Zugangskontrolle und Zugangsmanagement

RFID und NFC sind die am häufigsten verwendeten IoT-Technologien für die Zugangskontrolle.

24 Min
27. Juni 2024
Zugangskontrolle use case

Sie erwartet:

Traditionelle Strategien für das Zugangsmanagement und die Zugangskontrolle sind effektiv in statischen Umgebungen, die ortsgebundene Assets enthalten. In modernen IT-Infrastrukturen, die hybride Cloud- und Multi-Cloud-Umgebungen umfassen, sind diese Methoden allerdings nicht mehr ausreichend. Assets, Apps, Ressourcen und Daten werden sowohl vor Ort als auch in der Cloud gespeichert. Aus diesem Grund sind Strategien für die Zugangskontrolle erforderlich, die dynamischer sind und über Authentifizierungsmethoden wie Single Sign-On (SSO) hinausgehen.

1. Status Quo

Was ist Zugangskontrolle?

Die Zugangskontrolle ist oft die erste Verteidigungslinie gegen mögliche kriminelle Aktivitäten. In der modernen Welt sind Daten ein integraler Bestandteil des privaten und geschäftlichen Lebens. Die Zahl der Cyberangriffe und Datenschutzverletzungen nimmt zu. Sensible, persönliche und vertrauliche Daten sind dem Risiko ausgesetzt, gestohlen, beschädigt oder missbraucht zu werden. Unternehmen mit hochwertigen materiellen Gütern benötigen Sicherheitsmaßnahmen, um Diebstahl zu verhindern. Fazit: Sowohl physische als auch digitale Assets müssen geschützt werden. Die Lösung: Dynamisches Zugangsmanagement und -kontrollstrategien.

Die Zugangskontrolle ist ein Element der physischen und der Cybersicherheit. Es handelt sich dabei um eine Sicherheitstechnik und -methode, die zum Schutz physischer und digitaler Assets und Ressourcen eingesetzt wird. Die Zugangskontrolle umfasst Zugangsmanagementsysteme und die Verwaltung privilegierter Identitäten. Ein Zugangskontrollsystem verwaltet und regelt, wer auf bestimmte Bereiche, Anlagen, Geräte oder Ressourcen zugreifen darf. Es bestimmt auch, wann der Zugriff erlaubt ist. Die Zugangskontrolle kann entweder physisch (Zutrittskontrolle) oder logisch (Zugangskontrolle) sein.

Zugangskontrollsysteme werden häufig in Bildungseinrichtungen, im Finanz- und Bankwesen, im Gastgewerbe und im Tourismus, in Datenzentren und IT-Einrichtungen, in Wohngebäuden und Gated Communities, in Unternehmen und Büros sowie in staatlichen und militärischen Einrichtungen eingesetzt. Moderne Zugangskontrollsysteme sind auch ein Teil der Digitalisierung in der Industrie, der Digitalisierung im Verkehr, der Digitalisierung in der Logistik, der Digitalisierung im Gesundheitswesen und der Digitalisierung in Smart Cities.

Zugangskontrolle mit dem Internet of Things (IoT)

Moderne Zugangskontrollsysteme nutzen die neuesten Technologien, um ein sicheres, effizientes und flexibles Zugangsmanagement zu ermöglichen. Wireless IoT-Technologien optimieren diese Systeme, indem sie Echtzeit- und Remote-Monitoring und -Verwaltung sowie die nahtlose Integration mit anderen Sicherheits- und Verwaltungstools ermöglichen.

Die Zugangskontrolle mit IoT wird zur Verwaltung von physischen Zugangskontrollkomponenten wie Schlössern, Ausweisdaten und Ausweislesegeräten sowie Türen verwendet. Diese Komponenten werden über verschiedene IoT-Technologien betrieben. Die am häufigsten verwendeten IoT-Technologien für die Zugangskontrolle sind die Radio-Frequency-Identification (RFID)- und Near-Field-Communication (NFC)-Technologie.

Das RFID-Zugangskontrolle-Netzwerk sorgt für maximale Sicherheit und effizienten Zugang zu geschützten Bereichen. Die RFID-Zugangskontrolle oder RFID-Zutrittskontrolle umfasst RFID-Karten oder -Tags und stationären oder mobilen RFID-Lesegeräten. RFID-Türöffner bieten eine innovative und komfortable Lösung für den Zugang zu Gebäuden. Die Sicherheit von RFID-Türöffnern wird durch moderne Verschlüsselungstechnologien gewährleistet, die unbefugten Zugriff verhindern. RFID-Zugangssysteme werden beispielsweise häufig in Bürogebäuden oder in intelligenten Fabriken eingesetzt. Die Mitarbeiter müssen nur ihre RFID-Ausweise mit Transponder für die Zutrittskontrolle an das RFID-Ausweislesegerät halten, um Zugang zum Bürogebäude zu erhalten.

Die NFC-Zugangskontrolle oder NFC-Zutrittskontrolle umfasst NFC-Tags oder -Karten und NFC-Lesegeräte wie NFC- Reader, Smartphones oder Tablets. Die NFC-Technologie wird häufig für physische und Cloud-basierte Zugangskontrollanwendungen sowie für System- und Objektsicherheitsanwendungen eingesetzt.

Andere IoT-Technologien wie Bluetooth Low Energy (BLE) kommen ebenfalls bei Zugangskontrollanwendungen zum Einsatz. Bluetooth LE-fähige Smartphones oder tragbare Geräte kommunizieren mit Zugangspunkten, um den Zugang zu ermöglichen. In Kombination mit Überwachungskameras werden IoT- und Bewegungssensoren häufig in der Nähe von Zugangspunkten eingesetzt, um entsprechende Aktionen auszulösen, z. B. das Entriegeln von Türen oder die Alarmierung von Sicherheitspersonal, sobald ein unbefugter Zugang erkannt wird.

IoT-fähige Schlösser werden über Smartphones, Bluetooth oder Wi-Fi gesteuert. Sie bieten Funktionen wie Fernverriegelung/-entriegelung, Zugangsprotokolle und die Integration mit anderen Smart-Home-Geräten. Im Smart Home können ZigBee und das Funkkommunikationsprotokoll und Mesh-Netzwerk Z-Wave für die Zugangskontrolle verwendet werden. Diese IoT-Technologien ermöglichen häufig Fernzugangskontrollsysteme über Smartphone-Apps oder Webportale.

Physische Zutrittskontrolle und logische Zugangskontrolle

Im Deutschen gibt es drei verschiedene Begriffe: Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle. Zutrittskontrolle ist ein Synonym für die physische Zugangskontrolle. Sie bezieht sich auf die Systeme und Verfahren, die eingerichtet wurden, um den physischen Zugang zu Einrichtungen zu verwalten und zu beschränken. Zugriffskontrolle und logische Zugangskontrolle sind spezifische Begriffe, die sich auf die Verwaltung des Zugangs zu digitalen oder Informationsressourcen beziehen und somit einer Unterkategorie der umfassenderen „Zugangskontrolle“ sind.

Die Unterschiede zwischen der physischen Zutrittskontrolle und der logischen Zugangskontrolle werden im Folgenden erläutert:

  • Die physische Zutrittskontrolle bezieht sich auf die Maßnahmen, die getroffen werden, um den Zugang zu physischen Räumen und Ressourcen zu beschränken. Diese Form der Zugangskontrolle verhindert, dass unbefugte Personen physische Einrichtungen wie Gebäude, Räume oder Geräte betreten oder benutzen. Dazu gehört auch die Zufahrtskontrolle zu Parkplätzen. Bei der physischen Zutrittskontrolle werden verschiedene Methoden und Geräte eingesetzt, um sicherzustellen, dass nur befugtes Personal Zugang zu diesen Bereichen erhält. Beispiele für physische Zutrittskontrollmechanismen sind das traditionelle mechanische Schloss und der Schlüssel, Sicherheitspersonal, Smartcards, biometrische Systeme, Drehkreuze und Schranken sowie Überwachungskameras. Die physische Zutrittskontrolle hilft, Diebstahl, unbefugtes Betreten, Vandalismus und Überfallversuche zu verhindern.
  • Die logische Zugangskontrolle hingegen befasst sich mit der Beschränkung des Zugangs zu Computersystemen, Daten und IT-Netzwerken. Bei dieser Form der Zugangskontrolle geht es darum sicherzustellen, dass nur autorisierte Benutzer auf digitale Informationen zugreifen und bestimmte Aktionen innerhalb eines Informationssystems durchführen können.

Was ist Zugangsmanagement?

Das Zugangsmanagement umfasst den allgemeinen Prozess der Verwaltung und Überwachung des Zugangs zu physischen und digitalen Ressourcen in einer Organisation. Es umfasst nicht nur die Zugangskontrolle, sondern auch die Methoden und Strategien im Zusammenhang mit der Identitätsprüfung, Authentifizierung (Authentifikation) und Autorisierung. Es gibt zwei verschiedene Typen von Zugangsmanagementlösungen: Zugangsmanagement für Mitarbeiter und Zugangsmanagement für Kunden.

Es gibt sechs Hauptaspekte des Zugangsmanagements:

1. Identitätsmanagement (IdM)

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsverwaltung (Identity and Access Management – IAM), bezieht sich auf die technischen und organisatorischen Prozesse, mit denen sichergestellt wird, dass die richtigen Personen den entsprechenden Zugriff auf Technologieressourcen erhalten. Es ist sowohl Teil der IT-Sicherheit als auch des Datenmanagements.

Bei IAM werden die Zugriffsrechte und -berechtigungen in einer Konfigurationsphase registriert und autorisiert. Der nächste Schritt ist die Identifizierung, Authentifizierung und Kontrolle des Zugriffs in der Betriebsphase, basierend auf den autorisierten Zugriffsrechten.

2. Single Sign-On (SSO)

Single Sign-On (SSO) ist ein Authentifizierungsservice, der es einem Benutzer ermöglicht, mit einem einzigen Anmeldedatensatz auf mehrere Anwendungen oder Systeme zuzugreifen. Nach der Authentifizierung erhält der Benutzer Zugang zu allen miteinander verbundenen Systemen, ohne sich bei jedem einzelnen anmelden zu müssen.

SSO vereinfacht die Benutzererfahrung, indem es die Anzahl der Passwörter reduziert, die gespeichert und verwaltet werden müssen. Allerdings erhalten Angreifer bei einer Kompromittierung der Benutzeranmeldedaten Zugriff auf alle mit dem Benutzer verbundenen Anwendungen. 2FA und Multi-Faktor-Authentifizierung können in Kombination mit SSO-Lösungen verwendet werden, um die Sicherheit der Zugriffskontrolle zu erhöhen.

3. Rollenbasierte Zugriffskontrolle (RBAC)

Die rollenbasierte Zugriffskontrolle, im Englischen als „Role-Based Access Control“ (RBAC) bekannt, umfasst die Verwaltung von Rollen und Berechtigungen. Es handelt sich um einen der Ansätze für das Zugangsmanagement. Es ist der am häufigsten verwendete Ansatz. Dieser Ansatz wird im folgenden Abschnitt näher erläutert.

4. Access Governance

Access Governance ist der Prozess der Verwaltung und Überwachung des Benutzerzugriffs auf die Informationssysteme und Daten eines Unternehmens, um die Einhaltung von Vorschriften und die Sicherheit zu gewährleisten. Er umfasst die systematische Verwaltung der Zugriffsrechte, Berechtigungen und Rollen der Benutzer und stellt sicher, dass der Zugriff gemäß den Unternehmensrichtlinien und gesetzlichen Anforderungen gewährt wird.

5. Benutzererfahrung

In heutigen dynamischen Umgebungen, in denen sich die Sicherheitsbedürfnisse ständig weiterentwickeln, hilft die Priorisierung der Benutzerfreundlichkeit bei Zugangskontrollsystemen, ein Gleichgewicht zwischen robuster Sicherheit und Betriebskomfort zu wahren. Ein positives Benutzererlebnis verringert die Wahrscheinlichkeit von Fehlern und Einhaltungsproblemen, da die Benutzer eher bereit sind, Sicherheitsprotokolle korrekt zu befolgen.

6. Multi-Faktor-Authentifizierung (MFA)

MFA ist eine Schlüsselkomponente von IAM. Dabei handelt es sich um eine Authentifizierungsmethode, bei der Benutzer zwei oder mehr Verifizierungsfaktoren angeben müssen, um Zugriff auf eine Ressource wie ein VPN, eine Anwendung oder ein Online-Konto zu erhalten. MFA kann beispielsweise eine Kombination aus Smartcards, Passwörtern und biometrischen Daten umfassen.

Welche Formen der Zugriffskontrolle gibt es?

Es gibt fünf Haupttypen oder Methoden der Zugriffsskontrolle: Obligatorische Zugriffskontrolle (MAC), diskretionäre Zugriffskontrolle (DAC), rollenbasierte Zugriffskontrolle (RBAC), regelbasierte Zugriffskontrolle und attributbasierte Zugriffskontrolle. Dabei handelt es sich um Richtlinien und Ansätze, die von den Verwaltern der Zugangskontrolle verwendet werden, um Zugriffsrechte zuzuweisen.

Obligatorische Zugriffskontrolle (MAC)

Die obligatorische Zugriffskontrolle, im Englischen als „Mandatory Access Control“ (MAC) bekannt, ist ein hochsicheres Zugangskontrollmodell, das häufig in Umgebungen eingesetzt wird, in denen Vertraulichkeit und Datenintegrität von entscheidender Bedeutung sind. Bei MAC werden die Zugriffsberechtigungen von einer zentralen Behörde auf der Grundlage der Klassifizierung von Informationen und der Freigabe von Benutzern festgelegt. Die Benutzer können die Berechtigungen nicht ändern. Nur Systemadministratoren oder Auftragnehmer können Zugangskontrollen einrichten und verwalten. Dies umfasst die Eingabe, Änderung oder Löschung von Daten in Datenverarbeitungssystemen. MAC wird häufig in Regierungs- und Militärsystemen verwendet, wo Daten auf verschiedenen Ebenen klassifiziert sind (z. B. vertraulich, geheim, streng geheim) und nur Personen mit der entsprechenden Berechtigung auf bestimmte Informationen zugreifen können.

Diskretionäre Zugriffskontrolle (DAC)

Diskretionäre Zugriffskontrolle, im Englischen als „Discretionary Access Control“ (DAC) bekannt, ist eine Methode, die es Dateneigentümern oder Administratoren ermöglicht, den Zugriff auf ihre Ressourcen nach eigenem Ermessen zu kontrollieren. Jeder Benutzer kann selbst bestimmen, wer auf seine Daten zugreifen darf und welche Operationen er durchführen kann. Berechtigungen werden in der Regel über Zugriffskontrolllisten (Access Control Lists, ACLs) verwaltet, in denen festgelegt ist, welche Benutzer oder Gruppen Zugriff auf eine Ressource haben und wie hoch ihr Zugriff ist.

Rollenbasierte Zugriffskontrolle (RBAC)

Bei der rollenbasierten Zugriffskontrolle (Role-Based Access Control, RBAC) werden Berechtigungen auf der Grundlage der Rollen von Benutzern innerhalb einer Organisation zugewiesen. Anstatt einzelnen Benutzern Berechtigungen zuzuweisen, werden Zugriffsrechte mit bestimmten Rollen verknüpft. Die Benutzer werden diesen Rollen zugewiesen. So können beispielsweise Rollen wie „Administrator“, „Manager“ oder „Mitarbeiter“ einen vordefinierten Zugriff auf bestimmte Ressourcen und Vorgänge haben. RBAC vereinfacht die Verwaltung und erhöht die Sicherheit, indem es sicherstellt, dass Benutzer nur über die für ihre Aufgaben erforderlichen Berechtigungen verfügen. Es ist in Unternehmensumgebungen weit verbreitet. MAC- und DAC-Rahmenwerke können durch RBAC-Systeme durchgesetzt werden.

Regelbasierte Zugriffskontrolle

Bei der regelbasierten Zugriffskontrolle handelt es sich um ein Sicherheitsmodell, bei dem bestimmte Regeln zur Festlegung der Zugriffsberechtigungen verwendet werden. Diese Regeln basieren in der Regel auf Bedingungen, die vom Systemadministrator festgelegt werden, und können Faktoren wie die Tageszeit, die IP-Adresse oder den Gerätetyp umfassen. So kann eine Regel beispielsweise festlegen, dass der Zugriff auf ein bestimmtes System nur während der Geschäftszeiten oder von bestimmten IP-Adressen aus erlaubt ist. Eine Kombination aus regelbasierter Zugriffskontrolle und RBAC wird häufig verwendet, um fein abgestimmte Zugriffsrichtlinien und -verfahren zu implementieren, die sich an veränderte Bedingungen anpassen. Dadurch wird eine zusätzliche Sicherheitsebene geschaffen.

Attributbasierte Zugriffskontrolle (ABAC)

Die attributbasierte Zugriffskontrolle (ABAC) ist eine Form der logischen Zugriffskontrolle, die den Zugriff auf der Grundlage von Attributen gewährt, die mit dem Subjekt oder Benutzer, der Aktion, der Ressource und der Umgebung verbunden sind, die an einem Zugriffsereignis beteiligt sind. Zu den Attributen gehören z. B. Benutzereigenschaften (z. B. Jobrolle, Abteilung), Ressourcenattribute (z. B. Dateityp und -name, Datenempfindlichkeitsstufe), Aktionsattribute (z. B. Lesen, Schreiben, Bearbeiten, Kopieren oder Löschen) und Umgebungsfaktoren (z. B. Zeit, Ort).

Die Attribute können aus verschiedenen Datenquellen bezogen werden, z. B. aus Identitäts- und Zugriffsmanagementsystemen (IAM) und Unternehmensressourcenplanungssystemen (ERP). ABAC-Richtlinien verwenden diese Attribute, um komplexe und granulare Zugriffskontrollregeln zu erstellen. Eine ABAC-Richtlinie könnte beispielsweise den Zugriff auf ein Dokument nur dann erlauben, wenn der Benutzer in der Finanzabteilung arbeitet und während der Geschäftszeiten über das Unternehmensnetzwerk darauf zugreift.

Wireless-IoT-Technologien und Zugangsmanagement

  • RFID

    Radio-Frequency-Identification (RFID)-Tags, -Karten und -Lesegeräte werden für die sichere und kontaktlose Zugangskontrolle eingesetzt.

  • BLE

    Bluetooth LE-fähige Smartphones oder tragbare Geräte kommunizieren mit Zugangspunkten, um den Zugang zu ermöglichen.

  • NFC

    Die Near-Field-Communication (NFC) ermöglicht die kontaktlose Kommunikation zwischen Geräten wie Smartphones und Smartcards und damit einen einfachen und sicheren Zugang.

  • WLAN

    Wi-Fi-basierte Zugangskontrollsysteme (Zutrittskontrolle mit Funk) umfassen elektronische oder funkbasierte Schlösser, Leser und Zugangspunkte. Funkfähige elektronische Schlösser sind die Zukunft der herkömmlichen Schlösser.

  • Sensorik

    IoT-Bewegungssensoren können in Zugangskontrollanwendungen verwendet werden, um Eingangspunkte wie Fenster und Türen zu überwachen.

Erforderliche Produkte für die physische Zutrittsverwaltung und -kontrolle

Ein physisches Zutrittskontrollsystem besteht aus fünf Hauptkomponenten.

  1. Die erste Komponente sind die Zugangspunkte. Zugangspunkte sind die Eingänge zu bestimmten Bereichen oder Grundstücken. Sie sind nicht auf den Haupteingang beschränkt. Zugangspunkte können in verschiedenen Bereichen einer Einrichtung oder eines Gebäudes eingerichtet werden. Der Prozess der Zutrittskontrolle findet an den Zugangspunkten statt. Drehkreuze, Schranken, passwortgeschützte Türen oder Türen, die mit elektronischen Lesern oder Schlössern ausgestattet sind, sind Beispiele für Zugangspunkte. Als weitere Sicherheitsmaßnahme werden an den Zugangspunkten häufig Sicherheitspersonal und Wachpersonal eingesetzt, um die Personen zu beobachten und zu kontrollieren, die das Gebäude oder den Bereich betreten oder verlassen.
  2. Die zweite Komponente sind die Geräte, mit denen der Zugang entweder gewährt oder verweigert wird. Diese Geräte können z. B. Lesegeräte, Tastaturen oder Scanner sein. Diese Geräte ermöglichen es Personen, ihre persönlichen Zugangsdaten vorzulegen, um Zutritt zu erhalten.
  3. Die dritte Komponente sind die persönlichen Berechtigungsnachweise. Beispiele sind Schlüsselanhänger, PIN-Codes, RFID- oder NFC-Smartcards oder physische Merkmale des menschlichen Körpers für biometrische Scans. Nach Vorlage des Ausweises im Lesegerät werden die Informationen an das zentrale Kontrollpanel und den Server des Zugangskontrollsystems weitergeleitet.
  4. Die vierte Komponente ist also das Kontrollpanel, das je nach Berechtigungsstufe des vorgelegten Ausweises den Zugang gewähren oder verweigern kann. Das Bedienfeld kommuniziert mit dem Lesegerät, um die Gültigkeit und die Berechtigungsstufe der Ausweise zu überprüfen.
  5. Die fünfte und letzte Komponente eines physischen Zugangskontrollsystems ist der Zugangskontrollserver. Hier werden die Benutzerdaten und Zugangsberechtigungen gespeichert. Dieser Server enthält auch Aufzeichnungen darüber, wann und von wem Zutrittsversuche unternommen wurden. Über den Zutrittskontrollserver können die Zutrittsberechtigungen für jede Person verwaltet und geändert werden.

Erforderliche Produkte für die logische Zugriffsverwaltung und -kontrolle

Ein logisches Zugriffskontrollsystem besteht ebenfalls aus fünf Hauptkomponenten.

Die grundlegendste Komponente ist eine strenge Passworthygiene. Dabei muss sichergestellt werden, dass die Benutzer sichere und eindeutige Passwörter für den Zugriff auf die Systeme und Ressourcen des Unternehmens erstellen und pflegen. Eine ordnungsgemäße Passworthygiene kann durch Unternehmensrichtlinien durchgesetzt werden, z. B. durch die Forderung, dass Passwörter bestimmte Längen- und Komplexitätskriterien erfüllen müssen.

Der einzige Nachteil dieses Ansatzes ist die Passwortmüdigkeit, wenn Benutzer dasselbe Passwort für mehrere Anwendungen und Dienste verwenden. Eine Lösung hierfür ist die Verwendung einer Kennwortverwaltungsanwendung, die starke, eindeutige Kennwörter für einzelne Anwendungen generieren und sie für jeden Benutzer sicher speichern kann.

Eine weitere Komponente ist die Sicherheitsmaßnahme der Zwei-Faktor-Authentifizierung (2FA). Diese Sicherheitsmaßnahme erhöht den Schutz von Benutzerkonten, indem sie zwei Formen der Verifizierung vor der Gewährung des Zugangs verlangt. 2FA umfasst häufig einen Benutzernamen und ein Kennwort sowie eine zweite Zugangsberechtigung. Ein Beispiel: Nach Eingabe des Benutzernamens und des Kennworts müssen die Benutzer einen PIN-Code eingeben, der sofort an ihr mobiles Gerät gesendet wird, um die Zugangsprüfung abzuschließen.

2FA könnte neben dem Benutzernamen und dem Passwort auch Lesegeräte und Scanner zur Benutzeridentifizierung umfassen. Ähnlich wie bei physischen Zugangskontrollsystemen können Einzelpersonen aufgefordert werden, bestimmte Smartcards, Schlüsselanhänger oder biometrische Scans vorzulegen, um auf digitale Werte oder Daten zuzugreifen.

Eine beliebte Form der 2FA sind Sicherheits-Tokens. Sicherheits-Token zeigen eine Zufallszahl an, die Benutzer eingeben müssen, um den Besitz des Tokens nachzuweisen und Zugang zu einem System, einem Rechner oder einer Netzwerkressource zu erhalten. Diese Zufallszahl wird alle 30 bis 60 Sekunden geändert. Bei USB-Sicherheitstoken muss der Benutzer das Gerät in ein Lesegerät einstecken, um die Identitätsprüfung und die Zugriffsberechtigung durch das logische Zugriffskontrollsystem zu ermöglichen.

Die letzte Komponente eines logischen Zugangskontrollsystems ist der Zugangskontrollserver. Ähnlich wie beim physischen Zugangskontrollsystem enthält dieser Server Benutzerdaten und Zugangsberechtigungen sowie Aufzeichnungen über Zugangsversuche. Der Unterschied besteht darin, dass sich die gespeicherten Daten auf die Zugriffsversuche auf digitale Werte und Daten beziehen und nicht auf physische Bereiche.

Bei der logischen Zugriffskontrolle liegt das Hauptaugenmerk auf der Zugriffskontrollliste (ACL). Die ACL enthält einen Eintrag für jeden Benutzer, der auf das System zugreifen kann, zusammen mit Regeln, die die Zugriffsstufe festlegen. Sie wird normalerweise auf Switches und Routern installiert. Der Datenverkehr wird auf der Grundlage von Quelle und Ziel gefiltert.

Zahlen & Fakten

IoT und moderne Technologien werden zunehmend in der Zugangskontrolle eingesetzt. Laut einem Bericht der Marktforschungsplattform „Gitnux“ wird der Markt für IoT-basierte Zutrittskontrollsysteme bis 2025 voraussichtlich um 20 Prozent jährlich wachsen. Der Markt für KI in Zutrittskontrollsystemen wird in den nächsten zehn Jahren schätzungsweise um 12-13 Prozent wachsen.

Mehr als 50 Prozent der neu installierten Zutrittskontrollsysteme verfügen über fortschrittliche Authentifizierungsmethoden wie Multi-Faktor-Authentifizierung oder Biometrie. Auf dem globalen Markt für Zugangskontrolllösungen hält die Smartcard-Technologie etwa 25 Prozent des Marktanteils.

2. In der PRAXIS

Erfolgreiche Beispiele für Zugangskontrolle mit IoT

Neben der NFC-Technologie wird RFID häufig für die Sicherheit und Zutrittskontrolle eingesetzt. Zu den aufkommenden IoT-Technologien für die Zutrittskontrolle gehört auch Bluetooth LE. Im folgenden Abschnitt werden drei reale Beispiele für Zugangskontrollsysteme auf der Grundlage von IoT-Technologien in verschiedenen Branchen aufgeführt, von der Produktion über den Sport bis hin zu Testlabors im Eisenbahnwesen.

Hochspannungstestbereich – Zutrittskontrolle bei NMBS/SNCB

Die belgische Eisenbahngesellschaft NMBS/SNCB nutzt ein RFID-System von Turck, um den Zutritt zu Räumen zu kontrollieren, in denen 3.000-Volt-Tests durchgeführt werden. Diese Tests sind gefährlich und müssen unter strengen Vorschriften und Verfahren durchgeführt werden. Jede Eingangstür und die Kontrollpulte des Labors sind mit einem RFID-Lesegerät ausgestattet.

Nur Mitarbeiter mit einem RFID-Ausweis erhalten Zutritt zum Labor. Die RFID-Lesegeräte kontrollieren, wer sich anmeldet. Die SPS prüft die Berechtigungsstufen der Mitarbeiter, bevor sie den Zugang gewährt oder verweigert.

Die Belgische Eisenbahngesellschaft NMBS/SNCB testet Stromrichter von Zügen in einem neuen Labor bei 3.000 Volt.
RFID-System sichert Hochspannungstests bei der Belgischen Eisenbahn

„Das RFID-System kann ganz einfach implementiert werden. Die RFID-Reader und die Signallampen werden über IO-Link an IO-Link- Master angeschlossen. Diese sorgen auch für die Stromversorgung, so dass nicht viel Verkabelung nötig ist.“

Jimmy Volders

Project Manager, Dymotec

Produktion – Zugangskontrolle bei Engelhard Arzneimittel

Der Pharmahersteller Engelhard Arzneimittel nutzt ein RFID-basiertes Zugangskontrollsystem für seine Produktionsanlagen. Transponderkarten lösen bei Aktivierung ein Identifikationssignal aus. Zur Identifikation an den 15 Maschinenbedienpanels von Pepperl+Fuchs ist ein RFID-Chip in den Transponder integriert. Diese Panels sind mit Leseköpfen von Balluff ausgestattet. An diesen Panels erfolgt die Identifikation und Authentifizierung der Mitarbeiter anhand von Benutzerprofilen und Zugriffsrechten.

In der Arzneimittelherstellung bei Engelhard werden Grenzwerte heute sensorisch und automatisch erhoben.
Engelhard sichert die Arzneimittelherstellung mit RFID

„Alles geht schneller, wenn man kein Passwort eingeben muss. Es ist noch nicht lange her, da hat ein Mitarbeiter dreimal sein Passwort falsch eingegeben, woraufhin sein Benutzerkonto gesperrt wurde. Der Administrator hat auch zufällig einen Fehler gemacht, so dass sein Admin-Passwort vom Hersteller neu freigeschaltet werden musste. Das hat alles sehr lange gedauert. Mit einer Lesekopf-Lösung im Schaltschrank ist das viel einfacher zu handeln. Der Transponder wird rangehalten und es gibt kein Risiko für eine Fehleingabe. Wir haben jetzt höhere Sicherheit bei weniger Stillstandszeiten. Und das Schöne ist, wir haben ein System für alles statt mehrerer Systeme.“

Rüdiger John

Head of Engineering & Technical Site Management, Engelhard Arzneimittel

Logo Engelhard Arzneimittel

Sport – Zugangskontrolle in Skigebieten

RFID- und BLE-Ticketing-Systeme werden in vielen großen Skigebieten wie dem Dolomiti Superski in Italien für die Zugangskontrolle eingesetzt. Eingesetzt werden RFID- und BLE-Zutrittskontrollsysteme von Axess. Skipässe mit segmentierten RFID-Chips, hergestellt mit Maschinen von Rinas Gerätetechnik, werden personalisiert und an jeden Skifahrer ausgegeben. Die Lifttore sind mit RFID-Antennen für den kontaktlosen Zugang ausgestattet. Die Gültigkeit der Karte wird schnell überprüft und das Tor wird geöffnet.

Weitere Success Stories im Bereich Zutrittskontrolle

3. Panorama

Die Zukunft der Zugangskontrolle

Die Trends in der Zugangskontrolle haben sich weiterentwickelt, um die Bedürfnisse von Unternehmen zu erfüllen, die wettbewerbsfähig und sicher bleiben wollen. Dieser Wandel wird durch die Zunahme hybrider Arbeitsformen, die verstärkte Nutzung von Cloud-Technologien und die steigende Nachfrage nach interoperabler Technologie in Arbeitsumgebungen vorangetrieben. Dank Sensortechnologie und Smartphone-Apps ist die berührungslose Zugangskontrolle heute eher eine Notwendigkeit als ein „Nice-to-have“.

Mit der zunehmenden Einführung von IoT-Technologien im Geschäfts- und Privatleben werden intelligente Technologien die Zukunft der physischen Sicherheit und Zutrittskontrolle sein. Es wird erwartet, dass immer mehr Unternehmen ihre physischen und IT-Infrastrukturen zusammenlegen werden, um die betriebliche Effizienz zu steigern.

Anstelle von Schlüsselanhängern und Smartcards setzen Unternehmen auch auf Lösungen mit Mobile Credentials. Diese Lösungen für die Zutrittskontrolle beinhalten Proximity-Technologien und Smartphone-Apps, um z. B. Türen zu entriegeln. KI-gestützte Systeme mit biometrischen Daten werden ebenfalls zunehmend für die Zugangskontrolle eingesetzt. Auch die KI-gestützte Videoüberwachung wird weiterhin in Zugangskontrolllösungen eingesetzt werden.

Die Integration der Zutrittskontrolle mit anderen Gebäudemanagementsystemen durch das Internet der Dinge wird ganzheitlichere und intelligentere Umgebungen schaffen. Intelligente Gebäude können die Daten von Zutrittskontrollsystemen nutzen, um andere Aspekte des Gebäudemanagements zu optimieren, z. B. Energieverbrauch, Heiz- und Kühlsysteme und Beleuchtung. Dieser vernetzte Ansatz erhöht nicht nur die Sicherheit, sondern trägt auch zur Nachhaltigkeit von Unternehmen bei.

Cloud-basierte Zugangskontrollsysteme werden weiter an Bedeutung gewinnen, da sie Fernverwaltungsfunktionen bieten, die besonders für Unternehmen mit mehreren Standorten wertvoll sind. Diese Systeme ermöglichen es den Administratoren, über eine zentrale Plattform von überall und zu jeder Zeit Zutrittsrechte zu verwalten, Aktivitäten zu überwachen und auf Vorfälle zu reagieren. Dank ihrer Skalierbarkeit und Flexibilität eignen sich Cloud-Lösungen ideal für die Anpassung an die sich ändernden Anforderungen von Unternehmen, unabhängig davon, ob sie ihre physische Präsenz erweitern oder neue Sicherheitsprotokolle implementieren.

Vorteile des IoT bei der Zugangskontrolle

Die Integration des IoT in Zugangskontrolllösungen bietet viele Vorteile.

Zutrittskontrollsysteme mit IoT-Geräten werden über eine einheitliche Plattform zentral verwaltet. Die zentrale Verwaltung ermöglicht es Unternehmen, alle Zugangspunkte über eine einzige Schnittstelle zu steuern und zu überwachen, unabhängig von der geografischen Verteilung dieser Punkte. Dieses einheitliche Kontrollsystem bietet einen umfassenden Einblick in alle Zutrittsereignisse und ermöglicht es Sicherheitsadministratoren, in Echtzeit zu verfolgen, wer wann und wo auf was zugegriffen hat.

Die Fernzugangsverwaltung erhöht die Sicherheit durch Echtzeitüberwachung und Warnmeldungen. IoT-fähige Zugangskontrollsysteme können sofortige Benachrichtigungen an Administratoren über unbefugte Zugangsversuche oder ungewöhnliche Aktivitäten senden. Dadurch ist ein schnelles Eingreifen möglich, sei es das Sperren eines Bereichs aus der Ferne, das Ändern von Zugangsberechtigungen oder das Alarmieren von Sicherheitspersonal vor Ort. Eine solche Reaktionsfähigkeit in Echtzeit trägt dazu bei, Sicherheitsverstöße zu verhindern und gewährleistet, dass potenzielle Bedrohungen umgehend angegangen werden.

Ein weiterer wichtiger Vorteil ist die Verbesserung des Benutzerkomforts. IoT-Zugangskontrollsysteme enthalten häufig Technologien wie Bluetooth, NFC und mobile Zugangsdaten, die es den Benutzern ermöglichen, sich mit ihren Smartphones oder tragbaren Geräten Zugang zu verschaffen. Dadurch werden physische Schlüssel oder Karten überflüssig, was das Risiko von verlorenen oder gestohlenen Zugangsberechtigungen verringert.

Darüber hinaus ist die nahtlose und berührungslose Natur von IoT-basierten Zugangssystemen besonders vorteilhaft für die Aufrechterhaltung der Hygiene und die Reduzierung von Berührungspunkten, was im Zusammenhang mit Gesundheits- und Sicherheitsüberlegungen immer wichtiger wird.

Das IoT erleichtert auch die Schaffung flexiblerer und skalierbarerer Zugangskontrolllösungen. Herkömmliche Systeme erfordern oft eine umfangreiche Infrastruktur und sind schwer zu ändern oder zu erweitern. Im Gegensatz dazu lassen sich IoT-fähige Systeme leicht skalieren und an die sich ändernden Anforderungen einer Organisation anpassen.

Neue Zugangspunkte können mit minimaler Unterbrechung hinzugefügt werden, und die Berechtigungen können aus der Ferne über cloudbasierte Verwaltungsplattformen aktualisiert werden. Diese Flexibilität ist besonders wertvoll für Organisationen mit mehreren Standorten oder solchen, die ein schnelles Wachstum erleben.

Vorteile von Wireless IoT

  • Fernverwaltung des Zugangs
  • Optimierte Benutzererfahrung
  • Zentralisierte Zugriffsverwaltung
  • Skalierbarkeit und Flexibilität
  • Erhöhte Sichtbarkeit

Die Herausforderungen der Zugangskontrolle und -verwaltung

Logische Zugangskontrollsysteme und physische Zutrittskontrollsysteme sind mit unterschiedlichen Herausforderungen verbunden. Es gibt auch bestimmte Herausforderungen, die bei der Einrichtung von IoT-basierten Zugangskontrollsystemen berücksichtigt werden müssen.

Logische Zugangskontrollsysteme sind Ziel von Cyberangriffen, einschließlich Phishing, Malware und Brute-Force-Angriffen. Eine kontinuierliche Überwachung und Aktualisierung der Sicherheitsmaßnahmen ist erforderlich, um diese Bedrohungen abzuschwächen. Es muss eine strenge Passworthygiene eingeführt werden, und die Passwörter sollten regelmäßig aktualisiert werden, um das Risiko eines unbefugten Zugriffs zu vermeiden.

Die Unternehmen müssen auch sicherstellen, dass die verwendete Software für die Zutrittskontrolle (Zutrittskontrollsoftware) stets auf dem neuesten Stand ist, um mögliche Verstöße zu vermeiden. Die Sicherstellung, dass die Zugangskontrollsysteme den gesetzlichen Anforderungen (z. B. GDPR, HIPAA) entsprechen und detaillierte Prüfprotokolle bereitstellen, kann sehr anspruchsvoll sein. Die Nichteinhaltung kann zu rechtlichen und finanziellen Sanktionen führen. Teil der logischen Zugriffskontrolle ist die menschliche Interaktion. Die Benutzer müssen sicherstellen, dass ihre Zugangsdaten vertraulich behandelt werden, und sie müssen sich ordnungsgemäß von öffentlichen Systemen abmelden.

Physische Zutrittskontrollsysteme, die Elektronische- oder Magnetschlösser und Smartcards verwenden, können anfällig für Sicherheitsverletzungen sein, wenn sich Unbefugte durch gestohlene Ausweise, duplizierte Schlüssel oder gewaltsames Eindringen Zugang verschaffen. Die Erweiterung von physischen Zugangskontrollsystemen kann sich als schwierig und kostspielig erweisen, insbesondere in großen Organisationen oder bei Betrieben mit mehreren Standorten. Das Hinzufügen neuer Zugangspunkte erfordert die Installation und Integration von Hardware.

Physische Komponenten wie Schlösser und Sensoren müssen regelmäßig gewartet werden, um ihre Zuverlässigkeit zu gewährleisten. Mechanische Ausfälle oder Verschleiß können zu Sicherheitslücken oder Zugangsproblemen führen. Die Integration von physischen Zugangskontrollsystemen mit anderen Sicherheits- und Managementsystemen (z. B. Überwachungskameras, Alarmsysteme) kann komplex sein und erfordert unter Umständen erhebliche Anpassungen.

Physische Zugangskontrollmethoden können für die Benutzer manchmal unbequem sein, was zu Frustration und möglicher Nichteinhaltung führt. So kann es beispielsweise vorkommen, dass die Benutzer ihre Schlüsselkarten vergessen oder dass biometrische Systeme nur langsam reagieren. Aus diesem Grund ist es wichtig, dass Zugangskontrollsysteme ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herstellen.

IoT-basierte Zugangskontrollsysteme sind in hohem Maße von der Netzwerkkonnektivität abhängig. Netzwerkausfälle oder Konnektivitätsprobleme können die Zugangskontrollfunktionalität unterbrechen, was zu potenziellen Sicherheitsrisiken und Betriebsunterbrechungen führt. IoT-basierte Zugangskontrollsysteme umfassen oft eine Vielzahl von Geräten und Technologien verschiedener Hersteller.

Die Gewährleistung der Interoperabilität und Integration kann komplex sein und erheblichen Aufwand erfordern. Schließlich können IoT-Geräte selbst anfällig für Hackerangriffe, Malware und andere Cyber-Bedrohungen sein. Robuste Sicherheitsmaßnahmen wie Verschlüsselung und regelmäßige Firmware-Updates sind für den Schutz dieser Geräte und des gesamten Systems unerlässlich.

Partner, spezialisiert auf Zugangskontrolle

Ausblick – Next Level Zugangsmanagement und -kontrolle

Das Zugangsmanagement und die Zugangskontrolle der Zukunft beinhalten den Wechsel von traditionellen Zugangskontrollmaßnahmen und -methoden zu mobilen Zugangsdaten, biometrischen Daten und cloudbasierter Zugangskontrolle.

Mobile Credentials

Ein beliebter Trend im Bereich der Zugangskontrolle ist die Verwendung von mobilen Ausweisen. Mobile Berechtigungsnachweise unterstützen den berührungslosen Zugang, was in einer Welt nach der Pandemie, in der Hygiene und die Minimierung physischer Berührungspunkte Priorität haben, besonders wichtig ist. Durch den Einsatz von Technologien wie Bluetooth LE und NFC können Benutzer Türen und Zugangspunkte ohne physischen Kontakt entriegeln.

Die Berechtigungsnachweise werden auf dem Smartphone des Benutzers gespeichert und kommunizieren mit den Lesegeräten über Bluetooth LE oder NFC. Die Berechtigungsnachweise werden überprüft und der Zugang wird automatisch gewährt, ohne dass das Smartphone dem Lesegerät vorgelegt werden muss. Einer der Vorteile dieses Trends ist der hohe Benutzerkomfort.

Biometrische Zugangskontrolle

Die Biometrie gilt als eine fortschrittliche Technologie für die Zugangskontrolle. Biometrische Identifikatoren, wie Fingerabdrücke, Gesichtsmerkmale, Irismuster und Stimmerkennung, sind für jede Person einzigartig. Diese Einzigartigkeit macht die biometrische Authentifizierung von Natur aus sicherer als herkömmliche Methoden wie Passwörter oder Schlüsselkarten, die leicht verloren, gestohlen oder dupliziert werden können. Mit biometrischen Authentifizierungslösungen müssen sich die Benutzer keine komplexen Passwörter mehr merken oder physische Token mit sich führen.

Mit der zunehmenden Verbreitung biometrischer Authentifizierung in Verbrauchergeräten (z. B. Smartphones mit Fingerabdruck- und Gesichtserkennung) wird die Allgemeinheit immer vertrauter mit dieser Technologie. Diese zunehmende Akzeptanz erleichtert eine reibungslosere Einführung in Anwendungen für die Sicherheit am Arbeitsplatz und im öffentlichen Bereich. Die Gesichtserkennung ist derzeit die beliebteste Form der biometrischen Zugangskontrolle.

Cloudbasierte Zugangskontrolle

Mit der Zunahme von Remote- und Hybrid-Arbeitsmodellen bieten Cloud-basierte Zugangskontrollsysteme die notwendige Flexibilität, um den Zugang für Mitarbeiter zu verwalten, die von verschiedenen Standorten aus arbeiten. Dadurch wird sichergestellt, dass die Sicherheit unabhängig vom physischen Standort der Mitarbeiter gewährleistet ist. Sicherheitspersonal vor Ort ist nicht mehr erforderlich, da die Zugangskontrolle von Remote-Geräten wie Smartphones oder Computer-Desktops aus verwaltet werden kann.

Kontaktieren Sie uns und erhalten Sie eine maßgeschneiderte Antwort!

Ihre Nachricht wurde erfolgreich versendet!

Vielen Dank für Ihre Anfrage. Wir melden uns in Kürze bei Ihnen!

Oops!

Etwas ist schiefgelaufen. Bitte versuchen Sie es später noch einmal.

In Bearbeitung!

Vielen Dank für Ihre Nachricht. Wir werden Ihre Informationen umgehend bearbeiten.

Bevorstehende Events

WIoT tomorrow 2024

Internationale Ausstellung | Summit

Datum

23. - 24.

Oktober 2024

Ort

Wiesbaden,

Deutschland

Think WIoT Day 28. August

Livestream zum Gesundheitswesen

Datum

28. August

Ort

Online