February 2014

bstpierre's picture

Die meisten Universitäten schützen ihre Einrichtungen heute mithilfe von Magnetstreifenkarten – die jedoch über keinen oder nur geringen Fälschungsschutz verfügen. Niederfrequente Kartensysteme (125 kHz), auch unter der Bezeichnung Proximity (oder Prox-) Karten bekannt sind außerdem leicht zu klonen. Studenten, Dozenten und Mitarbeiter sind heute bestmöglich mit der kontaktlosen Hochfrequenz-Smartcard-Technologie geschützt, die gegenseitige Authentifizierung und kryptographische Schutzmechanismen mit geheimen Schlüsseln anwendet, sowie ein sicheres Übertragungsprotokoll auf einer vertrauensbasierten Plattform.
Die Kosten für eine Migration hin zu Smartcards sind schnell gedeckelt: Der Bedienkomfort ist erheblich besser, Wartung und Verwaltung sind effizienter. Hinzu kommt der Mehrwert einer einzigen Karte, die verschiedene Anwendungen abdeckt, wie das Öffnen von Türen, den Computerzugang, Zeiterfassung, sicheres Druckmanagement, bargeldlose Zahlungen in der Mensa, öffentlicher Personenverkehr sowie bargeldloser Zahlungsverkehr an Automaten. Moderne Smartcards verfügen über ein mehrschichtiges Sicherheitskonzept, vereinfachen den Datenschutz und sind mit robusten Schutzmechanismen gegen Manipulationen ausgestattet. Sie können auch auf einigen Smartphones eingesetzt werden, sodass Personen alle digitalen Ausweise auf einem Gerät bei sich tragen, das nur selten vergessen wird oder verloren geht.

Es gibt eine Reihe von Best Practices für eine erfolgreiche Migration der Universitäten. Dazu gehört die Implementierung von Zutrittskontrollplattformen auf offenen Standards – für mehr Flexibilität, Interoperabilität und der Möglichkeit, künftige Technologien und Funktionen hinzuzufügen, so dass heutige Investitionen in die Zutrittskontrollinfrastruktur auch morgen noch genutzt werden können. Vorhandene Studentenausweise und Code-Nummerierungssysteme können weiterhin genutzt werden. Der Einsatz von Multitechnologie-Karten und -Lesern sorgt für einen reibungslosen Übergang bei der Umstellung ohne Betriebsausfallzeiten. Kartendienste bestätigen, dass das Drucken und die Arbeitsabläufe im Handling von Smartcards und Magnetstreifenkarten sehr ähnlich sind.

Eine vertrauenswürdige Identifizierung bei der Kartenausgabe erfordert Kartendrucker, Kartenmaterialien und Software, die visuelle und logische Komponenten für den Manipulationsschutz beinhalten. Zu den visuellen Elementen zählen höher auflösende Bilder und holografische Kartenlaminierungen sowie dauerhaft mit Laser eingravierte Personalisierungsattribute, die äußerst schwierig zu fälschen oder zu manipulieren sind. Und auch die Druckgeschwindigkeit ist wichtig, damit die Kartenausgabe zügig erfolgen kann.

Die richtige Ausgabelösung macht den Unterschied, wenn es darum geht, zu Beginn des Jahres lange Warteschlangen bei der Kartenausgabe schnell zu bedienen oder gar zu verhindern. Um diese Anforderungen zu erfüllen, bieten moderne High-Definition (HDP)-Druckeinheiten eine hohe Durchsatzrate sowie hervorragende Zuverlässigkeit und Haltbarkeit, modulares Design und schärfere Bilder mit höherer Auflösung. Für eine noch schnellere Ausgabe kombinieren eingebaute Personalisierungslösungen mehrere Prozesse zu einem automatisierten Schritt. Wenn die Karten mit statischen Informationen (z. B. Schulstempel, Logo und Leitbild) vorgedruckt werden, können alle übrigen Elemente am Ausgabetag mithilfe von partiellem Farbbanddruck schneller ausgegeben werden.

Die Verwaltung von Besuchern müssen ebenfalls berücksichtigt werden, genauso wie der Schutz von Studentenwohnheimen. Dies kann in Anbetracht von mehrheitlich offenen Universitätsgeländen eine Herausforderung sein. Sicherheitsbeauftragte sollten Besuchermanagementlösungen erwägen, die sich in ihr Zutrittskontrollsystem integrieren. Damit erhalten Universitäten eine Reihe von Funktionen zum Nachverfolgen der Besuche in Studentenwohnheimen sowie von Angehörigen der Universität als auch von nicht-studentischen Besuchern. Das Aufsichtspersonal in der Eingangshalle kann Gästeausweise mithilfe des Besuchermanagementsystems ausgeben, statt mit dem Zutrittskontrollsystem zu kommunizieren.

Universitäten müssen für die Sicherheit auf ihrem Gelände sorgen. Einige kontaktlose Hochfrequenz-Smartcards sind fälschungssicher und sorgen so für mehre Sicherheit und schnellere Registrierungszeiten. Kurzum: Sie bieten sowohl Karteninhabern als auch der Verwaltung einen Mehrwert und gesteigerten Bedienkomfort. Eine offene und anpassungsfähige Plattform ist eine solide Basis für die modulare Integration neuer Technologien und Funktionen – mit der Gewissheit, dass sich Infrastruktur-Investitionen auch für die Zukunft lohnen.

Brett St. Pierre ist Director of Business Development, Education Solutions, bei HID Global.

sselvaratnam's picture

Trend Nr. 1: Die Branche ändert sich schnell: weg von statischen, proprietären Zugangskontrollarchitekturen und hin zu Lösungen, die sicherer, offener und anpassungsfähiger sind. Sie reagiert damit auf den Wunsch der Kunden nach neuen Produkten und Technologien, um ihre Unternehmen erfolgreich in die Zukunft zu führen. 

Im Zuge der kontinuierlichen, neuen und komplexen Weiterentwicklung der Sicherheitslandschaft definieren moderne Unternehmen und Meinungsführer ihren Blickwinkel auf Veränderungen neu. Nur wer heute Änderungen proaktiv einleitet, stellt sicher, dass die Zutrittskontrolllösung des Unternehmens für künftige Bedrohungen gerüstet ist und in kommende Anwendungen integriert werden kann. Bargeldloses Bezahlen, Erfassung von Arbeits- und Anwesenheitszeiten, sicheres Druck-Management und sichere Netzwerkanmeldung sind nur einige der wichtigen Anwendungen der Zukunft, die über Unternehmenssysteme und -einrichtungen hinweg in eine vollständig kompatible, mehrschichtige Sicherheitslösung einfließen können. Durch die Verwendung von Lösungen, die auf Industriestandards basieren – zum Beispiel OSDP mit bidirektionaler Kommunikation – und die Einbindung von dynamischen anstelle von statischen Technologien, wird Sicherheit unabhängig von Hardware und Medien. Dies vereinfacht es, die Infrastruktur über die vorhandene Leistungsfähigkeit hinaus zu entwickeln und auf die Bekämpfung der sich ständig ändernden Bedrohungen anzupassen. Die Branche entwickelt sich kontinuierlich weiter. Allerdings folgt nicht jeder diesem Ansatz. In einer Befragung von Integratoren und Anwendern stellte HID Global fest, dass weniger als 50 Prozent ihre Systeme im letzten Jahr aktualisiert haben. Mehr als die Hälfte haben innerhalb der letzten drei Jahre keine Aktualisierung durchgeführt. Den Befragten wurde eine Aufstellung der relevantesten Technologie-Best Practices vorgelegt. Und während 75 Prozent der Befragten zustimmten, dass diese wichtig oder sehr wichtig sind, war die Hälfte der Ansicht, sie nicht gut genug oder überhaupt nicht eingeführt zu haben. Ebenfalls 93 Prozent stimmten zu, dass eine Aufstellung der relevantesten Richtlinien-Best Practices wichtig oder sehr wichtig ist, jedoch gaben nahezu 40 Prozent an, diese nicht gut oder sehr gut einzuführen. Wir erwarten eine Verschiebung dieser Zahlen, im Zuge dessen, dass das Verständnis der Veränderungsstrategien steigt und die Industrie deren Möglichkeiten annimmt. 

Trend Nr. 2: Die Integration physischer Zutrittskontrolle in die IT-Sicherheit wird neue Vorteile bringen, und gleichzeitig die Arbeitsweise von Unternehmen ändern.

In der Vergangenheit schlossen sich physische und logische Zutrittskontrollfunktionen in einem Unternehmen gegenseitig aus und wurden von verschiedenen Gruppen verwaltet. Die scharfe Trennlinie zwischen diesen beiden Gruppen beginnt jedoch, durchlässiger zu werden. Unternehmen wollen physische Zutrittskontrollsysteme (PACS) und IT-Identitäten auf einer einzigen Karte (oder einem Smartphone) bereitstellen, die zum Öffnen von Türen, zur Anmeldung an PCs und für andere Anwendungen genutzt werden kann. Dies sorgt zum Einen für eine komfortable Anwendung bei der Sicherung von Türen, Daten und der Cloud. Gleichzeitig können Unternehmen so die Ausgabe, Nutzung und Verwaltung auf Smartcards oder Smartphones über zahlreiche Anwendungen hinweg optimieren. Die Nutzer werden bald die Möglichkeit erhalten, verschiedene Typen von Credentials sowie ein Einmal-Passwort (OTP) auf einer einzigen, Mikroprozessor-basierten Smartcard oder auf einem Smartphone bei sich zu tragen. Dies hat viele Unternehmen dazu veranlasst, ernsthaft über die Vorteile nachzudenken, die durch eine Integration von sicheren physischen und logischen Zutrittsberechtigungen auf Karten und Telefonen in die Unternehmenseinrichtungen und IT-Zugriffsstrategien entstehen. Zu diesen Vorteilen gehört auch die Effizienzsteigerung durch Zentralisierung der Zutrittsverwaltung für mehrere logische und physische Zutrittskontrollidentitäten über IT-Ressourcen und Einrichtungen hinweg. Eine einzige Lösung, die für den Zugriff auf IT-Ressourcen und gleichzeitig auf zahlreiche andere physische Sicherheitsanwendungen genutzt werden kann, wird es Unternehmen ermöglichen, echte Konvergenz zu erreichen. Die Bereitstellung und Registrierung von sowohl IT- als auch PACS-Identitäten wird über ein einziges Verfahren erfolgen. Und es wird möglich sein, einen vereinheitlichten Workflow auf ein einzelnes Set verwalteter Identitäten anzuwenden. 

Trend Nr. 3: Starke Authentifizierung wird aufgrund der sich schnell verändernden IT-Sicherheitsbedrohungen an Bedeutung gewinnen – und auch an der Tür eingesetzt werden.

sselvaratnam's picture

Im vorhergehenden Teil habe ich einige Trends für die Zutrittskontrolle und Identitätsprüfung im Jahr 2014 genannt. Heute möchte ich ein paar weitere Gedanken dazu teilen, die meiner Einschätzung nach wesentlichen Einfluss auf Endnutzer, Unternehmen und Regierungsbehörden nehmen werden, und auch auf die Art und Weise, wie diese die zukünftigen Lösungen für eine sichere Identität einsetzen werden. Teil zwei der Reihe finden Sie also im folgenden:

Trend Nr. 6: Wir werden in eine neue Ära der NFC-Authentifizierungsdienste gehen.

Wir erleben ein neues Paradigma, bei dem zahlreiche Objekte in öffentlichen Räumen mit Near Field Communications (NFC) RFID-Tags gekennzeichnet werden. Diese Identitätskennzeichnung ermöglicht es, deren Authentizität zu einem späteren Zeitpunkt bequem mit kontaktlosen Lesern oder NFC-fähigen Smartphones oder Tablets zu überprüfen. Dieses Authentifizierungsmodell wird eine Vielzahl neuer Transaktionen und Dienste ermöglichen: Von der Authentifizierung von Objekten und Dokumenten, über die sichere Verwaltung von Produktketten-, Gewährleistungs- und anderen Transaktionsdaten bis hin zum Zugriff auf Links, die von intelligenten digitalen Postern bereitgestellt werden (Digital Out of Home Marketing – DOOH), Anwesenheitsnachweise (Electronic Visitor Verification – EVV) und die Autorisierung eines Telefons für den Betrieb innerhalb einer unternehmenseigenen virtuellen TK-Anlage. Diese und weitere Anwendungen werden sich auf die Vertrauenswürdigkeit von NFC-Tags und deren Interaktionen mit zahlreichen verschiedenen Geräten und Anwendungen verlassen. Ohne dieses Vertrauen könnten Tags neu konfiguriert oder vervielfältigt werden. Die Folgen: gefälschte Authentifizierung, betrügerische Transaktionen und erhöhte Sicherheits- und Datenschutzgefährdungen der Benutzer bei mobilen und Online-Diensten. Es ist also erforderlich, dass die Technologie vertrauenswürdig und sicher ist. NFC-Tags sind problemlos erhältlich. Um die den NFC-Tags innewohnenden Risiken zu eliminieren, muss vor der Benutzung sichergestellt sein, dass sie gültig sind. Um diese Vertrauensebene zu gewährleisten, ist eine Kombination von NFC-Tags mit kryptografisch signierten Datenelementen, die unerkannt kopiert oder geändert werden können, und sicheren, Cloud-basierten Authentifizierungsdiensten erforderlich, die über eine geprüfte Server-Infrastruktur gesichert werden. Diese Systemumgebung wird die Entwicklung von Anwendungen ermöglichen, die NFC-fähige Smartphones oder -Lesegeräte befähigen, Tag-Informationen an einen sicheren, Cloud-basierten Server zu kommunizieren. Dieser Server überprüft die Authentizität des Tags, fragt einen Nachweis des Vorhandenseins ab und überträgt diese Informationen zurück an das Smartphone oder den Leser.

Trend Nr. 7: Durch die weitere Verbreitung von IP-Architekturen und zukünftige Smartphone-Zutrittskontrollfunktionen wird sich die Migration der Entscheidungsfindung an die Tür fortsetzen.

Physische Sicherheit und Zutrittskontrolllösungen bewegen sich weiterhin in Richtung IP-basierter Architekturen, die leichter einzuführen und zu pflegen sind. Außerdem erleichtert eine auf Standards basierende IP-Architektur die Integration eines physischen Kontrollsystems (PACS) mit anderen Systemen im gleichen Netzwerk. Ein wesentlicher Vorteil dieses Ansatzes ist die Möglichkeit, der Tür die Entscheidungsfindung zuzuweisen und System-Überwachung, -Steuerung und -Reporting über Standard-Webbrowser zu optimieren. Durch die Migration hin zu IP-basierten intelligenten Controllern in einer wahrhaft offenen Architektur können Benutzer zukünftige Infrastruktur-Verbesserungen und -Änderungen optimieren, da sie in Hardware-Plattformen investieren können, die nicht an proprietäre Protokolle und Software gebunden sind. IP-basierte Zutrittskontrolle reicht über reine Host-Controller-Kommunikation hinaus und umfasst auch Controller-Modul- und Controller-Leser-Kommunikation. Darüber hinaus werden wir in diesem Umfeld vernetzter Zutrittskontrolle einen Wechsel hin zu frei beweglicher Konnektivität sehen. Drahtlose, intelligente Schlösser sind der erste Schritt. Die Verbreitung wird mit der Marktverfügbarkeit von kostengünstigen, energieeffizienten Modellen wachsen. Die mobile Zutrittskontrolle mithilfe von Smartphones ist ebenfalls auf dem Vormarsch. Sie wird die drahtlose Verbindung dieser Geräte sowohl als Schlüssel, als auch als Prozessor und als Rules Engine für Zutrittsentscheidungen nutzen. Dadurch wird es möglich sein, Reader (und Schlösser) ohne nennenswerten Aufwand für Software oder Konnektivität einzurichten und bereitzustellen. Dank der Interoperabilität von IP-basierten Controllern mit offener Systemarchitektur wird den Benutzern eine breite Palette an Controller- und Reader-Plattformen zur Verfügung stehen – dazu gehören einfache, aber auch drahtlose, intelligente Reader, die Zugang zu mehreren Kartentechnologien eröffnen.

Trend Nr. 8: Fortschritte im Bereich Drucken und Kodieren werden die Personalisierung von Ausweisekarten vereinfachen und gleichzeitig den Durchsatz für haltbarere Karten beschleunigen – die völlig sicher zu jeder Zeit und an jedem Ort ausgegeben werden können.