Direkt zum Inhalt

Alles, immer und von überall?

Teil 2

Auch wenn dies ein wenig überzeichnet sein mag, so ist es Ausdruck einer gewissen Unsicherheit aufseiten der Anwender, wie mit den Möglichkeiten der mobilen Welt umgegangen werden soll und was sinnvoll und sicher eingesetzt werden kann. Dietmar Vetten von GST möchte das Thema praxisnah skizzieren: „Wir konnten in den letzten eineinhalb Jahren feststellen, dass die Nachfrage nach mobiler Information steigt. Es geht gar nicht darum, aus dem Karibikurlaub heraus die Zutrittskontrolle zu administrieren, es geht um den Einsatz übergeordnete Systeme, die in der Lage sind, Informationen mobil weiterzugeben. Solche Nachfragen haben wir zum Beispiel verstärkt aus Krankenhäusern. Die Verantwortlichen sind ständig mobil im Haus unterwegs und haben gleichzeitig immer weniger Personal. Sie müssen also bestimmte Meldungen stets sofort mobil geliefert bekommen und entsprechend handeln können. Auch große Konzerne, die nicht unbedingt immer jemanden an einem bestimmten Platz sitzen haben, profitieren, wenn die Mitarbeiter das System quasi immer unter'm Arm dabei haben.“

„Die Kunden, die uns eine Fernwartung erlauben, haben sich nicht nur um die Sicherheits-vorkehrungen Gedanken gemacht, sie haben auch das Vertrauen zu uns, dass wir sorgsam mit den Daten umgehen. Andererseits gibt es natürlich Kunden, die sehr konservativ sind oder ein sehr hohes Schutzbedürfnis haben, die erlauben einen Fernzugriff über das Internet schlichtweg überhaupt nicht.“
Sven Däberitz, Geschäftsführer, Intrakey Technologies GmbH

„Meist ist es so, dass je größer ein Unternehmen wird, umso größer auch die Hemmschwellen werden, mobile Geräte einzusetzen. Hierzulande wagt kaum einer den Schritt, sie aktiv im Bereich der Zutrittskontrolle einzusetzen. Oder wenn man sich dagegen England oder die USA ansieht, dort ist Zutritt on Demand gefordert. Man hat nur noch einen Controller vor Ort und eine mobil verfügbare App, um die Zutrittskontrolle zu verwalten. Davon sind wir noch relativ weit weg, was vielleicht auch an der konservativen Struktur in Deutschland beziehungsweise im deutschsprachigen Raum liegt.“
Kester Peter Brands, Regional Sales Manager Western Europe – DACH, Tyco Security Products

„Ich würde den Trend zu mobilen Anwendungen nicht davon abhängig machen, ob es sich nun um große, kleine oder mittelgroße Firmen handelt. Es hat viel mehr mit der Firmenphilosophie zu tun. Wir haben schon vor zehn Jahren mobile Lösungen bei amerikanischen Unternehmen umgesetzt, für die es absolut zweitrangig war, ob das System in Frankfurt oder in Hamburg administriert wurde. Es gibt aber gerade hierzulande wesentlich konservativere Ansichten bei Firmen, die sagen: Um Gottes Willen, kein Tablet in meinem Haus. Oft auch mit der Sicherheit als Begründung, obwohl es eigentlich eher Unwissenheit ist, die den Einsatz verhindert.“
Dietmar Vetten, Vertrieb, GST Gesellschaft für Sicherheitstechnik mbH

„Ich denke, für Sicherheits-verantwortliche ist der Zugriff über das Internet ein zweischneidiges Schwert. Sie dürften natürlich froh sein, wenn sie per Fernwartung eine schnelle Störfallbehebung bekommen, aber die Gefahr, die sie immer dahinter vermuten, ist, dass womöglich auch der Falsche bis in die Tiefe in das System hinein zugreifen kann. Hier muss man Vorkehrungen treffen und das auch kommunizieren, um solche Anwendungen sicher zu machen.“
Boris Stamm, Moderator des Forums Zutrittskontrolle

Anzeige

Hier sieht auch Volker Kraiss deutliche Anwendungsvorteile: „Das ist für größere Unternehmen interessant, vor allem wenn wir in Richtung Berechtigungsmanagement und User-Selfservice in einem standortübergreifenden System denken. Man meldet sich mobil selbst an und möchte ein Zutrittsrecht beantragen, welches dann über das Ausweis- und Berechtigungsmanagement vergeben werden kann. Hier spielt es im Endeffekt keine Rolle, ob man als Antragsteller an einem Arbeitsplatz sitzt, oder ob man ein mobiles Gerät nutzt. Wenn man sich Web-basiert einloggt, kann kann man dies von jedem Smartphone aus machen.“

Dabei gilt es aber auch zu bedenken, wie man die Vertrauenswürdigkeit von Apps einschätzt, merkt Wilfired Joswig vom Verband für Sicherheitstechnik (VfS) an: „Eine Ebene, die man dabei sicherheitstechnisch betrachten muss, ist: Woher stammen die Apps, die dann jeder runterladen soll? Man muss auch prüfen, ob dort im Hintergrund noch etwas anderes passiert, etwa heimlich Daten abgegriffen werden. Man muss in jedem Fall sicherstellen, dass man die richtige App zur richtigen Anwendung bekommt.“

Genau abwägen

Bei aller Euphorie bezüglich smarter Technik und ständiger Vernetzung, darf man also Sicherheitsbedenken und andere Hinderungsgründe nicht außer Acht lassen. Häufig lässt sich deshalb noch nicht das ganze Potenzial mobiler Systeme abzurufen. Wilfried Joswig erläutert seine persönliche Sicht: „Ich bin absoluter Fan von neuer Technik, aber ich habe auch das Gefühl, dass wenn wir uns den Sektor Sicherheit anschauen, viele noch recht konservativ eingestellt sind. Es geht nicht nur um Geräte und smarte Applikationen, sondern auch darum, dass die Menschen und die Unternehmen mitziehen müssen. Ich denke, dass sich die Technik schneller weiterentwickelt, als wir in der Lage sind, es organisatorisch abzubilden. Die technischen Möglichkeiten, die heute vorhanden sind, werden teilweise gar nicht genutzt, weil das Verständnis oder das Wissen um die Möglichkeiten fehlt. Technische Entwicklung und Qualifizierung der Menschen und der Organisationen müssten enger aufeinander abgestimmt werden.“

Dem pflichtet auch Polichronis Sidiropoulos von Assa Abloy bei: „Ich würde sagen, dass es sich beim Mobile Computing im Bereich der Sicherheitstechnik noch um einen schleichenden Prozess handelt. Einzelne Funktionalitäten sind zwar bereits vorhanden, da sie von Seiten der Anwender gefordert werden, doch nun gilt es, hieraus klare „Workflows“ für die Handhabung zu definieren, um die Brücke zwischen Sicherheit und Komfort zu schlagen. Es steht jedoch außer Frage, dass auch die Sicherheitstechnik immer mobiler wird.“

Aber es gibt noch andere Hinderungsgründe, wie Kester Brands von Tyco zu bedenken gibt: „Meist ist es so, dass je größer ein Unternehmen wird, umso größer auch die Hemmschwellen werden, mobile Geräte einzusetzen. Hierzulande wagt kaum einer den Schritt, sie aktiv im Bereich der Zutrittskontrolle einzusetzen. Oder wenn man sich dagegen England oder die USA ansieht, dort ist Zutritt on Demand gefordert. Man hat nur noch einen Controller vor Ort und eine mobil verfügbare App, um die Zutrittskontrolle zu verwalten. Davon sind wir noch relativ weit weg, was vielleicht auch an der konservativen Struktur in Deutschland beziehungsweise im deutschsprachigen Raum liegt.“

Auch Sven Däberitz erlebt teilweise Bedenken bei Kunden: „Bei Konzernen oder im größeren Mittelstand stößt mobile Zutrittskontrolle meist auf Ablehnung – einerseits aus Sicherheitsgründen, andererseits weil das Verständnis fehlt. Bei der Zutrittskontrolle ist es so, dass die Nachfrage ganz klar nur in Richtung Kontrollfunktion und Alarmmeldung geht. Es gibt kaum Kunden, die die Türen wirklich per App öffnen wollen, weil dort oft ein Sicherheitsproblem gesehen wird.“

IP bis zum Ende

Auch technisch ist noch nicht alles ausgeschöpft und bis zum Ende hin vernetzt, wie Kester Brands sehr treffend ergänzte: „Erstaunlich ist, dass wir zwar über mobile Welten und smarte Geräte sprechen, aber mit den Zutrittssystemen in den allerwenigsten Fällen bis an die Tür per IP vernetzt sind. Wir benutzen zwar die IT-Welt bis zu einem gewissen Punkt, nämlich vom Rechner bis zum Controller, aber bis zum Leser an der Tür reicht die IP-Technik nur in Ausnahmen. Ganz anders ist es in der Videotechnik, dort geht der IP-Anschluss bis an die Kamera. Auch die Intercom hängt heute an der Außenfassade und ist IP-gestützt. Nur die Zutrittsleser sind in der Regel noch proprietär angebunden. Dabei könnte man, wenn man diese Geräte auch IP-fähig machen würde, viel mehr Funktionalität an der Tür bereitstellen und auch den Support aus der Ferne wesentlich tiefer ins System bringen.“

Für Michael Wanka von HID wäre ein solches Unterfangen keine unlösbare Aufgabe, es müsse aber genau abgewogen werden: „Diese Frage stellt sich zunächst einmal auf der technischen Seite. Hier kann man sagen: Ein IP-Leser ließe sich relativ leicht und auch vergleichsweise schnell umsetzen. Aber man muss auch die Kosten und das Kompetenz-Gerangel bezüglich IP-Technik in den Unternehmen bedenken. Es ist daher auch eine Frage, wer die IP-Technik verwaltet, und wie es sich eine Umstellung kostenmäßig niederschlagen würde.“

Knackpunkt Sicherheit

Ein weiterer Knackpunkt bei der Nutzung von Internet und mobilen Apps für die Zutrittskontrolle ist die Sicherheit der Daten. Dass dies auch in der Praxis immer wieder diskutiert wird, kann Rainer Füess bestätigen: „Datenschutz und Datensicherheit sind täglich Themen in der Beratung und Projektierung. Man muss hier Vorsichtsmaßnahmen treffen und Vereinbarungen mit den Kunden eingehen. Das ergibt sich schon allein aus gesetzlichen Vorgaben, die uns verpflichten, unsere Systeme hinsichtlich Datenschutzanforderungen zu prüfen.“

Und Volker Kraiss ergänzt: „Datensicherheit hängt sehr eng zusammen mit der Verschlüsselung, die gewährleistet sein muss. Das ist in unserer Branche natürlich immer ein Thema. Wir fragen bei unseren Ausschreibungen immer bei den Systemlieferanten genau nach, wie der sichere Datenverkehr bis hinunter zu den Ausweislesern konzipiert ist. Bei fast allen Anwendungen ist aber auch die Nutzung des Internets vorgesehen und da könnte theoretisch abgehört werden sofern nicht gesicherte Verbindungen mit entsprechenden Verschlüsselungsmechanismen genutzt werden.“

Davon unabhängig kann man natürlich weitere Maßnahmen ergreifen, wie Dietmar Vetten skizziert: „Ziehen wir noch einmal das Beispiel Fernwartung heran: Die Unternehmen, die uns erlauben, auf ihre Systeme zuzugreifen, haben unterschiedlichste Wege, das abzusichern. Sie haben ihre Netzwerksicherheit im Griff und stellen teilweise einen eigenen Laptop zur Verfügung, mit dem man Zugriff auf das Netzwerk hat. Es gibt auch Kunden, die extra ein bestimmtes Netzwerkkabel einstecken, um temporär von außen Zugriff auf den Zutrittsserver zu gewähren.“

Dass sich die mobile Technik am Ende deshalb doch langsam durchsetzen wird, glaubt Robert Karolus: „Man muss nur zehn Jahre zurückschauen, damals haben die mobilen Anwendungen schon langsam in die Zeitwirtschaft Einzug gehalten. Das hat Urlaubsanträge und Zeitkorrekturen vereinfacht und ist mittlerweile Standard in diesem Umfeld. In der Sicherheitstechnik braucht es wohl auch deshalb noch etwas länger, um sich durchzusetzen, weil man immer auch an die Sicherheit der Systeme denken muss. Aber ich denke auch das wird man lösen in den nächsten Jahren, so dass die Verbreitung steigt.“

Hoch in den Wolken

Genau diesen Sicherheitsbedenken scheint ein anderer Trend zu widersprechen, bei dem man viel Kontrolle aus der Hand geben kann. Die Rede ist von Cloud-basierender Zutrittskontrolle beziehungsweise die Auslagerung von Datenbanken und Administrationsaufgaben auf verteile Server-Strukturen. Auch diese Schlagworte tauchen in Broschüren und Artikeln immer wieder auf, wenngleich die Resonanz aus der Praxis noch verhalten ist, wie Christoph Tegelkamp von Dorma weiß: „Das Verlagern von Softwareapplikationen und die Administration von Zutrittskontrolle aus der Cloud klingt vielversprechend und bietet Vorteile für den Nutzer. Die Erfahrung bei mittleren und größeren Kunden hat aber auch gezeigt, dass sie größten Wert auf ihre Sicherheitsprozesse legen und den Nutzen höheren Komforts gegenüber möglichen Risiken einer externen Speicherung der Daten abwägen. Von daher wird es noch spannend werden, in welchen Bereichen sich Cloud- und Mobil-Lösungen wirklich durchsetzen können.“

Das Potenzial dafür sieht Hartmut Beckmann eher in den kleineren Anwendungen: „Wenn man kleine und mittlerer Unternehmen mit einer modernen Zutrittskontrolle ausstatten will, dann muss man Lösungen bringen, die günstig und effizient sind. Das geht mit Cloud- und App-basierten Systemen sehr gut, weil die Infrastruktur schlank und kostengünstig ist. Damit kann man Anlagen mit fünf oder sechs Türen auch gut handhaben.“

Es zeigt sich: Die Zutrittskontrolltechnik steckt mitten in einem Wandel der Systeme und der Bedienphilosophien. Noch ist nur schemenhaft absehbar, in welche Richtung sich die mobile Zutrittskontrolle entwickelt und wie es künftig die Akzeptanz der Nutzer bestellt sein wird. Potenziale sind vorhanden, genauso wie einige Ungereimtheiten. Auch deshalb bleibt es ein spannendes Feld, das man aufmerksam weiter beobachten sollte.

Michael Gückel

vorige Seite 1 - 2

Passend zu diesem Artikel