Lesezeit:

(2/3) Zwischen Notwendigkeit und unrealistischen Sicherheitsvorstellungen – wie viel Kontrolle ist angemessen. Ein Interview mit Experte Werner Störmer.

(Hier geht es zu Teil 1 des Interviews)

 

Bezüglich der Einsatzmöglichkeiten stellt sich die Frage, wie sich sowohl die Technik als auch die Anwendungsgebiete und -fälle im Laufe der letzten Jahre und Jahrzehnte entwickelt haben? Welche Trends sind hier zu beobachten?

Werner Störmer: Die Zutrittssteuerung ist keine Erfindung des Computerzeitalters. Wächter zum Schutz hochgestellter Personen oder militärischer Anlagen dienten dem gleichen Zweck. Erkennungsmerkmale waren und sind z.B. das persönliche Erscheinungsbild, Dienstsiegel, Parolen, Begleitschreiben oder persönliche Merkmale. Heute erfolgt die Identifizierung von Personen zur Zutrittssteuerung mit Ident-Trägern, wie Ausweisen oder biometrischen Erkennungsmerkmalen. Am meisten verbreitet ist der RFID-basierte Mitarbeiterausweis oder Transponder, bei der die Identifikation quasi im Vorbeigehen erfolgen kann.

Zunehmend werden funkvernetzte, cloud- und smartphonebasierte bzw. mobile Zutrittssysteme angeboten. Zum Datenaustausch können – abhängig vom Anbieter und der Systemlösung – verschiedene Kommunikationsarten wie Bluetooth, WLAN, NFC (Near Field Communication) oder GSM/UMTS genutzt werden. Um bei den nicht vernetzten, mechatronischen Schließsystemen den Nachteil der fehlenden Online-Fähigkeit abzuschwächen, wurden schon in den 2000ern die virtuellen Netzwerke entwickelt, wobei Informationen über das Ident-Medium im Schneeballprinzip verteilt und gesammelt werden. Über den RFID-Mitarbeiterausweis – der meist für eine Vielzahl kartengesteuerter Anwendungen genutzt wird – können Offline-Türterminals oder elektronische Schließzylinder vollständig in ein Online-Zutrittskontrollsystem eingebunden werden. Die Berechtigungsdaten können z.B. aus dem Zeitwirtschaftssystem an ein Zeiterfassungs-/Zutrittsterminal weitergeleitet und aktualisiert werden. Kommt morgens ein Mitarbeiter und bucht seine Ankunftszeit, können über das im Terminal integrierte RFID-Schreib-/Lesemodul gleichzeitig die Berechtigungen für die mechatronischen Türterminals auf den Mitarbeiterausweis geschrieben werden.

Als später auch die Funktechnologie den Entwicklungsstand erreichte, auch batteriebetrieben arbeiten zu können, wurde dies auch für die Vernetzung von mechatronischen Schließsystemen genutzt. Auch die Entwicklung der Online-Zutrittssteuerung geht von den ursprünglich kabelgebundenen Vernetzungsarten, über browserfähige Systeme in Richtung Cloud. Die großen Softwareunternehmen (Microsoft, SAP, DATEV etc.) zeigen uns schon seit Jahren, das cloudbasierte Software die Zukunft ist – die Zutrittskontrolle ist Teil der Digitalisierung. Fazit: mehr Nutzer, mehr Daten, mehr Flexibilität und mehr Sicherheit.

Im Trend liegt auch die Verknüpfung von Zeit- und Zutrittssystemen ergänzt mit der Zufahrtskontrolle und Besucherverwaltung. Zur Kostenersparnis kann die Nutzung des gleichen Netzwerks, Ausweis- und Identifikationssystems – gegebenenfalls auch des gleichen Terminals – sinnvoll sein. Mit nur einem Buchungsvorgang kann der Arbeitsbeginn des Mitarbeiters erfasst und die Zutrittsberechtigung erteilt werden. Ein weiterer Vorteil ist die Nutzung gleicher Stammdaten mit den Buchungs- und Zutrittsberechtigungen des Mitarbeiters.

Vernetzte Zutrittssysteme sind meist auch Teil eines integralen Sicherheitskonzepts mit Alarmanlagen, Videoüberwachung, Einbruchmeldesystemen und zentraler Leittechnik. Hierzu gehört die Anbindung und Steuerung von Vereinzelungseinrichtungen, wie Drehkreuze, Durchgangsschleusen und Schranken bei der Zufahrtskontrolle.

videoueberwachung© Pixabay / Freie Nutzung gewährt

Die technologischen Weiterentwicklungen sind in diesem Bereich vielversprechend und unter dem Überbegriff Sicherheitsmanagement sammeln sich unzählige Module, Konzepte und Identifikationsverfahren. Welche sind aus Ihrer Sicht elementar und welche Innovationen versprechen spannende und effektive Zukunftsaussichten.

Werner Störmer: Die Themen (zunehmende) Digitalisierung, Industrie 4.0, sicheres, flexibles und mobiles Arbeiten sowie mehr Selbstverantwortung und die aktive Einbindung der Mitarbeiter zur Verbesserung des Arbeitsalltags spielen eine wichtige Rolle. Einer der Gründe für diese Veränderungen ist die Möglichkeit der Vernetzung unterschiedlicher Geräte und Systemtypen, auch als Internet der Dinge bzw. Internet of Things (IoT) bezeichnet.

Die Fülle an Passwörtern, PINs und Ausweistypen zur Personenidentifikation und Berechtigungsprüfung – bei Zugang und Zutritt – kann nicht gerade als benutzerfreundlich bezeichnet werden: Beispielsweise können PINs vergessen oder aufgedeckt werden, Ausweise und Schlüssel können abhanden kommen und vom Finder oder Dieb missbraucht werden. Außerdem können Ausweise durch Umwelteinflüsse (z.B. starke Magnetfelder) oder Beschädigungen (z.B. Bruch der RFID-Antenne) unleserlich werden. Deshalb werden zunehmend Verfahren zur biometrischen Erkennung eingesetzt.

Fingerabdruck-, Gesichts-, Iris- und Venenerkennung sind zurzeit die bekanntesten Verfahren. Der Fingerprint hat aktuell einen Marktanteil  von über 60 % und ist damit die am weitesten verbreitete biometrische Identifikationstechnologie. Die Venenerkennung gilt als eines der sichersten biometrischen Verfahren in der Biometrie. Grundlage des zur Erkennung notwendigen Scans ist das Muster des Verlaufs der Venen in der Hand oder dem Finger eines Menschen. Die Verläufe der Venen stehen schon vor der Geburt fest. Dieses Muster ist selbst bei eineiigen Zwillingen verschieden und bleibt, abgesehen von einer Größenänderung, bis ins hohe Alter in seiner Struktur erhalten.

Akzeptanzprobleme werden sich deutlich reduzieren. Dabei tragen Smartphones mit Fingerabdrucksensoren oder Gesichtserkennung und Systeme zur Grenzsicherung wesentlich zur Marktdurchdringung bei.

Der Zutrittsmarkt ist aus meiner Sicht eher konservativ und die Kunden setzen solche Systeme oft länger als 10 Jahre ein bevor Neuerungen erfolgen.

Fakt ist, Sicherheitstechnik für verschiedenste Anwendungsfälle ist vorhanden, aber wird sie auch flächendeckend eingesetzt, sprich: Wie gut geschützt und abgesichert sind deutsche Unternehmen?

Werner Störmer: Immer mehr Unternehmen erkennen mittlerweile die Notwendigkeit, in Sicherheit zu investieren und sich mit professionellen Sicherheitstechniken gegen die unterschiedlichen Risiken abzusichern. Dies zeigt aktuell gerade wieder die jährliche Umsatzstatistik des BHE. Demnach befindet sich der Markt für elektronische Sicherungstechnik seit Jahren im Aufschwung. In Sachen Sicherheit gibt es viele Vorschriften und Normen, die eingehalten werden müssen und Versicherer verlangen oft entsprechende Schutzmaßnahmen gegen Einbruch, Wirtschaftsspionage usw. Aber unverständlicherweise vernachlässigen nichtsdestotrotz immer noch viele Unternehmen die Gefahren von Diebstahl, Sabotage und Spionage. Dabei wäre es so einfach, die Mitarbeiter, das Inventar, das Know-how usw. zu schützen.

Das Marktangebot bei Zutrittssystemen reicht von einfachen Systemen für kleine Firmen mit dem Vorteil schneller Installation und Inbetriebnahme bis hin zu komfortablen Hard- und Softwarelösungen für große Unternehmen. Zunehmend kommen zusätzlich mobile Lösungen zum Einsatz, um ortsunabhängig eine Zutrittssteuerung zu ermöglichen. Die Branche befindet sich in einer Konsolidierungsphase. Durch Neugründungen, Umorganisationen, Firmenaufgaben oder -­übernahmen kommt es zu ständigen Marktveränderungen. Die aktuellen Zusammenschlüsse großer Unternehmen zeigen, dass diese Konzerne sich den Markt gegenseitig streitig machen. Das bietet den kleineren und mittleren Unternehmen die Möglichkeit, mit maßgeschneiderten Lösungen und guter Beratung Kunden zu gewinnen, wo Konzerne zu unflexibel sind.

schluessel© Pixabay / Freie Nutzung gewährt

Gibt es auf Anwenderseite größere Vorbehalte gegen die Einführung digitaler Systeme zur Zutrittskontrolle bzw. generell gegenüber eines umfassenden Sicherheitsmanagements? Und wenn ja, werden diese Vorbehalte aktuell eventuell sogar verstärkt, dass überall nur noch von Cloud Computing und mobilen Anwendungen mit Smartphone geredet wird?

Werner Störmer: Zutrittssteuerung und Zeiterfassung werden hierzulande als Kontrollinstrument betrachtet, aber bei privater Nutzung von Zahlungskarten, Smartphones oder des Internets, insbesondere der sozialen Netzwerke, haben Bürger keine Probleme. Google, eBay, Facebook und Co. sind ein Negativbeispiel, denn sie kennen u.a. unsere Interessen und Konsumgewohnheiten. Bei jeder Anwendung von Kredit-, Debit- oder Wertkarten, ob am Geldautomaten oder beim elektronischen Bezahlen, werden Daten wie Betrag, Zeitpunkt und Ort erfasst und anschließend übertragen, verarbeitet und ausgewertet. Die Ausweisfunktion verknüpft die Identifikation des Karteninhabers mit Berechtigungen, die auch zur Zugangs- und Zutrittskontrolle genutzt werden. Das sind für die meisten Bürger selbstverständliche und alltägliche Abläufe. Nur im Zusammenhang mit der Erfassung von Zeit- und Zutrittsdaten im Betrieb wird dies gerne mit Kontrolle verwechselt.

Bei Nutzung von Cloud-Diensten wird ein Teil der notwendigen Infrastruktur nicht mehr selbst betrieben, sondern von einem oder mehreren Cloud-Anbietern gemietet. Die Speicherung und Auswertung der Daten kann auf diesem Wege ausgelagert werden. Die Übertragung erfolgt über eine Internetverbindung. Durch die gemeinsame Nutzung von Cloud-Diensten können Synergieeffekte erschlossen werden. Beim Zutritt ist dies die Auslagerung von Datenbanken und Administrationsaufgaben auf entfernte bzw. verteile Server. Mittels einer solchen Struktur besteht die Möglichkeit verschiedene Zutrittsberechtigungen und Identitäten beispielsweise auf einem Smartphone zu verwalten. Der mögliche Vorteil liegt in der Konvergenz von (bisher kartengesteuerten) Anwendungen. Für die Personenidentifikation müssen Nutzer nicht länger verschiedene Ident-Träger bei sich haben, um eine Zutrittsberechtigung und Türfreigabe zu erhalten und auf cloudbasierte Anwendungen zuzugreifen.

Die Nutzung von Smartphones zur Zutrittssteuerung wird allerdings nicht für alle Firmen, Einsatzbereiche und Benutzerkreise geeignet sein. Beispielsweise ist in medizinischen Einrichtungen und spionagegefährdeten Abteilungen die Mitführung von Smartphones untersagt. Dann sind die rechtlichen Aspekte, der Umgang mit personenbezogenen Daten und die Mitbestimmungspflicht für den Einsatz zu beachten. Man hat kaum Einfluss darauf, was auf dem Smartphone eines Anwenders gespeichert ist und wie der Nutzer damit umgeht. Neben den vorab genannten Risiken ist besonders Bluetooth Low Energy (BLE) kritisch, denn Hackern ermöglicht es, sich über die Funkverbindung einzuschleusen und ggfs. die Kontrolle über das Gerät zu übernehmen. Unternehmen werden sich nur dann vom bewährten Ausweis trennen, wenn der Umstellungsaufwand und die Kosten für neuen Leser Kosten-/Nutzen-Vorteile bringen.

 

(Hier geht es zu Teil 3)

 

 

GFOS Security

Schlagwörter
Cloud KI Künstliche Intelligenz Sicherheitssyteme IT-Infrastruktur Software Hosting Big Data IT-Security BHE

Wollen Sie eine kostenfreie und unverbindliche Beratung?

Die IT-Experten der GFOS stehen Ihnen gerne jederzeit zur Verfügung.

nehmen-sie-kontakt-auf