtert Unternehmen auch die Verwaltung: Je nachdem, ob es sich um Besucher, Praktikanten oder langjährige Mitarbeitende handelt, können Geschäftsführer beziehungsweise ihre Sicherheitsverantwortlichen festlegen, zu welchem Bereich eine Person Zutritt erhalten soll, individuelle Berechtigungen vergeben oder den Zugang zum Gelände zeitlich begrenzen. Das Smartphone eignet sich zudem für viele weitere Anwendungen im Unternehmen: in der Kantine bezahlen, Getränkeautomaten bedienen, den PC freischalten oder Druckaufträge managen. Auch die Arbeitszeit jedes Mitarbeiters kann über die Zutrittskontrolle per Smartphone leicht erfasst werden.

Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle

© FAMILY STOCK/stock.adobe.com

Verlust wird von Mitarbeitern schneller bemerkt

Verliert ein Mitarbeitender sein Smartphone, besteht zwar prinzipiell die Gefahr, dass ein Unbefugter das Gerät und gegebenenfalls auch die installierten Zugangsberechtigungen missbraucht. Viele Untersuchungen haben jedoch gezeigt, dass Mitarbeiter ihr Smartphone sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust auch viel schneller bemerken. Sie können somit unmittelbar den Systemadministrator des Unternehmens kontaktieren, um die Zugangsberechtigung zu sperren. Ein verlorenes oder gestohlenes Smartphone wird außerdem nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen. Denn das Smartphone selbst lässt sich heute bestens vor unerlaubtem Zugriff schützen: von der PIN-Abfrage über einen Fingerabdrucksensor bis hin zum Gesichtsscanner.

Schwachstellen bei KI, die biometrische Daten verarbeitet

Das Smartphone kann man mehr als ein digitaler Firmenausweis sein. Über das Smartphone kann man auch mittels Gesichtserkennung und/oder Fingerabdruck eine Zugangs-Authentifizierung erzeugen. Dies empfiehlt sich für besonders sicherheitsrelevante Bereiche wie Labore. Diese biometrischen Daten können jedoch auch getäuscht werden. Dafür muss man nicht, wie es in Kino-Thrillern oft zu sehen ist, einen blutigen Daumen oder ein Auge des Zugangsberechtigten vor den Scanner halten. Ein Cyber-Krimineller kann sich Zugang auf das Unternehmensnetzwerk verschaffen und damit auf das eingesetzte KI-System. Weist das KI-System Schwachstellen auf, dann kann der Angreifer es so manipulieren, dass es das Gesehene nicht mehr richtig interpretiert und einer anderen Person als der zugangsberechtigten den Zugriff gewährt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet in seinem "Kompetenzzentrum für Künstliche Intelligenz" daran, dass KI-Systeme, die biometrische Daten verarbeiten, sicher und nachvollziehbar arbeiten.

SBa (27.04.2023)

Weitere archivierte Kurznachrichten

08.02.2022

Neue Video-Reihe mit Ex-Schiri Bibiana Steinhaus-Webb[mehr erfahren]

08.02.2022

DAK-Kampagne „bunt statt blau“ startet zum 13. Mal[mehr erfahren]

08.02.2022

BSI-Themenseite erklärt Gefahren und Gegenmaßnahmen[mehr erfahren]

18.01.2022

TÜV-Verband rät, beim Skifahren immer einen Helm zu tragen[mehr erfahren]

18.01.2022

GdP zu Änderung der Tierschutz-Hundeverordnung[mehr erfahren]

18.01.2022

BKA: 150.000 Verfahren wegen Hass im Netz[mehr erfahren]

11.01.2022

Ziel ist mehr Transparenz und Sicherheit[mehr erfahren]

11.01.2022

Tipps für eine freie Sicht[mehr erfahren]

20.12.2021

Am besten hängend lagern[mehr erfahren]

20.12.2021

Neues Aufklärungsmodul für Lehrkräfte[mehr erfahren]

20.12.2021

Sauberkeit hilft gegen Entladung im Winter[mehr erfahren]

06.12.2021

Was sich 2022 für Autofahrende ändert[mehr erfahren]

06.12.2021

TÜV gibt Tipps zur digitalen Sicherheit von Smart Toys[mehr erfahren]

06.12.2021

BKA-Statistik 2020 veröffentlicht[mehr erfahren]

15.11.2021

Studie zu Interaktionsrisiken im Internet veröffentlicht[mehr erfahren]