January 2014

sselvaratnam's picture

Trend Nr. 1: Die Branche ändert sich schnell: weg von statischen, proprietären Zugangskontrollarchitekturen und hin zu Lösungen, die sicherer, offener und anpassungsfähiger sind. Sie reagiert damit auf den Wunsch der Kunden nach neuen Produkten und Technologien, um ihre Unternehmen erfolgreich in die Zukunft zu führen. Im Zuge der kontinuierlichen, neuen und komplexen Weiterentwicklung der Sicherheitslandschaft definieren moderne Unternehmen und Meinungsführer ihren Blickwinkel auf Veränderungen neu. Nur wer heute Änderungen proaktiv einleitet, stellt sicher, dass die Zutrittskontrolllösung des Unternehmens für künftige Bedrohungen gerüstet ist und in kommende Anwendungen integriert werden kann. Bargeldloses Bezahlen, Erfassung von Arbeits- und Anwesenheitszeiten, sicheres Druck-Management und sichere Netzwerkanmeldung sind nur einige der wichtigen Anwendungen der Zukunft, die über Unternehmenssysteme und -einrichtungen hinweg in eine vollständig kompatible, mehrschichtige Sicherheitslösung einfließen können. Durch die Verwendung von Lösungen, die auf Industriestandards basieren – zum Beispiel OSDP mit bidirektionaler Kommunikation – und die Einbindung von dynamischen anstelle von statischen Technologien, wird Sicherheit unabhängig von Hardware und Medien. Dies vereinfacht es, die Infrastruktur über die vorhandene Leistungsfähigkeit hinaus zu entwickeln und auf die Bekämpfung der sich ständig ändernden Bedrohungen anzupassen. Die Branche entwickelt sich kontinuierlich weiter. Allerdings folgt nicht jeder diesem Ansatz. In einer Befragung von Integratoren und Anwendern stellte HID Global fest, dass weniger als 50 Prozent ihre Systeme im letzten Jahr aktualisiert haben. Mehr als die Hälfte haben innerhalb der letzten drei Jahre keine Aktualisierung durchgeführt. Den Befragten wurde eine Aufstellung der relevantesten Technologie-Best Practices vorgelegt. Und während 75 Prozent der Befragten zustimmten, dass diese wichtig oder sehr wichtig sind, war die Hälfte der Ansicht, sie nicht gut genug oder überhaupt nicht eingeführt zu haben. Ebenfalls 93 Prozent stimmten zu, dass eine Aufstellung der relevantesten Richtlinien-Best Practices wichtig oder sehr wichtig ist, jedoch gaben nahezu 40 Prozent an, diese nicht gut oder sehr gut einzuführen. Wir erwarten eine Verschiebung dieser Zahlen, im Zuge dessen, dass das Verständnis der Veränderungsstrategien steigt und die Industrie deren Möglichkeiten annimmt. Trend Nr. 2: Die Integration physischer Zutrittskontrolle in die IT-Sicherheit wird neue Vorteile bringen, und gleichzeitig die Arbeitsweise von Unternehmen ändern. In der Vergangenheit schlossen sich physische und logische Zutrittskontrollfunktionen in einem Unternehmen gegenseitig aus und wurden von verschiedenen Gruppen verwaltet. Die scharfe Trennlinie zwischen diesen beiden Gruppen beginnt jedoch, durchlässiger zu werden. Unternehmen wollen physische Zutrittskontrollsysteme (PACS) und IT-Identitäten auf einer einzigen Karte (oder einem Smartphone) bereitstellen, die zum Öffnen von Türen, zur Anmeldung an PCs und für andere Anwendungen genutzt werden kann. Dies sorgt zum Einen für eine komfortable Anwendung bei der Sicherung von Türen, Daten und der Cloud. Gleichzeitig können Unternehmen so die Ausgabe, Nutzung und Verwaltung auf Smartcards oder Smartphones über zahlreiche Anwendungen hinweg optimieren. Die Nutzer werden bald die Möglichkeit erhalten, verschiedene Typen von Credentials sowie ein Einmal-Passwort (OTP) auf einer einzigen, Mikroprozessor-basierten Smartcard oder auf einem Smartphone bei sich zu tragen. Dies hat viele Unternehmen dazu veranlasst, ernsthaft über die Vorteile nachzudenken, die durch eine Integration von sicheren physischen und logischen Zutrittsberechtigungen auf Karten und Telefonen in die Unternehmenseinrichtungen und IT-Zugriffsstrategien entstehen. Zu diesen Vorteilen gehört auch die Effizienzsteigerung durch Zentralisierung der Zutrittsverwaltung für mehrere logische und physische Zutrittskontrollidentitäten über IT-Ressourcen und Einrichtungen hinweg. Eine einzige Lösung, die für den Zugriff auf IT-Ressourcen und gleichzeitig auf zahlreiche andere physische Sicherheitsanwendungen genutzt werden kann, wird es Unternehmen ermöglichen, echte Konvergenz zu erreichen. Die Bereitstellung und Registrierung von sowohl IT- als auch PACS-Identitäten wird über ein einziges Verfahren erfolgen. Und es wird möglich sein, einen vereinheitlichten Workflow auf ein einzelnes Set verwalteter Identitäten anzuwenden. Trend Nr. 3: Starke Authentifizierung wird aufgrund der sich schnell verändernden IT-Sicherheitsbedrohungen an Bedeutung gewinnen – und auch an der Tür eingesetzt werden. Sicherheitsexperten kennen die Bedeutung der Multi-Faktor-Authentifizierung (auch als „starke Authentifizierung“ bekannt), insbesondere für die IT-Sicherheit. Die Branche bewegt sich schnell von einfachen Passworten (etwas, das der Benutzer kennt) hin zu zusätzlichen Authentifizierungsfaktoren. Diese umfassen etwas, das der Benutzer besitzt (zum Beispiel ein Smartphone oder ein Web-Token) und etwas, das den Benutzer auszeichnet (und das durch biometrische oder verhaltensmetrische Lösungen bestätigt wird). Leider empfinden die Nutzer mittlerweile Hardware-OTPs, Display Cards und andere physische Geräte zur Zwei-Wege-Authentifizierung als unbequem in der Anwendung. Die Branche tauscht Hardware-OTPs gegen Software-Token aus, die auf Endgeräten wie Handys, Tablets und Browser-basierte Token bereitgestellt werden – dieser Ansatz beinhaltet jedoch Sicherheitsschwachstellen. Eine weitaus sicherere Alternative für eine starke Authentifizierung bietet sich durch Multi-Applikations-Credentials. Bei dieser Methode wird ein Datenmodell angewendet, das jede Art von Identitätsinformationen darstellen und auf Smartcards oder Smartphones gespeichert werden kann.