Security

Zugangskontrolle 2022. Ein (internationaler) Blick auf aktuelle Methoden der Zutrittssteuerung, Zugangs- und Zufahrtskontrolle für Personen und Fahrzeuge

20.05.2022 - Elektronische Zugangskontrollen: Was sind die Trends, welche Systeme und Methoden gibt es - hierzulande und auch anderswo? Wir wagen einen Überblick.

Nicht nur in hiesigen Regionen, sondern weltweit bleibt alles rund um Zutritt, Zugang und Zufahrt eine Erfolgsstory: Jüngere Studien über den Markt für elektronische Sicherheit bestätigen, dass insbesondere der asiatisch-pazifische Raum ein erhebliches Wachstum von fünf bis neun Prozent jährlich verzeichnen wird.

Dabei ist es nicht nur die Angst vor unsicheren Räumen, die dieses Wachstum antreibt, sondern auch die Verfügbarkeit, die Einfachheit und Effizienz der heute auf dem Markt befindlichen Technologie. GIT SICHERHEIT hat eine Momentaufnahme einiger der Lösungen angestellt, die den Weg weisen.

Aufrüsten oder scheitern?
Von einfach und billig bis hin zu komplex und kostspielig - jedes Zutrittskontrollsystem wird entsprechend dem Risikoniveau der jeweiligen Immobilie konfiguriert. Eine regelmäßige Überprüfung, um festzustellen, ob sich die Risiken geändert haben, sollte dabei fest im Kalender von Sicherheitsverantwortlichen verankert sein. Wobei: Unerwartete geopolitische Ereignisse können die Situation schnell ändern, bevor die Überprüfung eine Notwendigkeit zur Verbesserung der Sicherheit ergeben hat, wie wir es derzeit in Europa erleben. Die Flexibilität und Sicherheit, die vor der Installation des Systems spezifiziert und ursprünglich konzipiert wurde, wird sich also bewähren, wenn Änderungen kurzfristig vorgenommen werden können.

Wenn Ihre derzeitige Methode der Personenidentifizierung eine Niederfrequenz- oder sogar eine Magnetstreifenkarte ohne Verschlüsselung ist, dann ist es heutzutage recht einfach, diese Karten zu fälschen oder zu klonen, und Sie können Ihre Zugangskontrolle nicht als sicher betrachten. Zugegeben: nicht jede Anwendung ist ein Fall für „High Security“. So wird diese Art von Karten doch immer noch häufig verwendet, manchmal auch als Teil eines größeren Sicherheitssystems. Nichtsdestotrotz: heutzutage kann sie auch eine Schwachstelle darstellen.

Wer in den „sauren Apfel“ beißt, die Verwendung dieser Karten einstellt und auf eine sicherere Lösung umsteigt, wird - vielleicht nach einer in der Regel kurzfristigen Umgewöhnungszeit bei den Benutzern – mit einem wesentlich besseren Sicherheitsniveau und einem ruhigeren Schlaf belohnt. Die Argumente dafür, Geld für die Aufrüstung auszugeben, sind mit Sicherheit leichter zu finden als die Erklärung, warum ein Sicherheitsverstoß so einfach zu bewerkstelligen war. Die hochsicheren RFID-Karten von Salto Systems beispielsweise können eine Reihe von Funktionen - nicht nur die Zugangskontrolle - integrieren, um sich in die bestehenden internen Systeme eines Unternehmens einzufügen und die Sicherheit zu erhöhen. Die Produktpalette umfasst Schlösser, Vorhängeschlösser und Zylinder für fast alle Arten von Türen.

Die menschliche Note
Beim Kauf einer Immobilie lautet ein bekannter Ratschlag: „Lage, Lage, Lage“. Bei der Spezifikation eines Zugangskontrollsystems könnte es heißen: „Verifizierung, Verifizierung, Verifizierung“. Ja, eine RFID-Karte, egal welcher Sicherheitsstufe, kann mit spezieller Ausrüstung und Wissen geklont werden, aber wer trägt sie dann tatsächlich bei sich? Eine zweistufige Verifizierung sollte in der Lage sein, eine eindeutige Person zu identifizieren, vielleicht durch die Bestätigung eines biometrischen Elements wie Gesicht, Fingerabdruck, Netzhaut oder Venenmuster - etwas, das eben „Sie sind“. Ein eindeutiger Zugangstoken in welcher Form auch immer - etwas, das „Sie haben“ - wird also durch eine eindeutige Identifizierung der Person, die ihn vorlegt, gestützt.

Das Schweizer Unternehmen TBS Biometric Systems verfügt über ein ausgereiftes Angebot an berührungsempfindlichen und berührungslosen Fingerabdrucklesern sowie an Gesichts- und Iris-Scannern. Einige ihrer Produkte sind bereits in die Lösungen der großen Sicherheitssystemhersteller integriert. Bayometric aus San Jose, Kalifornien, bietet eine breite Palette von Produkten an, darunter einige Modelle mit Multifaktor-Authentifizierung und FBI-Zulassung. Eine japanische Lösung von Idemia namens VisionPass wurde in das Security Center von Genetec als Teil einer umfassenden Sicherheitslösung für ein großes Versorgungsunternehmen integriert. Sie ermöglicht eine schnelle und berührungslose Zugangskontrolle durch eine Kombination von 2D-, 3D- und Infrarotkameras mit einem stereoskopischen Bildverarbeitungsalgorithmus.

Das kanadische Unternehmen Axis Systems, nicht zu verwechslen mit dem schwedisch-stämmigen Unternehmen Axis Communications, bietet komplette Sicherheitspakete an, die biometrische Überprüfungen durch Fingerabdrücke, Handabdrücke oder Netzhautscans, Gesichtserkennung, Stimmerkennung oder Analysen zur Bewegungserkennung umfassen können. Kontaktlos ist nicht nur schneller und einfacher, sondern auch viel hygienischer – ein entscheidender Faktor angesichts der Pandemie der letzten zwei Jahre.

Piep, piep
Ein Hupen und ein freundliches Winken zu dem Mann, der die rot-weiße Schranke nach oben fahren lässt – das war doch in vielen Unternehmen einmal eine wunderbare Art, den Tag zu beginnen. Und völlig ausreichend, um zu verhindern, dass einfach jeder den Firmenparkplatz benutzt.

Bei der Zufahrt zu einem gesicherten Gelände muss die Fahrzeugzugangskontrolle heutzutage jedoch nicht nur die Identität jedes einzelnen Fahrzeugs, sondern auch die des Fahrers und der Passagiere berücksichtigen. Nedap liefert seit vielen Jahren maßgeschneiderte Lösungen und geht mit den Trends und Entwicklungen in der Fahrzeugzugangskontrolle mit. Neben ihren RFID- und ANPR-Produkten bieten sie auch UHF-Fahrzeuglösungen an, die zwei Ausweise erfordern, um gültig zu sein: einen für das Fahrzeug und einen für die Person. Die UHF-Lesegeräte mit großer Reichweite von Stid haben eine Reichweite von bis zu 13 Metern und sorgen für einen reibungslosen Verkehrsfluss an den Ortseingängen. In Verbindung mit einer intuitiv bedienbaren mobilen ID-Kontrolle per Smartphone wird das Sicherheitsniveau nochmals erhöht - und ist auch für Motorradfahrer eine komfortable Methode der Zugangskontrolle.

Wenn jemand in böswilliger Absicht ein Gelände betreten will, indem er einfach durch einen Kontrollpunkt fährt, dann können die Produkte von Tymetal aus Greenwich, NY USA sicherstellen, dass er nicht weit kommt. Ein beeindruckendes Sortiment an Leitplanken, Pollern, Zäunen, Toren und sogar crashsicheren Blumenkübeln hilft, Fahrzeuge, die von Personen mit feindlichen Absichten gesteuert werden, von einem geschützten Gelände fernzuhalten. Dabei kann es sich um einen Flughafen, ein Bankgelände, eine kritische Infrastruktur oder um den Schutz öffentlicher Gebäude handeln. Tescon aus Salzgitter in Deutschland stellt Absperrungen in allen Formen und Größen her und installiert sie weltweit, um den unbefugten Zugang von Personen und Fahrzeugen zu verhindern. Das Angebot umfasst Poller und Schranken sowie Reifenkiller und - für Fußgänger - Drehkreuze mit 90°- oder 120°-Teilung für die Innen- und Außenaufstellung, die sich problemlos an bestehende Zugangskontrollsysteme anschließen lassen.

Wird es wolkig?
Security as a Service (SaaS) und auch das Arbeiten mit und in der Cloud entwickelt sich immer mehr zu einem Weg, Ihre Zutrittskontrollumgebung zu verwalten. Ja, Sie können ein Mitglied Ihres Teams mit der täglichen Verwaltung der Eingabe von Namen und Details in das System oder deren Änderung oder Löschung beauftragen. Und ja, Sie können auch die Aktualisierung von Firmware und Software an jemand anderen delegieren. Die bequemere Lösung kann es je nach Anforderung jedoch sein, die vielleicht nicht immer ganz so spannenden Verwaltungsaufgaben an ein Dienstleistungsunternehmen zu übertragen, das die Gültigkeit, Sicherheit und Rechtmäßigkeit der verwendeten Daten gewährleistet. Der Schutz vor Cyber-Bedrohungen wird ebenso Teil des Pakets sein wie die Multi-Faktor-Verifizierung der Nutzer.

Diese Arbeitsbelastung wird mit der Zeit wahrscheinlich eher zu- als abnehmen, so dass die „Bewölkung“ eher der sonnige Weg in die Zukunft ist. Gartner, der Herausgeber von Studien und Berichten, hat eine recht nützliche Hitliste von Trends im Identitätsmanagement veröffentlicht, die bis 2022 beachtet werden sollten, während Saviynt ebenfalls seine zehn wichtigsten Trends im Bereich der Identitätssicherheit veröffentlicht hat. Beide beinhalten SaaS als einen wachsenden Trend.

Die Palette der Sicherheitslösungen von Honeywell Commercial Security umfasst die Maxpro Cloud, die, wie der Name schon sagt, ein cloudbasiertes Sicherheitsmanagementsystem ist, das Zugangskontrolle und Videoüberwachung in Echtzeit für jedes autorisierte mobile Gerät bietet. Das System Exos 9300 von Dormakaba ist modular aufgebaut und kann je nach aktuellem und künftigem Bedarf zusammengestellt werden, während das Element Jay Cloud die Verwaltung Ihres Zutrittskontrollsystems in SAP integriert. Mit der Exivo-Lösung kann das gesamte Zutrittskontrollsystem eines Unternehmens über eine webbasierte Plattform verwaltet werden und bietet die volle Kontrolle über alle Zutrittsrechte - für jeden Raum und jede Person.

Es zeichnen sich also durchaus einige interessante Trends ab, so dass ein frischer Blick auf Ihre derzeitige Zutrittssteuerung, Zugangs- oder Zufahrtssicherung vielleicht auch den Bedarf für eines oder mehrere der oben genannten Systeme aufzeigen könnte.

GIT SICHERHEIT arbeitet an weiteren Übersichten dieser Art. Ihnen ist ein Thema besonders wichtig? Dann schreiben Sie uns an GIT-GS@Wiley.com. Und abonnieren Sie für weitere Tipps gerne unseren Newsletter für Entscheider und Führungskräfte in Sachen Sicherheit.

Axis Systems Group: www.axissystemsgroup.com
Bayometric: www.bayometric.com
Dormakaba: www.dormakaba.com
Gartner: www.gartner.com
Honeywell: www.honeywell.com (hier suchen nach: Maxpro Cloud)
Idemia: www.idemia.com
Nedap: www.nedapidentification.com
Salto Systems: www.saltosystems.com
Saviynt: www.saviynt.com
Stid: www.stid-security.com
TBS Biometrics: www.tbs-biometrics.com
Tescon: www.tescon-security.de
Tymetal: www.tymetal.com