Archiv

< Motorradfahrer haben ein viermal höheres Unfallrisiko
23.05.2023

Einchecken per Smartphone

Mobile Authentifizierung auf dem Vormarsch


Der Trend bei der Zutrittssteuerung geht Richtung Smartphone

© zephyr_p/stock.adobe.com

 

Noch dominiert bei der Zutrittssteuerung in Industrie und Gewerbe die Nutzung elektronischer Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Sogenannte „Mobile Credentials“, also digitale Ausweise auf mobilen Endgeräten, gewinnen auch für Unternehmen immer mehr an Bedeutung.

Das Smartphone wird zum Ausweis

Mobile Authentifizierungssysteme kommen bereits in vielen Branchen zum Einsatz, zum Beispiel im Hotelgewerbe. Hier können Gäste statt des Zimmerschlüssels oder einer elektronischen Ausweiskarte ihr eigenes Smartphone als Türöffner nutzen. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Smartphone an das Lesegerät der Tür gehalten wird. Auf die gleiche Weise lassen sich auch Zutrittskontrolllösungen für besonders schützenswerte Räume, Bereiche, Anlagen oder Gebäude von Unternehmen ausstatten. Das Smartphone eines Mitarbeitenden wird dabei quasi zu seinem virtuellen Ausweis. Bei der dahintersteckenden Technologie unterscheidet man zwischen Near Field Communication (NFC) und Bluetooth Low Energy (BLE). Das funktioniert so: Über das Smartphone lassen sich Identifikationsdaten an einem besonders geschützten Bereich des Handys speichern, die über Bluetooth- oder NFC-Schnittstelle bei einer Berechtigungsabfrage an ein Lesegerät übertragen werden. Ein elektronisches Schließsystem vergleicht in Echtzeit in einer Berechtigungsdatenbank neben den Identifikationsdaten auch den Zeitpunkt der Anmeldung. So erhalten bestimmte Mitarbeiter beispielsweise nur in einem vordefinierten Zeitraum Zugang.

Komfort und Sicherheit vereint

Die Zutrittskontrolle über das Smartphone erhöht nicht nur den Mitarbeiterkomfort, sondern erleichtert Unternehmen auch die Verwaltung: Je nachdem, ob es sich um Besucher, Praktikanten oder langjährige Mitarbeitende handelt, können Geschäftsführer beziehungsweise ihre Sicherheitsverantwortlichen festlegen, zu welchem Bereich eine Person Zutritt erhalten soll, individuelle Berechtigungen vergeben oder den Zugang zum Gelände zeitlich begrenzen. Das Smartphone eignet sich zudem für viele weitere Anwendungen im Unternehmen: in der Kantine bezahlen, Getränkeautomaten bedienen, den PC freischalten oder Druckaufträge managen. Auch die Arbeitszeit jedes Mitarbeiters kann über die Zutrittskontrolle per Smartphone leicht erfasst werden.

Das Smartphone spielt für viele Identifikationsaufgaben eine immer wichtigere Rolle

© FAMILY STOCK/stock.adobe.com

Verlust wird von Mitarbeitern schneller bemerkt

Verliert ein Mitarbeitender sein Smartphone, besteht zwar prinzipiell die Gefahr, dass ein Unbefugter das Gerät und gegebenenfalls auch die installierten Zugangsberechtigungen missbraucht. Viele Untersuchungen haben jedoch gezeigt, dass Mitarbeiter ihr Smartphone sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust auch viel schneller bemerken. Sie können somit unmittelbar den Systemadministrator des Unternehmens kontaktieren, um die Zugangsberechtigung zu sperren. Ein verlorenes oder gestohlenes Smartphone wird außerdem nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen. Denn das Smartphone selbst lässt sich heute bestens vor unerlaubtem Zugriff schützen: von der PIN-Abfrage über einen Fingerabdrucksensor bis hin zum Gesichtsscanner.

Schwachstellen bei KI, die biometrische Daten verarbeitet

Das Smartphone kann man mehr als ein digitaler Firmenausweis sein. Über das Smartphone kann man auch mittels Gesichtserkennung und/oder Fingerabdruck eine Zugangs-Authentifizierung erzeugen. Dies empfiehlt sich für besonders sicherheitsrelevante Bereiche wie Labore. Diese biometrischen Daten können jedoch auch getäuscht werden. Dafür muss man nicht, wie es in Kino-Thrillern oft zu sehen ist, einen blutigen Daumen oder ein Auge des Zugangsberechtigten vor den Scanner halten. Ein Cyber-Krimineller kann sich Zugang auf das Unternehmensnetzwerk verschaffen und damit auf das eingesetzte KI-System. Weist das KI-System Schwachstellen auf, dann kann der Angreifer es so manipulieren, dass es das Gesehene nicht mehr richtig interpretiert und einer anderen Person als der zugangsberechtigten den Zugriff gewährt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) arbeitet in seinem "Kompetenzzentrum für Künstliche Intelligenz" daran, dass KI-Systeme, die biometrische Daten verarbeiten, sicher und nachvollziehbar arbeiten.

SBa (27.04.2023)

Weitere archivierte Kurznachrichten

19.11.2019

Neuer Stiftung-Warentest-Ratgeber gibt nützliche Tipps[mehr erfahren]

19.11.2019

Fahrradhelm-Aktion des BMVI und DVR prämiert[mehr erfahren]

19.11.2019

Streckenradar-Kontrollsystem für zulässig erklärt[mehr erfahren]

05.11.2019

Das bedeutet der „Brexit“ für Verbraucher[mehr erfahren]

05.11.2019

BKA veröffentlicht Bundeslagebild 2018[mehr erfahren]

05.11.2019

Neue Folgen der Videoreihe online[mehr erfahren]

22.10.2019

GdP-Chef begrüßt Maßnahmen von Bund und Ländern[mehr erfahren]

22.10.2019

Unterrichtsmaterial zu Risiken im Straßenverkehr[mehr erfahren]

22.10.2019

Neues Bundesinvestitionsprogramm gestartet[mehr erfahren]

08.10.2019

Wenn Radfahrende mit Autotüren kollidieren[mehr erfahren]

08.10.2019

Neue Videoreihe für Pädagoginnen und Pädagogen[mehr erfahren]

08.10.2019

Winterreifen-Regelungen in Europa[mehr erfahren]

17.09.2019

Nicht verboten, aber sehr gefährlich[mehr erfahren]

17.09.2019

Abstimmen beim Zivilcourage-Wettbewerb[mehr erfahren]

17.09.2019

Aktionsmonat zum sicheren und altersgerechten Surfen[mehr erfahren]

02.09.2019

Neuer klicksafe-Onlinekurs verfügbar[mehr erfahren]