Lesezeit:

Können Smartphones als Identmittel bei der Zutrittskontrolle eingesetzt werden?

Die Frage, ob Smartphones eine zuverlässige und sichere Möglichkeit zur Identifikation im Unternehmen sind, wird immer häufiger gestellt. Denn ein solches Gerät hat heutzutage so gut wie jeder. Es ist der ständige Begleiter der meisten Menschen. Warum also nicht diese Technologie sinnvoll im Unternehmen nutzen?

Das Smartphone für den Zutritt – ein Allheilmittel?

Vorab aber erstmal die Frage: Wo ist das kleine Gerät nicht in der Lage bestehende Identmittel abzulösen? Viele Unternehmen nutzen Chipkarten, um sich bei der Zutrittskontrolle auszuweisen. Da diese Karten in der Regel offen getragen werden, haben sie den positiven Nebeneffekt, dass jeder Mitarbeiter erkennen kann, ob jemand dem Unternehmen angehört oder ob es sich um einen Besucher, Lieferanten etc. handelt. Ein Smartphone kann diese Funktion natürlich nicht erfüllen.

Darüber hinaus werden nicht selten Ausweise mit mehreren Identifikationsverfahren, wie Magnetstreifen, kontaktbehafteten Chips oder Hologrammen, genutzt. Auch dies kann ein Smartphone nicht leisten. Um das es einbinden zu können, müssten also zunächst neue Leser gekauft werden – diese könnten dann auf dem gewünschten Weg mit dem Smartphone kommunizieren.

 

Praktische Anwendung durch verschiedene Verfahren

Wenn ein Unternehmen Smartphones zur Zutrittskontrolle einsetzen möchte, besteht oft der Wunsch nach einer Identifikation ohne vorherigen manuellen Aufwand am mobilen Endgerät. Das bedeutet, dass eine Tür beispielsweise automatisch entsperrt wird, wenn sich das Gerät in unmittelbarer Nähe befindet. Technologien, die hierfür verwendet werden könnten, sind zum Beispiel Bluetooth Low Energy (BLE) oder Near Field Communication (NFC).

 

Wie funktioniert das BLE-Verfahren?

Bei BLE wird gemessen, wie stark das Signal ist und anhand dieser Signalstärke kann die Distanz vom Sensor zum Smartphone näherungsweise bestimmt werden. Ein Problem bei dieser Technologie ist allerdings, dass Reflexionen im Gebäude die Signalstärke beinträchtigen können. Außerdem können Signalschwankungen entstehen, wenn das Smartphone in einer Hosentasche oder einer Handtasche getragen wird.

 

Auch am Arbeitsplatz kann ein Smartphone vielseitig eingesetzt werden.© Pexels.com

 

 

So arbeitet das NFC-Verfahren

NCF kann als eine Unterart von RFID (Radio Frequency Identification) verstanden werden. Dabei hat der Chip keine eigene Energieversorgung, sondern bezieht diese durch den Leser. Anders als bei RDIF erfolgt die Kommunikation des Chips jedoch auf einer einheitlichen Frequenz. Der Chip kann zudem eine geringe Menge an Daten tragen. Darüber hinaus lassen sich diese Daten kryptografisch verschlüsseln. Die NFC-Methode wird heutzutage schon länger im Hotelgewerbe eingesetzt. Hier kann statt einer Karte das Smartphone des Gasts eingesetzt werden. Die Zutrittsberechtigung wird dabei direkt auf das Handy des Hotelgasts gespielt. Das Öffnen der Zimmertür erfolgt dann dadurch, dass das Gerät an das Lesegerät der Tür gehalten wird. So lassen sich auch Zutrittskontrolllösungen für Unternehmen mit der Smartphone-Steuerung ausstatten.

 

QR-Codes für den Zutritt

Eine weitere Methode zum Entsperren von Türen, Toren und anderen Barrieren ist die Nutzung einer App. Hier können innerhalb einer Security Software etwa QR-Codes oder Barcodes gedruckt und an den Türen angebracht werden. Diese kann der Mitarbeiter bzw. Besucher dann mit der Security App auf dem Handy einlesen und die Software prüft im Hintergrund, ob das Profil der Person die benötigten Berechtigungen zum Zutritt aufweist. So können Türen einfach nachgerüstet werden, ohne in teure Lesegeräte zu investieren – hier reichen dann auch günstigere steuerbare Türöffner.

 

Technische Gegebenheiten und einige Nachteile des NFC-Verfahrens

Die meistverbreiteten Betriebssysteme von Smartphones sind iOS und Android. Beide bringen die BLE-Technologie mit, wobei Android-Geräte von mehreren Hardwareherstellern gebaut werden. Aus diesem Grund kann die Funkstärke bei diesen Geräten stark schwanken, was eine präzise Bestimmung der Distanz zur Tür stark beeinträchtigt. Bei iOS ist diese Technologie hingegen stabiler. Ein Nachteil bei iOS-Geräten ist allerdings, dass der Hersteller die Nutzung der NFC-Technologie auf seine Technologie-Partner beschränkt. Das bedeutet, dass nicht jeder Leser mit den iOS Geräten kommunizieren kann. Weiterhin ist sowohl bei iOS als auch bei Android nicht vorherzusehen, ob eine Technologie eines Tages durch ein Update gänzlich deaktiviert oder eingeschränkt wird. Daher besteht nicht die Sicherheit, dass ein Zutrittskontrollsystem mit Smartphones als Identmittel auch in Zukunft funktionsfähig ist.

 

Das richtige Verfahren für jeden Anspruch

Prinzipiell ist die Nutzung von Smartphones als Identmittel möglich. Einige Wünsche oder Anforderungen können allerdings nicht oder noch nicht technisch umgesetzt werden. Ob das Smartphone eine geeignete Alternative zu den klassischen Chipkarten ist, muss jedes Unternehmen selbst entscheiden. Das Verfahren zur Zutrittskontrolle ist vielfältig und kann je nach individuellen Voraussetzungen geplant werden. Ob mit dem Smartphone, Chip, einer Magnetkarte oder über eine App: Es gibt vielfältige Methoden, die sich kombiniert oder einzeln einsetzen lassen. Wer einen größeren Schutz braucht, kann zudem biometrische Merkmale zur Zutrittskontrolle nutzen, wie etwa einen Handvenen-Scanner oder einen Fingerabdruck-Scanner. Lassen Sie sich unverbindlich von unseren Experten beraten und vereinbaren Sie noch heute einen Beratungstermin.

GFOS Security

Schlagwörter
Zutrittskontrolle Sicherheitssyteme Zutritt Identmittel NFC-Verfahren

Wollen Sie eine kostenfreie und unverbindliche Beratung?

Die IT-Experten der GFOS stehen Ihnen gerne jederzeit zur Verfügung.

nehmen-sie-kontakt-auf