Zugangskontrolle und Zugangsmanagement

RFID und NFC sind die am häufigsten verwendeten IoT-Technologien für die Zugangskontrolle.

24 Min
27. Juni 2024
Zugangskontrolle use case

Sie erwartet:

Traditionelle Strategien für das Zugangsmanagement und die Zugangskontrolle sind effektiv in statischen Umgebungen, die ortsgebundene Assets enthalten. In modernen IT-Infrastrukturen mit hybriden Cloud- und Multi-Cloud-Umgebungen reichen diese Methoden jedoch nicht mehr aus. Assets, Apps, Ressourcen und Daten werden sowohl vor Ort als auch in der Cloud gespeichert. Aus diesem Grund sind Strategien für die Zugangskontrolle erforderlich, die dynamischer sind und über Authentifizierungsmethoden wie Single Sign-On (SSO) hinausgehen.

1. Status Quo

Was ist Zugangskontrolle?

Zugangskontrolle ist oft die erste Verteidigungslinie gegen mögliche kriminelle Aktivitäten. In der modernen Welt sind Daten ein integraler Bestandteil des privaten und geschäftlichen Lebens. Cyber-Angriffe und Datenschutzverletzungen nehmen zu. Sensible, personenbezogene und vertrauliche Daten sind dem Risiko ausgesetzt, gestohlen, beschädigt oder missbraucht zu werden. Unternehmen mit hochwertigen materiellen Gütern benötigen Sicherheitsmaßnahmen, um Diebstahl zu verhindern. Fazit: Sowohl physische als auch digitale Assets müssen geschützt werden. Die Lösung: Dynamisches Zugangsmanagement und -kontrollstrategien.

Zugangskontrolle ist ein Element der physischen und der Cyber-Sicherheit. Sie ist eine Sicherheitstechnologie und -methode, die zum Schutz physischer und digitaler Vermögenswerte und Ressourcen eingesetzt wird. Die Zugangskontrolle umfasst Zugangsmanagementsysteme und das Verwalten privilegierter Identitäten. Ein Zugangskontrollsystem verwaltet und regelt, wer Zugang zu bestimmten Bereichen, Anlagen, Geräten oder Ressourcen hat. Es legt auch fest, wann der Zugang erlaubt ist. Die Zugangskontrolle kann entweder physisch (Zutrittskontrolle) oder logisch (Zugangskontrolle) erfolgen.

Zugangskontrollsysteme werden häufig in Bildungseinrichtungen, im Finanz- und Bankwesen, im Hotel- und Gaststättengewerbe, in Rechenzentren und IT-Einrichtungen, in Wohngebäuden und geschlossenen Wohnanlagen, in Unternehmen und Büros sowie in Regierungs- und Militäreinrichtungen eingesetzt. Moderne Zugangskontrollsysteme sind auch Teil der Digitalisierung in der Industrie, der Digitalisierung im Verkehr, der Digitalisierung in der Logistik, der Digitalisierung im Gesundheitswesen und der Digitalisierung in Smart Cities.

Zugangskontrolle mit dem Internet of Things (IoT)

Moderne Zugangskontrollsysteme nutzen die neuesten Technologien, um ein sicheres, effizientes und flexibles Zugangsmanagement zu ermöglichen. Wireless IoT-Technologien optimieren diese Systeme, indem sie Echtzeit- und Remote-Monitoring und -Verwaltung sowie die nahtlose Integration mit anderen Sicherheits- und Verwaltungstools ermöglichen.

Die Zugangskontrolle mit IoT wird zur Verwaltung von physischen Zugangskontrollkomponenten wie Schlössern, Ausweisdaten und Ausweislesegeräten sowie Türen verwendet. Diese Komponenten werden durch verschiedene IoT-Technologien betrieben. Die am häufigsten verwendeten IoT-Technologien für die Zugangskontrolle sind die Radio-Frequency-Identification (RFID)- und Near-Field-Communication (NFC)-Technologie.

Das RFID-Zugangskontrolle-Netzwerk gewährleistet maximale Sicherheit und effizienten Zugang zu geschützten Bereichen. Die RFID-Zutrittskontrolle umfasst RFID-Karten oder -Tags und stationäre oder mobile RFID-Lesegeräte. RFID-Türöffner bieten eine innovative und komfortable Lösung für den Zugang zu Gebäuden. Die Sicherheit von RFID-Türöffnern wird durch moderne Verschlüsselungstechnologien gewährleistet, die einen unbefugten Zugriff verhindern. RFID-Zugangssysteme werden beispielsweise häufig in Bürogebäuden oder in intelligenten Fabriken eingesetzt. Die Mitarbeiterinnen und Mitarbeiter müssen lediglich ihren RFID-Ausweis mit dem Transponder für die Zutrittskontrolle an den RFID-Ausweisleser halten, um das Bürogebäude betreten zu können.

Die NFC-Zutrittskontrolle umfasst NFC-Tags oder Karten und NFC-Lesegeräte wie NFC-Reader, Smartphones oder Tablets. Die NFC-Technologie wird häufig für physische und Cloud-basierte Zugangskontrollanwendungen sowie für System- und Objektsicherheitsanwendungen eingesetzt.

Andere IoT-Technologien wie Bluetooth Low Energy (BLE) werden ebenfalls in Zugangskontrollanwendungen eingesetzt. Bluetooth LE-fähige Smartphones oder tragbare Geräte kommunizieren mit Zugangspunkten, um den Zugang zu ermöglichen.

In Kombination mit Überwachungskameras werden IoT- und Bewegungssensoren häufig in der Nähe von Zugangspunkten eingesetzt, um entsprechende Aktionen auszulösen, z. B. das Entriegeln von Türen oder das Alarmieren von Sicherheitspersonal, sobald ein unbefugter Zugang erkannt wird. IoT-fähige Schlösser werden über Smartphones, Bluetooth oder Wi-Fi gesteuert. Sie bieten Funktionen wie Fernverriegelung und -entriegelung, Zugangsprotokolle und die Integration mit anderen Smart-Home-Geräten.

Im Smart Home können ZigBee und das Funkkommunikationsprotokoll und Mesh-Netzwerk Z-Wave für die Zugangskontrolle eingesetzt werden. Diese IoT-Technologien ermöglichen häufig eine Fernzugangskontrolle über Smartphone-Apps oder Webportale.

 

Physische Zutrittskontrolle und logische Zugangskontrolle

Im Deutschen gibt es drei verschiedene Begriffe: Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle. Zutrittskontrolle ist ein Synonym für physische Zugangskontrolle. Sie bezieht sich auf die Systeme und Verfahren, die eingerichtet werden, um den physischen Zugang zu Einrichtungen zu verwalten und zu beschränken. Zugriffskontrolle und logische Zugangskontrolle sind spezifische Begriffe, die sich auf die Verwaltung des Zugangs zu digitalen oder Informationsressourcen beziehen und somit einer Unterkategorie der umfassenderen „Zugangskontrolle“ sind.

Die Unterschiede zwischen der physischen Zutrittskontrolle und der logischen Zugangskontrolle werden im Folgenden erläutert:

  • Physische Zutrittskontrolle bezieht sich auf Maßnahmen, die ergriffen werden, um den Zugang zu physischen Räumen und Ressourcen zu beschränken. Diese Form der Zugangskontrolle verhindert, dass unbefugte Personen physische Einrichtungen wie Gebäude, Räume oder Geräte betreten oder benutzen. Dazu gehört auch die Zufahrtskontrolle zu Parkplätzen. Bei der physischen Zutrittskontrolle werden verschiedene Methoden und Geräte eingesetzt, um sicherzustellen, dass nur befugtes Personal Zugang zu diesen Bereichen erhält. Beispiele für physische Zutrittskontrollmechanismen sind das traditionelle mechanische Schloss und der Schlüssel, Sicherheitspersonal, Smartcards, biometrische Systeme, Drehkreuze und Schranken sowie Überwachungskameras. Die physische Zutrittskontrolle hilft, Diebstahl, unbefugten Zutritt, Vandalismus und Einbruchsversuche zu verhindern.
  • Die logische Zugangskontrolle befasst sich dagegen mit der Beschränkung des Zugangs zu Computersystemen, Daten und IT-Netzwerken. Diese Form der Zugangskontrolle soll sicherstellen, dass nur autorisierte Benutzer auf digitale Informationen zugreifen und bestimmte Aktionen innerhalb eines Informationssystems ausführen können.

Was ist Zugangsmanagement?

Zugangsmanagement umfasst den allgemeinen Prozess der Verwaltung und Überwachung des Zugangs zu physischen und digitalen Ressourcen in einer Organisation. Es umfasst nicht nur die Zugangskontrolle, sondern auch die Methoden und Strategien im Zusammenhang mit der Identitätsprüfung, Authentifizierung (Authentifikation) und Autorisierung. Es gibt zwei verschiedene Arten von Zugangsmanagement-Lösungen: Zugangsmanagement für Mitarbeiter und Zugangsmanagement für Kunden.

Es gibt sechs Hauptaspekte des Zugangsmanagements:

1. Identitätsmanagement (IdM)

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsverwaltung (Identity and Access Management – IAM), bezieht sich auf die technischen und organisatorischen Prozesse, die sicherstellen, dass die richtigen Personen den entsprechenden Zugriff auf Technologieressourcen erhalten. Es ist sowohl Teil der IT-Sicherheit als auch des Datenmanagements.

Beim IAM werden in einer Konfigurationsphase die Zugriffsrechte und Berechtigungen registriert und autorisiert. Der nächste Schritt ist die Identifizierung, Authentifizierung und Zugriffskontrolle in der Betriebsphase, basierend auf den autorisierten Zugriffsrechten.

2. Single Sign-On (SSO)

Single Sign-On (SSO) ist ein Authentifizierungsdienst, der es einem Benutzer ermöglicht, mit einem einzigen Anmeldedatensatz auf mehrere Anwendungen oder Systeme zuzugreifen. Nach der Authentifizierung erhält der Benutzer Zugang zu allen verbundenen Systemen, ohne sich bei jedem einzelnen System anmelden zu müssen.

SSO vereinfacht die Benutzererfahrung, da weniger Passwörter gespeichert und verwaltet werden müssen. Wenn jedoch die Anmeldedaten eines Benutzers kompromittiert werden, kann ein Angreifer Zugang zu allen Anwendungen erhalten, die mit dem Benutzer verbunden sind. 2FA und Multi-Faktor-Authentifizierung können in Kombination mit SSO-Lösungen eingesetzt werden, um die Sicherheit der Zugriffskontrolle zu erhöhen.

3. Rollenbasierte Zugriffskontrolle (RBAC)

Die rollenbasierte Zugriffskontrolle, im Englischen Role-Based Access Control (RBAC) genannt, umfasst die Verwaltung von Rollen und Berechtigungen. Es ist einer der Ansätze für das Zugangsmanagement. Es ist der am weitesten verbreitete Ansatz. Im folgenden Abschnitt wird dieser Ansatz näher erläutert.

4. Access Governance

Access Governance ist der Prozess der Verwaltung und Überwachung des Benutzerzugriffs auf die Informationssysteme und Daten eines Unternehmens, um die Einhaltung von Vorschriften und die Sicherheit zu gewährleisten. Sie umfasst die systematische Verwaltung der Zugriffsrechte, Berechtigungen und Rollen der Benutzer und stellt sicher, dass der Zugriff gemäß den Unternehmensrichtlinien und gesetzlichen Anforderungen gewährt wird.

5. Benutzererfahrung

In den heutigen dynamischen Umgebungen, in denen sich die Sicherheitsbedürfnisse ständig weiterentwickeln, hilft die Priorisierung der Benutzerfreundlichkeit bei Zugangskontrollsystemen, ein Gleichgewicht zwischen robuster Sicherheit und Betriebskomfort aufrechtzuerhalten. Eine positive Benutzererfahrung verringert die Wahrscheinlichkeit von Fehlern und Einhaltungsproblemen, da die Benutzer eher bereit sind, Sicherheitsprotokolle korrekt zu befolgen.

6. Multi-Faktor-Authentifizierung (MFA)

MFA ist eine Schlüsselkomponente des IAM. Dabei handelt es sich um eine Authentifizierungsmethode, bei der Benutzer zwei oder mehr Verifizierungsfaktoren angeben müssen, um Zugang zu einer Ressource wie einem VPN, einer Anwendung oder einem Online-Konto zu erhalten. MFA kann beispielsweise eine Kombination aus Smartcards, Passwörtern und biometrischen Daten umfassen.

 

 

Welche Formen der Zugriffskontrolle gibt es?

Es gibt fünf Haupttypen oder Methoden der Zugriffskontrolle: obligatorische Zugriffskontrolle (Mandatory Access Control, MAC), diskretionäre Zugriffskontrolle (Discretionary Access Control, DAC), rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC), regelbasierte Zugriffskontrolle und attributbasierte Zugriffskontrolle. Dabei handelt es sich um Richtlinien und Ansätze, die von Administratoren der Zugangskontrolle verwendet werden, um Zugriffsrechte zuzuweisen.

Obligatorische Zugriffskontrolle (MAC)

Die obligatorische Zugriffskontrolle, im Englischen als „Mandatory Access Control“ (MAC) bekannt, ist ein hochsicheres Zugangskontrollmodell, das häufig in Umgebungen eingesetzt wird, in denen Vertraulichkeit und Datenintegrität von entscheidender Bedeutung sind.

Bei MAC werden die Zugriffsrechte von einer zentralen Autorität auf der Grundlage der Klassifizierung von Informationen und der Autorisierung von Benutzern festgelegt. Die Benutzer können die Berechtigungen nicht ändern. Nur Systemadministratoren oder Auftragnehmer können Zugangskontrollen einrichten und verwalten. Dies schließt die Eingabe, Änderung oder Löschung von Daten in Datenverarbeitungssystemen ein.

MAC wird häufig in Regierungs- und Militärsystemen verwendet, wo Daten auf verschiedenen Ebenen klassifiziert werden (z. B. vertraulich, geheim, streng geheim) und nur Personen mit der entsprechenden Berechtigung auf bestimmte Informationen zugreifen können.

Diskretionäre Zugriffskontrolle (DAC)

Diskretionäre Zugriffskontrolle, auch bekannt als „Discretionary Access Control“ (DAC), ist eine Methode, die es Dateneigentümern oder Administratoren ermöglicht, den Zugriff auf ihre Ressourcen nach eigenem Ermessen zu steuern. Jeder Benutzer kann selbst bestimmen, wer auf seine Daten zugreifen und welche Operationen er ausführen darf. Berechtigungen werden in der Regel über Zugriffskontrolllisten (Access Control Lists, ACLs) verwaltet, in denen festgelegt ist, welche Benutzer oder Gruppen Zugriff auf eine Ressource haben und welche Berechtigungen sie haben.

Rollenbasierte Zugriffskontrolle (RBAC)

Bei der rollenbasierten Zugriffskontrolle (Role-Based Access Control, RBAC) werden Berechtigungen auf der Grundlage der Rollen von Benutzern innerhalb einer Organisation vergeben. Anstatt Berechtigungen an einzelne Benutzer zu vergeben, werden Zugriffsrechte an bestimmte Rollen gebunden. Benutzer werden diesen Rollen zugeordnet. Beispielsweise können Rollen wie „Administrator“, „Manager“ oder „Mitarbeiter“ einen vordefinierten Zugriff auf bestimmte Ressourcen und Prozesse haben.

RBAC vereinfacht die Verwaltung und erhöht die Sicherheit, indem es sicherstellt, dass Benutzer nur über die Berechtigungen verfügen, die sie für ihre Aufgaben benötigen. Es ist in Unternehmensumgebungen weit verbreitet. MAC- und DAC-Rahmenwerke können durch RBAC-Systeme durchgesetzt werden.

Regelbasierte Zugriffskontrolle

Regelbasierte Zugriffskontrolle ist ein Sicherheitsmodell, bei dem bestimmte Regeln verwendet werden, um Zugriffsrechte zu definieren. Diese Regeln basieren in der Regel auf vom Systemadministrator festgelegten Bedingungen und können Faktoren wie Tageszeit, IP-Adresse oder Gerätetyp umfassen. Beispielsweise kann eine Regel festlegen, dass der Zugriff auf ein bestimmtes System nur während der Geschäftszeiten oder von bestimmten IP-Adressen aus erlaubt ist. Eine Kombination aus regelbasierter Zugriffskontrolle und RBAC wird häufig verwendet, um fein abgestimmte Zugriffsrichtlinien und -verfahren zu implementieren, die sich an veränderte Bedingungen anpassen. Damit wird eine zusätzliche Sicherheitsebene geschaffen.

Attributbasierte Zugriffskontrolle (ABAC)

Die attributbasierte Zugriffskontrolle (ABAC) ist eine Form der logischen Zugriffskontrolle, bei der der Zugriff auf der Grundlage von Attributen gewährt wird, die mit dem Subjekt oder Benutzer, der Aktion, der Ressource und der Umgebung verbunden sind, die an einem Zugriffsereignis beteiligt sind. Zu den Attributen gehören z. B. Benutzereigenschaften (z. B. Jobrolle, Abteilung), Ressourcenattribute (z. B. Dateityp und -name, Datenempfindlichkeitsstufe), Aktionsattribute (z. B. Lesen, Schreiben, Bearbeiten, Kopieren oder Löschen) und Umgebungsfaktoren (z. B. Zeit, Ort).

Die Attribute können aus verschiedenen Datenquellen stammen, z. B. aus Identitäts- und Zugriffsmanagementsystemen (IAM) und Enterprise Resource Planning-Systemen (ERP). ABAC-Richtlinien verwenden diese Attribute, um komplexe und granulare Zugriffskontrollregeln zu erstellen. Eine ABAC-Richtlinie könnte beispielsweise den Zugriff auf ein Dokument nur dann erlauben, wenn der Benutzer in der Finanzabteilung arbeitet und während der Bürozeiten über das Unternehmensnetzwerk darauf zugreift.

 

Wireless-IoT-Technologien und Zugangsmanagement

  • RFID

    Radio-Frequency-Identification (RFID)-Tags, -Karten und -Lesegeräte werden für die sichere und kontaktlose Zugangskontrolle eingesetzt.

  • BLE

    Bluetooth LE-fähige Smartphones oder tragbare Geräte kommunizieren mit Zugangspunkten, um den Zugang zu ermöglichen.

  • NFC

    Near-Field-Communication (NFC) ermöglicht die kontaktlose Kommunikation zwischen Geräten wie Smartphones und Smartcards und damit einen einfachen und sicheren Zugang.

  • WLAN

    Wi-Fi-basierte Zugangskontrollsysteme (Zutrittskontrolle mit Funk) umfassen elektronische oder funkbasierte Schlösser, Leser und Zugangspunkte. Funkfähige elektronische Schlösser sind die Zukunft der herkömmlichen Schlösser.

  • Sensorik

    IoT-Bewegungssensoren können in Zugangskontrollanwendungen eingesetzt werden, um Zugangspunkte wie Fenster und Türen zu überwachen.

Erforderliche Produkte für die physische Zutrittsverwaltung und -kontrolle

Ein physisches Zutrittskontrollsystem besteht aus fünf Hauptkomponenten.

  1. Die erste Komponente sind die Zugangspunkte. Zugangspunkte sind die Eingänge zu bestimmten Bereichen oder Grundstücken. Sie sind nicht auf den Haupteingang beschränkt. Zugangspunkte können in verschiedenen Bereichen einer Anlage oder eines Gebäudes eingerichtet werden. An den Zugangspunkten findet die Zutrittskontrolle statt.

    Beispiele für Zugangspunkte sind Drehkreuze, Schranken, passwortgeschützte Türen oder Türen, die mit elektronischen Lesern oder Schlössern ausgestattet sind. Als weitere Sicherheitsmaßnahme werden an den Zugangspunkten häufig Sicherheitspersonal und Wachpersonal eingesetzt, um die Personen, die das Gebäude oder den Bereich betreten oder verlassen, zu beobachten und zu kontrollieren.

  2. Die zweite Komponente sind die Geräte, mit denen der Zugang gewährt oder verweigert wird. Bei diesen Geräten kann es sich beispielsweise um Lesegeräte, Tastaturen oder Scanner handeln. Diese Geräte ermöglichen es Personen, ihre persönlichen Zugangsdaten vorzulegen, um Zugang zu erhalten.
  3. Die dritte Komponente sind persönliche Berechtigungsnachweise. Beispiele hierfür sind Schlüsselanhänger, PIN-Codes, RFID- oder NFC-Smartcards oder physische Merkmale des menschlichen Körpers für biometrische Scans. Wird der Ausweis in ein Lesegerät gehalten, werden die Informationen an das zentrale Kontrollpanel und den Server des Zugangskontrollsystems weitergeleitet.
  4. Die vierte Komponente ist somit das Kontrollpanel, das je nach Berechtigungsstufe des vorgezeigten Ausweises den Zugang gewähren oder verweigern kann. Das Kontrollpanel kommuniziert mit dem Lesegerät, um die Gültigkeit und die Berechtigungsstufe des Ausweises zu überprüfen.
  5. Die fünfte und letzte Komponente eines physischen Zugangskontrollsystems ist der Zugangskontrollserver. Hier werden die Benutzerdaten und Zugangsberechtigungen gespeichert. Dieser Server enthält auch Aufzeichnungen darüber, wann und von wem Zutrittsversuche unternommen wurden. Über den Zutrittskontrollserver können die Zutrittsberechtigungen für jede Person verwaltet und geändert werden.

Erforderliche Produkte für die logische Zugriffsverwaltung und -kontrolle

Ein logisches Zugriffskontrollsystem besteht ebenfalls aus fünf Hauptkomponenten.

Die grundlegendste Komponente ist eine strenge Passworthygiene. Es muss sichergestellt werden, dass die Benutzer sichere und eindeutige Passwörter für den Zugang zu den Systemen und Ressourcen des Unternehmens erstellen und pflegen. Eine gute Passworthygiene kann durch Unternehmensrichtlinien durchgesetzt werden, z. B. durch die Forderung, dass Passwörter bestimmte Kriterien hinsichtlich Länge und Komplexität erfüllen müssen. Der einzige Nachteil dieses Ansatzes ist die Passwortmüdigkeit, wenn Benutzer das gleiche Passwort für mehrere Anwendungen und Dienste verwenden.

Eine Lösung ist die Verwendung einer Passwortverwaltungsanwendung, die in der Lage ist, starke, eindeutige Passwörter für einzelne Anwendungen zu generieren und diese für jeden Benutzer sicher zu speichern.

Eine weitere Komponente ist die Sicherheitsmaßnahme der Zwei-Faktor-Authentifizierung (2FA). Diese Sicherheitsmaßnahme erhöht den Schutz von Benutzerkonten, indem vor der Gewährung des Zugriffs zwei Formen der Verifizierung erforderlich sind. 2FA besteht häufig aus einem Benutzernamen und einem Passwort sowie einer zweiten Zugangsberechtigung. Ein Beispiel: Nach der Eingabe des Benutzernamens und des Passworts muss der Benutzer einen PIN-Code eingeben, der sofort an sein mobiles Gerät gesendet wird, um die Zugangsprüfung abzuschließen.

2FA könnte neben Benutzername und Passwort auch Lesegeräte und Scanner zur Benutzeridentifikation umfassen. Ähnlich wie bei physischen Zugangskontrollsystemen können Personen aufgefordert werden, bestimmte Smartcards, Schlüsselanhänger oder biometrische Scans vorzulegen, um Zugang zu digitalen Werten oder Daten zu erhalten.

Eine beliebte Form der 2FA sind Sicherheitstoken. Sicherheitstoken zeigen eine Zufallszahl an, die der Benutzer eingeben muss, um sich als Besitzer des Tokens auszuweisen und Zugriff auf ein System, einen Computer oder eine Netzwerkressource zu erhalten. Die Zufallszahl wird alle 30 bis 60 Sekunden geändert. Bei USB-Sicherheits-Tokens muss der Benutzer das Token in ein Lesegerät stecken, damit das logische Zugriffskontrollsystem die Identität überprüfen und die Zugriffsberechtigung erteilen kann.

Die letzte Komponente eines logischen Zugangskontrollsystems ist der Zugangskontrollserver. Ähnlich wie beim physischen Zugangskontrollsystem enthält dieser Server Benutzerdaten und Zugangsberechtigungen sowie Aufzeichnungen über Zugangsversuche. Der Unterschied besteht darin, dass sich die gespeicherten Daten auf Zugriffsversuche auf digitale Werte und Daten und nicht auf physische Bereiche beziehen. Bei der logischen Zugriffskontrolle steht die Zugriffskontrollliste (ACL) im Vordergrund. Die ACL enthält einen Eintrag für jeden Benutzer, der auf das System zugreifen kann, zusammen mit Regeln, die die Zugriffsebene festlegen. Sie wird in der Regel auf Switches und Routern installiert. Der Datenverkehr wird nach Quelle und Ziel gefiltert.

Zahlen & Fakten

IoT und moderne Technologien werden zunehmend in der Zugangskontrolle eingesetzt. Laut einem Bericht der Marktforschungsplattform Gitnux wird der Markt für IoT-basierte Zutrittskontrollsysteme bis 2025 jährlich um 20 Prozent wachsen. Der Markt für KI in Zutrittskontrollsystemen wird in den nächsten zehn Jahren voraussichtlich um 12–13 Prozent wachsen.

Mehr als 50 Prozent der neu installierten Zutrittskontrollsysteme verfügen über fortschrittliche Authentifizierungsmethoden wie Multi-Faktor-Authentifizierung oder Biometrie. Auf dem Weltmarkt für Zugangskontrolllösungen hat die Smartcard-Technologie einen Marktanteil von etwa 25 Prozent.

2. In der PRAXIS

Erfolgreiche Beispiele für Zugangskontrolle mit IoT

Neben der NFC-Technologie wird RFID häufig für die Sicherheit und Zutrittskontrolle eingesetzt. Zu den aufkommenden IoT-Technologien für die Zutrittskontrolle gehört auch Bluetooth LE. Im folgenden Abschnitt werden drei reale Beispiele für auf IoT-Technologien basierende Zugangskontrollsysteme in verschiedenen Branchen vorgestellt, von der Fertigung über den Sport bis hin zu Testlabors im Eisenbahnbereich.

Hochspannungstestbereich – Zutrittskontrolle bei NMBS/SNCB

Die belgische Eisenbahngesellschaft NMBS/SNCB setzt ein RFID-System von Turck ein, um den Zugang zu Räumen zu kontrollieren, in denen 3.000-Volt-Tests durchgeführt werden. Diese Tests sind gefährlich und müssen nach strengen Vorschriften und Verfahren durchgeführt werden. Jede Eingangstür und die Kontrollpulte im Labor sind mit einem RFID-Lesegerät ausgestattet.

Nur Mitarbeiter mit einem RFID-Ausweis haben Zutritt zum Labor. Die RFID-Leser kontrollieren, wer sich anmeldet. Die SPS überprüft die Berechtigungsstufen der Mitarbeiter, bevor der Zugang gewährt oder verweigert wird.

Die Belgische Eisenbahngesellschaft NMBS/SNCB testet Stromrichter von Zügen in einem neuen Labor bei 3.000 Volt.
RFID-System sichert Hochspannungstests bei der Belgischen Eisenbahn

„Das RFID-System kann ganz einfach implementiert werden. Die RFID-Reader und die Signallampen werden über IO-Link an IO-Link- Master angeschlossen. Diese sorgen auch für die Stromversorgung, so dass nicht viel Verkabelung nötig ist.“

Jimmy Volders

Project Manager, Dymotec

Produktion – Zugangskontrolle bei Engelhard Arzneimittel

Der Pharmahersteller Engelhard Arzneimittel nutzt für seine Produktionsanlagen ein RFID-basiertes Zugangskontrollsystem. Transponderkarten lösen bei Aktivierung ein Identifikationssignal aus. Zur Identifikation an den 15 Maschinenbedienfeldern von Pepperl+Fuchs ist in den Transponder ein RFID-Chip integriert. Diese Panels sind mit Leseköpfen der Firma Balluff ausgestattet. An diesen Panels erfolgt die Identifikation und Authentifizierung der Mitarbeiter anhand von Benutzerprofilen und Zugriffsrechten.

In der Arzneimittelherstellung bei Engelhard werden Grenzwerte heute sensorisch und automatisch erhoben.
Engelhard sichert die Arzneimittelherstellung mit RFID

„Alles geht schneller, wenn man kein Passwort eingeben muss. Es ist noch nicht lange her, da hat ein Mitarbeiter dreimal sein Passwort falsch eingegeben, woraufhin sein Benutzerkonto gesperrt wurde. Der Administrator hat auch zufällig einen Fehler gemacht, so dass sein Admin-Passwort vom Hersteller neu freigeschaltet werden musste. Das hat alles sehr lange gedauert. Mit einer Lesekopf-Lösung im Schaltschrank ist das viel einfacher zu handhaben. Der Transponder wird rangehalten und es gibt kein Risiko für eine Fehleingabe. Wir haben jetzt höhere Sicherheit bei weniger Stillstandszeiten. Und das Schöne ist, wir haben ein System für alles statt mehrerer Systeme.“

Rüdiger John

Head of Engineering & Technical Site Management, Engelhard Arzneimittel

Logo Engelhard Arzneimittel

Sport – Zugangskontrolle in Skigebieten

RFID- und BLE-Ticketing-Systeme werden in vielen großen Skigebieten wie dem Dolomiti Superski in Italien für die Zugangskontrolle eingesetzt. Zum Einsatz kommen RFID- und BLE-Zutrittskontrollsysteme von Axess. Skipässe mit segmentierten RFID-Chips, hergestellt mit Maschinen von Rinas Gerätetechnik, werden personalisiert und an jeden Skifahrer ausgegeben. Die Lifttore sind mit RFID-Antennen für den kontaktlosen Zugang ausgestattet. Die Gültigkeit der Karte wird schnell geprüft und das Tor geöffnet.

Skigebiete in den Alpen & Pyrenäen nutzen RFID-Tickets von Axess
Skigebiete in den Alpen & Pyrenäen nutzen RFID-Tickets von Axess

„Der technologische Wandel von RFID-Karten zu mobilen Tickets im Handy hat bereits begonnen. Das sehen wir und erleben wir als Nutzer von Karten selbst. Aber eine komplette Umstellung erfolgt nicht über Nacht. Meines Wissens nutzen 2023, von einigen Ausnahmen abgesehen, beispielsweise alle Skigebiete in Europa noch RFID als Basistechnologie. Der Zugang per NFC-Schnittstelle hat RFID noch nicht ersetzt, auch nicht in den anderen Anwendungsbereichen. BLE wird sich innerhalb der nächsten fünf Jahre ebenfalls nicht zur Leittechnologie entwickeln, zumindest nicht weiträumig, denn das Umrüsten der bestehenden Infrastruktur ist zeitaufwändig und kostenintensiv. Der geringe Energieverbrauch von BLE, die leichte Programmierbarkeit und die hohen Reichweiten sind jedoch große Vorteile dieser Technologie. Ich vermute, dass BLE sich langfristig als dominante Technologie durchsetzen wird.“

Armin Rinas

Managing Director

Weitere Success Stories im Bereich Zutrittskontrolle

3. Panorama

Die Zukunft der Zugangskontrolle

Die Trends in der Zugangskontrolle haben sich weiterentwickelt, um die Bedürfnisse von Unternehmen zu erfüllen, die wettbewerbsfähig und sicher bleiben wollen. Dieser Wandel wird durch die Zunahme hybrider Arbeitsformen, den verstärkten Einsatz von Cloud-Technologien und die steigende Nachfrage nach interoperabler Technologie in Arbeitsumgebungen vorangetrieben. Dank Sensortechnologie und Smartphone-Apps ist die berührungslose Zugangskontrolle heute eher eine Notwendigkeit als ein „Nice-to-have“.

Mit der zunehmenden Einführung von IoT-Technologien im Geschäfts- und Privatleben werden intelligente Technologien die Zukunft der physischen Sicherheit und Zutrittskontrolle sein. Es wird erwartet, dass immer mehr Unternehmen ihre physischen und IT-Infrastrukturen zusammenführen werden, um die betriebliche Effizienz zu steigern.

Anstelle von Schlüsselanhängern und Smartcards setzen Unternehmen auch auf Lösungen mit Mobile Credentials. Diese Lösungen für die Zutrittskontrolle beinhalten Proximity-Technologien und Smartphone-Apps, um beispielsweise Türen zu entriegeln. KI-gestützte Systeme mit biometrischen Daten werden ebenfalls zunehmend für die Zugangskontrolle eingesetzt. Auch KI-gestützte Videoüberwachung wird weiterhin in Zugangskontrolllösungen eingesetzt werden.

Die Integration der Zutrittskontrolle mit anderen Gebäudemanagementsystemen durch das Internet der Dinge wird ganzheitlichere und intelligentere Umgebungen schaffen. Intelligente Gebäude können die Daten von Zutrittskontrollsystemen nutzen, um andere Aspekte des Gebäudemanagements wie Energieverbrauch, Heizung, Kühlung und Beleuchtung zu optimieren. Dieser vernetzte Ansatz erhöht nicht nur die Sicherheit, sondern trägt auch zur Nachhaltigkeit von Unternehmen bei.

Cloud-basierte Zugangskontrollsysteme werden weiter an Bedeutung gewinnen, da sie Fernverwaltungsfunktionen bieten, die insbesondere für Unternehmen mit mehreren Standorten wertvoll sind. Diese Systeme ermöglichen es Administratoren, Zugangsrechte zu verwalten, Aktivitäten zu überwachen und auf Vorfälle zu reagieren, und zwar von überall und zu jeder Zeit über eine zentrale Plattform. Dank ihrer Skalierbarkeit und Flexibilität eignen sich Cloud-Lösungen ideal für die Anpassung an sich ändernde Anforderungen von Unternehmen, sei es die Erweiterung der physischen Präsenz oder die Implementierung neuer Sicherheitsprotokolle.

Vorteile des IoT bei der Zugangskontrolle

Die Integration des IoT in Zugangskontrolllösungen bietet viele Vorteile.

Zutrittskontrollsysteme mit IoT-Geräten werden über eine einheitliche Plattform zentral verwaltet. Die zentrale Verwaltung ermöglicht es Unternehmen, alle Zugangspunkte unabhängig von ihrer geografischen Verteilung über eine einzige Schnittstelle zu steuern und zu überwachen. Dieses einheitliche Kontrollsystem bietet einen umfassenden Überblick über alle Zugriffsereignisse und ermöglicht es Sicherheitsadministratoren, in Echtzeit zu verfolgen, wer, wann und wo auf was zugegriffen hat.

Die Fernzugriffsverwaltung erhöht die Sicherheit durch Echtzeitüberwachung und Warnmeldungen. IoT-fähige Zugangskontrollsysteme können Administratoren sofort über unbefugte Zugangsversuche oder ungewöhnliche Aktivitäten informieren. Dies ermöglicht ein schnelles Eingreifen, sei es durch das Sperren eines Bereichs aus der Ferne, das Ändern von Zugangsberechtigungen oder das Alarmieren von Sicherheitspersonal vor Ort. Eine solche Reaktionsfähigkeit in Echtzeit trägt dazu bei, Sicherheitsverletzungen zu verhindern und stellt sicher, dass potenzielle Bedrohungen umgehend angegangen werden.

Ein weiterer wichtiger Vorteil ist die Verbesserung des Benutzerkomforts. IoT-Zugangskontrollsysteme verwenden häufig Technologien wie Bluetooth, NFC und mobile Zugangsdaten, die es den Benutzern ermöglichen, sich mit ihren Smartphones oder tragbaren Geräten Zugang zu verschaffen. Dadurch werden physische Schlüssel oder Karten überflüssig, was das Risiko von verlorenen oder gestohlenen Zugangsberechtigungen verringert.

Darüber hinaus ist die nahtlose und berührungslose Natur von IoT-basierten Zugangssystemen besonders vorteilhaft für die Aufrechterhaltung der Hygiene und die Reduzierung von Berührungspunkten, was im Zusammenhang mit Gesundheits- und Sicherheitsüberlegungen immer wichtiger wird.

Das IoT erleichtert auch die Schaffung flexiblerer und skalierbarer Zugangskontrolllösungen. Herkömmliche Systeme erfordern oft eine umfangreiche Infrastruktur und lassen sich nur schwer ändern oder erweitern.

Im Gegensatz dazu können IoT-fähige Systeme leicht skaliert und an die sich ändernden Anforderungen einer Organisation angepasst werden. Neue Zugangspunkte können mit minimaler Unterbrechung hinzugefügt und Berechtigungen über cloudbasierte Verwaltungsplattformen aus der Ferne aktualisiert werden. Diese Flexibilität ist besonders wertvoll für Organisationen mit mehreren Standorten oder solche, die schnell wachsen.

Vorteile von Wireless IoT

  • Fernverwaltung des Zugangs
  • Optimierte Benutzererfahrung
  • Zentralisierte Zugriffsverwaltung
  • Skalierbarkeit und Flexibilität
  • Erhöhte Sichtbarkeit

Die Herausforderungen der Zugangskontrolle und -verwaltung

Logische Zugangskontrollsysteme und physische Zutrittskontrollsysteme sind mit unterschiedlichen Herausforderungen verbunden. Auch bei der Implementierung von IoT-basierten Zugangskontrollsystemen müssen bestimmte Herausforderungen berücksichtigt werden.

Logische Zugangskontrollsysteme sind das Ziel von Cyberangriffen, einschließlich Phishing, Malware und Brute-Force-Angriffen. Eine kontinuierliche Überwachung und Aktualisierung der Sicherheitsmaßnahmen ist erforderlich, um diese Bedrohungen abzuschwächen. Es muss eine strenge Passworthygiene eingeführt und die Passwörter müssen regelmäßig aktualisiert werden, um das Risiko eines unbefugten Zugriffs zu vermeiden.

Die Unternehmen müssen auch sicherstellen, dass die verwendete Software für die Zutrittskontrolle (Zutrittskontrollsoftware) immer auf dem neuesten Stand ist, um mögliche Verstöße zu vermeiden. Die Sicherstellung, dass die Zugangskontrollsysteme den gesetzlichen Anforderungen (z. B. GDPR, HIPAA) entsprechen und detaillierte Prüfprotokolle liefern, kann sehr anspruchsvoll sein. Die Nichteinhaltung kann zu rechtlichen und finanziellen Sanktionen führen. Menschliche Interaktion ist ein Teil der logischen Zugriffskontrolle. Benutzer müssen sicherstellen, dass ihre Zugangsdaten vertraulich behandelt werden und dass sie sich ordnungsgemäß von öffentlichen Systemen abmelden.

Physische Zugangskontrollsysteme, die elektronische oder magnetische Schlösser und Smartcards verwenden, können anfällig für Sicherheitsverletzungen sein, wenn Unbefugte sich durch gestohlene Ausweise, Schlüsselduplikate oder gewaltsames Eindringen Zugang verschaffen. Die Erweiterung physischer Zugangskontrollsysteme kann sich als schwierig und kostspielig erweisen, insbesondere in großen Organisationen oder in Unternehmen mit mehreren Standorten. Das Hinzufügen neuer Zugangspunkte erfordert die Installation und Integration von Hardware.

Physische Komponenten wie Schlösser und Sensoren müssen regelmäßig gewartet werden, um ihre Zuverlässigkeit zu gewährleisten. Mechanische Ausfälle oder Verschleiß können zu Sicherheitslücken oder Zugangsproblemen führen. Die Integration physischer Zugangskontrollsysteme mit anderen Sicherheits- und Managementsystemen (z. B. Überwachungskameras, Alarmsysteme) kann komplex sein und erhebliche Anpassungen erfordern.

Physische Zugangskontrollmethoden können manchmal für die Benutzer unbequem sein, was zu Frustration und möglicher Nichteinhaltung führt. Beispielsweise kann es vorkommen, dass Benutzer ihre Schlüsselkarten vergessen oder dass biometrische Systeme langsam reagieren. Daher ist es wichtig, dass Zugangskontrollsysteme ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herstellen.

IoT-basierte Zugangskontrollsysteme sind in hohem Maße von der Netzwerkkonnektivität abhängig. Netzwerkausfälle oder Konnektivitätsprobleme können die Zugangskontrollfunktionalität unterbrechen, was zu potenziellen Sicherheitsrisiken und Betriebsunterbrechungen führt. IoT-basierte Zugangskontrollsysteme umfassen häufig eine Vielzahl von Geräten und Technologien unterschiedlicher Hersteller.

Die Gewährleistung von Interoperabilität und Integration kann komplex sein und einen erheblichen Aufwand erfordern. Schließlich können IoT-Geräte selbst anfällig für Hackerangriffe, Malware und andere Cyber-Bedrohungen sein. Robuste Sicherheitsmaßnahmen wie Verschlüsselung und regelmäßige Firmware-Updates sind unerlässlich, um diese Geräte und das gesamte System zu schützen.

Partner, spezialisiert auf Zugangskontrolle

Ausblick – Next Level Zugangsmanagement und -kontrolle

Das Zugangsmanagement und die Zugangskontrolle der Zukunft beinhalten den Wechsel von traditionellen Zugangskontrollmaßnahmen und -methoden zu mobilen Zugangsdaten, biometrischen Daten und cloudbasierter Zugangskontrolle.

Mobile Credentials

Ein beliebter Trend im Bereich der Zugangskontrolle ist die Verwendung von mobilen Ausweisen. Mobile Berechtigungsnachweise unterstützen den berührungslosen Zugang, der in einer Welt nach der Pandemie, in der Hygiene und die Minimierung physischer Berührungspunkte Priorität haben, besonders wichtig ist.

Durch den Einsatz von Technologien wie Bluetooth LE und NFC können Benutzer Türen und Zugangspunkte ohne physischen Kontakt entriegeln. Die Berechtigungsnachweise werden auf dem Smartphone des Benutzers gespeichert und kommunizieren über Bluetooth LE oder NFC mit den Lesegeräten. Die Berechtigungsnachweise werden überprüft und der Zugang wird automatisch gewährt, ohne dass das Smartphone vor das Lesegerät gehalten werden muss. Ein Vorteil dieses Trends ist der hohe Benutzerkomfort.

Biometrische Zugangskontrolle

Die Biometrie gilt als fortschrittliche Technologie für die Zugangskontrolle. Biometrische Identifikatoren wie Fingerabdrücke, Gesichtsmerkmale, Irismuster und Stimmerkennung sind für jede Person einzigartig. Diese Einzigartigkeit macht die biometrische Authentifizierung von Natur aus sicherer als herkömmliche Methoden wie Passwörter oder Schlüsselkarten, die leicht verloren, gestohlen oder kopiert werden können.

Mit biometrischen Authentifizierungslösungen müssen sich Benutzer keine komplexen Passwörter mehr merken oder physische Token mit sich führen. Mit der zunehmenden Verbreitung der biometrischen Authentifizierung in Verbrauchergeräten (z. B. Smartphones mit Fingerabdruck- und Gesichtserkennung) wird die breite Öffentlichkeit mit dieser Technologie immer vertrauter. Diese zunehmende Akzeptanz erleichtert eine reibungslosere Einführung in Anwendungen für die Sicherheit am Arbeitsplatz und im öffentlichen Bereich. Die Gesichtserkennung ist derzeit die am weitesten verbreitete Form der biometrischen Zugangskontrolle.

Cloudbasierte Zugangskontrolle

Mit der Zunahme von Remote- und Hybrid-Arbeitsmodellen bieten Cloud-basierte Zugangskontrollsysteme die notwendige Flexibilität, um den Zugang für Mitarbeiter zu verwalten, die von verschiedenen Standorten aus arbeiten. Dadurch wird sichergestellt, dass die Sicherheit unabhängig vom physischen Standort der Mitarbeiter gewährleistet ist. Sicherheitspersonal vor Ort ist nicht mehr erforderlich, da die Zugangskontrolle von Remote-Geräten wie Smartphones oder Computer-Desktops aus verwaltet werden kann.

Wir nehmen uns für jede Anfrage Zeit!

Ihre Nachricht wurde erfolgreich versendet!

Vielen Dank für Ihre Anfrage. Wir melden uns in Kürze bei Ihnen!

Oops!

Etwas ist schiefgelaufen. Bitte versuchen Sie es später noch einmal.

In Bearbeitung!

Vielen Dank für Ihre Nachricht. Wir werden Ihre Informationen umgehend bearbeiten.

Bevorstehende Events

WIoT tomorrow 2024

Internationale Ausstellung | Summit

Datum

23. - 24.

Oktober 2024

Ort

Wiesbaden,

Deutschland

Think WIoT Day

Livestream zu Wireless IoT Technologien

Datum

27. November

Ort

Online