Mobile Access per Smartphone wird beliebter

Torwächter und scharfer Schäferhund sind out, Mobile Access ist in. Dass der Zugang zu Büros und Gebäuden gesichert werden muss, ist unbestritten. Die Standardlösung dafür sind physische Zutrittskontrollsysteme.

HID Global hat gemeinsam mit ASIS International den „2020 State of Physical Access Control Report“ durchgeführt. Die Untersuchung belegt einen klaren Trend: Immer mehr Unternehmen nutzen mobile Geräte wie Smartphones oder planen ihren Einsatz bei der Zutrittskontrolle. Für 57 Prozent der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle. 25 Prozent bestätigen, dass mobile Lösungen bereits vollständig oder teilweise implementiert sind oder gerade eingeführt werden. Weitere 6 Prozent werden innerhalb des nächsten Jahres Mobile Access einsetzen.

Die Nachfrage nach Mobile-Access-Lösungen steigt vor allem, weil sie Benutzerkomfort, Sicherheit und Flexibilität bieten. So muss der einzelne Anwender mit einer integrierten Lösung auf Smartphone-Basis nicht länger verschiedene Schlüssel, Ausweiskarten, Token oder Passwörter verwenden. Die Sicherheit wird durch die effiziente und durchgängige Nutzung starker Authentifizierungsmethoden innerhalb der gesamten Infrastruktur erhöht. Und Flexibilität bedeutet, dass die Lösung nicht nur für die Zutrittskontrolle genutzt werden kann, sondern auch für den Zugang zu PC-Systemen und Applikationen.

Die Untersuchung hat auch die drei zentralen Unternehmensziele beziehungsweise Herausforderungen im Umfeld der Zutrittskontrolle ermittelt. Dabei dominieren Herausforderungen im Zusammenhang mit der Technologie. Für 45 Prozent ist vor allem die „bessere Integration mit anderen Unternehmenssystemen“ eine Hauptaufgabe. Dafür gibt es einen entscheidenden Grund: Daten aus Zutrittskontrollsystemen können auch mit Daten aus anderen Systemen kombiniert werden, um Prozesse zu optimieren und Sicherheitsrisiken zu mindern.

Neben der Integration betrachten 39 Prozent die „Nutzung von Funktionen neuer Technologien“ als ein wichtiges Ziel. Dabei geht es etwa um den Einsatz von sicheren Credential-Systemen und Lesegeräten, die Biometrie oder eine verbesserte Verschlüsselung bieten. Auch andere neue Anwendungen wie Echtzeit-Ortungsdienste werden genannt.

Darüber hinaus gehört für 38 Prozent der „Schutz vor der zunehmenden Bedrohung durch Sicherheitslücken“ zu den wichtigsten Herausforderungen. Die zunehmende Anzahl von schweren Sicherheitsverletzungen hat auch die Sensibilität vieler Verantwortlicher in puncto Zutrittskontrolle erhöht.

Die Untersuchung hat allerdings auch ergeben, dass die genutzten Zutrittskontrollsysteme nach wie vor oft veraltet sind. Bei vielen Unternehmen sind sie bereits drei oder mehr Jahre im Einsatz: Bei mehr als 60 Prozent der Befragten betrifft es Controller und Lesegeräte, bei fast 60 Prozent Credential-Komponenten wie Zugangskarten und bei rund 50 Prozent die Zutrittskontrollsoftware. Trotz der veralteten Infrastruktur und der zunehmenden Sicherheitsrisiken beabsichtigt nur gut die Hälfte der Befragten ein Upgrade der Zutrittskontrollkomponenten in den nächsten Jahren.

„Viele Unternehmen sehen hinsichtlich der genutzten Zutrittskontrolllösung immer noch keinen Änderungsbedarf, gemäß der Maxime ‚Never change a running system’. Die steigenden Sicherheitsgefahren müssen aber zu einem Umdenken führen“, betont Markus Baba, Area Sales Manager DACH bei HID Global. „Der Umstieg auf moderne physische Zutrittskontrollsysteme bietet mehrere Vorteile. Er verringert das Sicherheitsrisiko, indem Schwachstellen beseitigt werden, bietet Multiapplikations-Unterstützung und ebnet den Weg für die Einführung benutzerfreundlicher Mobile-Access-Lösungen. Unternehmen verbessern damit nicht nur den Schutz ihres geistigen Eigentums, sondern auch die betrieblichen Prozesse durch die mögliche Konsolidierung unterschiedlicher Systeme. So kann eine multifunktionale Zutrittskontrolllösung etwa auch für das sichere Drucken, die digitale Signierung von E-Mails, die Zeiterfassung oder den bargeldlosen Zahlungsverkehr in der Betriebskantine genutzt werden.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

18 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

18 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago