Anmelden


Ein Herausforderung: Können Smartphones eine die ID-Karte ersetzen?

Die mobile Zugangskontrolle wird zunehmend mit dem modernen mobilen Arbeiten Schritt halten, sagt Thomas Schulz, Director Marketing und Kommunikation, Digital- und Access-Lösungen bei ASSA ABLOY EMEA

In einer Arbeitswelt, in der wir immer in Bewegung sind, macht der Einsatz von mobilen Technologien in vielen Bereichen Sinn. Dies schließt im Grund genommen fast alle Arbeitsplätze ein. Laut offiziellen EU-Statistiken haben europäische Großunternehmen bis zum Jahr 2016 94% der Arbeitnehmer vernetzte, mobile Geräte bereitgestellt. Dabei werden diese Produkte nicht nur für den E-Mailverkehr genutzt.. Jüngste Criteo-Untersuchungen zeigen, dass heute bereits 39% der Online-Reisebüro-Buchungen über ein Mobiltelefon erfolgen. Auch andere, ähnliche Statistiken zeigen: Das Wachstum von „Mobile-first“ bestimmt branchenübergreifend das (Berufs-)Leben.

Jedoch gibt es einen Bereich in der Arbeitswelt, in dem Mobiltelefone immer noch die Ausnahme sind: Rund um die Zugangskontrolle. Auch wenn die Technologie sicher in Anwendungen implementiert werden kann, ist diese Entwicklung nur schleppend. Dabei scheint eine mobile Lösung eine natürliche Lösung für bequeme Sicherheit zu sein. Und es ist ein Fakt: Eigentlich kann ein Gerät vom Nutzer überallhin mitgenommen werden. Sprich, das Smartphone kann sicherlich eine separate RFID-Karte ersetzen. So steht das Mobiltelefon im Mittelpunkt vieler interessanter Neuerungen im Bereich der Zugangskontrolle.

So ist es verwunderlich, warum trotz der Vorteile immer noch die ID-Karte als Medium Priorität in Büros und Geschäftsgebäuden hat.

Geht das Mobiltelefon an den Start?
Ein Marktbericht über die Zutrittskontrollbranche hat festgestellt, dass Mobiltelefone in Relation zu Plastik-Chipkarte in der Anwendung nicht die vorhergesagten technologischen Fortschritte erreicht haben - zumindest noch nicht. In Bezug auf die Zugangskontrolle hatten Sicherheitsabteilungen in der Vergangenheit zwei Hauptaufgaben so kostengünstig wie möglich zu erfüllen: 1. Verfolgung von Zeit und Anwesenheit; und 2.Unbefugtes Betreten verhindern. Festzustellen ist, dass zu Recht oder zu Unrecht Karten, Anhänger und Schlüsselcodes diese Aufgaben ausreichend erfüllen. Und es scheint, dass Sicherheitsexperten nicht bereit sind, die Sicherheit zu gefährden, indem sie Innovationen übernehmen, die ihre Wirksamkeit noch nicht bestätigt haben. “
Die Forschung unterstützt die Vorstellung der ‚Vorsichtigen Sicherheitsmanager’. Laut einem Bericht des Digital Transformation Monitor der Europäischen Kommission glauben 51% der Unternehmen, die eine BYOD-Richtlinie haben, dass ihre mobile Sicherheit beeinträchtigt wurde. Gerätehersteller, darunter z.B. auch Lenovo, erkennen die Chancen von Choose your own device (CYOD). Choose your own Device (CyoD) ist eine alternative Unternehmensstrategie bei der dem Mitarbeiter ein von ihm gewünschtes Mobilgerät - ein Smartphone, Tablet oder Notebook - für die berufliche und private Nutzung zur Verfügung gestellt wird. Leider bestehen bei den Sicherheitsexperten in Unternehmen einige Vorurteile für diesen Weg. Dabei ist die Verwendung eines Mobiltelefons anstelle einer Chipkarte auch mit einigen Vorteilen behaftet. Benutzer bemerken den Verlust der Arbeitsberechtigungskarte nicht immer zeitnah. Dagegen ist jeder mit seinem wertvollen Mobilteil vorsichtiger. Und wenn ein Telefon gestohlen wird, kann die Diebstahlsicherheit von Passwörtern, Mustern und Fingerabdrücken dazu führen, dass ein Dieb keinen Zugang zu den Räumlichkeiten oder sogar zum Telefon selbst erhält.

Studentenwohnheime beispielsweise können einen erheblichen Anstieg der Sicherheit der Website durch die Anmeldeinformationen von Mobiltelefonen erwarten. Nur wenige Schüler würden sofort eine fehlende Chipkarte bemerken. Fast niemand überlebt lange ohne sein Handy.

Telefone können außerdem das telefoneigene biometrische ID-System nutzen, was wesentlich kostengünstiger geschützt werden kann als ganze Räumlichkeiten. „Anstatt biometrische Erfassungsgeräte in oder neben Lesern hinzufügen zu müssen, kann das Telefon selbst problemlos als Erfassungsgerät für Gesicht oder Sprache (oder beides) verwendet werden, wobei Vergleiche und Abgleiche lokal am Telefon oder zentral vorgenommen werden können“, sagte David Anthony Mahdi , Research Director bei Gartner im Jahr 2017. "Dieser Ansatz verringert auch die Risiken bei einem Diebstahl, denn der Räuber wird das Telefon nicht in gesperrten Zustand nicht nutzen können.
Telefone eröffnen neue Möglichkeiten, um die Anmeldeinformationen auf dem neuesten Stand zu halten, ohne dass separate Leser oder ein Return-to-Base erforderlich sind. Mit der neuen SMARTair Openow -Lösung können Sicherheitsmanager und Objekt-Benutzer virtuelle Schlüssel in einer sicheren App verwalten. Wenn ein Sicherheitsadministrator einen virtuellen Schlüssel storniert, wird er sofort aus der Openow-App eines Benutzers entfernt. Diese virtuellen Schlüssel können von überall her erstellt und gesendet werden. Facility-Manager können die Zugriffsrechte aller virtuellen Schlüssel jederzeit und von jedem Ort aus überprüfen und ändern.

Studenten und Mitarbeiter des neuen 100-Millionen-Campus der Arkansas State University im US-Bundesstaat Queretaro (Mexiko) profitieren bereits von Openow. Da keine Zugangskarten benutzt werden, installiert und validiert jeder Benutzer seine App und sammelt die Schlüssel virtuell. Ein sicheres und bequemes Verfahren.

Das Abschaffen der Karten als ID-Medium hat folgende konkrete Vorteile: So ist der Einsatz von Smartphones oder anderen Devices imagefördernd für Unternehmen. SMARTair-Lösung ermöglichen eine designbewusste Zusammenarbeit und eine stärkere Migration in die Büroimmobilienbranche. Telefone, die mit Openow ausgestattet sind und Plastikschlüsselkarten ersetzen, erleichtern den Alltag. So ist an der Rezeption kein Kartenaktivierungsterminal mehr erforderlich. Der Zugang ist effizienter organisiert.

Mobile Lösungen für mobile Mitarbeiter
Bis zum Jahr 2020 prognostiziert Gartner, dass 20% der Unternehmen Smartphones anstelle von Plastik-Smartcards für die Zugriffs- und Zutrittskontrolle verwenden werden. In vielen Sektoren wird nun erwartet, dass sich mobile Anmeldeinformationen schnell Verbreitung findet. Jim Dearing, leitender Analyst von IHS Market bemerkt: „Die Endnutzer, die am ehesten auf ein System mit ausschließlich mobilen Anmeldeinformationen umsteigen, sind diejenigen, die mit einer großen Anzahl temporärer Besucher zu tun haben oder außergewöhnlich hohe Kartenumschlagsraten verzeichnen und damit hohe Kosten für die Kartenproduktion bzw -bearbeitung einkalkulieren müssen. Beispiele sind Baustellen, auf denen Bauunternehmer Zugang zu unterschiedlichen Standorten benötigen, sowie Universitäten und Hotels, an denen temporär betrachtet überproportional zahlreiche Karten ausgetauscht werden müssen. “

Lösungen für mobile Mitarbeiter sind für den Zugriff per Smartphone zugänglich. genau dieser Benutzerkreis ist ein Schwerpunkt von CLIQ Connect. Mit dieser Mobile-First-Erweiterung des mechatronischen Zutrittskontrollsystems CLIQ muss ein Schlüsselinhaber die Zugriffsrechte nicht mehr persönlich physisch aktualisieren. Sie benötigen lediglich ein Smartphone und die CLIQ Connect App. Um die Zugriffsberechtigungen eines Schlüsselinhabers zu ändern, greift ein Administrator von überall auf CLIQ Web Manager zu und aktualisiert ihn. Ein Schlüsselinhaber stellt eine verschlüsselte Verbindung zwischen seinem programmierbaren Bluetooth-Schlüssel und der App her, um die Berechtigungen aus der Cloud sofort zu aktualisieren.

 

CLIQ Connect spart nicht nur die Verwaltungskosten der Unternehmen, sondern erhöht auch die Sicherheit, da bei einem verlorenen Schlüssel die Zugriffsberechtigungen sofort gelöscht werden können. Kürzere (d.h. sicherere) Gültigkeitszeiträume für den Zugriff stören nicht mehr die Arbeitsabläufe.
Nur mit mobiler Technologie können Facility Manager in Zukunft schneller reagieren Auch wenn, die Langlebigkeit der RFID-Karte ein wichtiges Argument ist, die Zukunft ist heller nun mal flexibler und mobil.
Den vollständigen "Wireless Access Control Report 2018" zum Download: https://campaigns.assaabloyopeningsolutions.eu/wacreport2018