Foto: HID Global

Vertrauenswürdige Identitäten

Effizient gesichert

Die zunehmende Vernetzung liegt im Trend: vom Smart Building bis zu IoT-Applikationen. Dabei steigt der Bedarf an vertrauenswürdigen Identitätslösungen, denn sie sind die Basis für einen besseren Komfort, eine höhere Sicherheit sowie eine gesteigerte Produktivität und Effizienz.

Vertrauenswürdige Identitäten werden heute über geschützte Kanäle unter Verwendung aktueller kryptografische Algorithmen kommuniziert. Standard ist etwa die Nutzung von Lesegeräten und Smartcards bei den Zutritts- kontrollsystemen eines Unternehmens. Seit Kurzem können auch Smartphones als vertrauenswürdige Credential-Lösungen mit solchen Systemen über die Cloud verknüpft werden. Eine logische Weiterentwicklung ist die Verbindung der mobilen Geräte mit der Authentifizierung im Bereich IoT; dadurch wird es möglich, eine Verknüpfung von physischen Gegenständen und einem vertrauenswürdigen ID-Ökosystem herzustellen, sodass IoT-Applikationen sicherer und einfacher zu nutzen sind. Es gibt vor allem drei Bereiche, in denen vertrauenswürdige Identitäten in einer vernetzten Umgebung die Sicherheit und Effizienz des Smart Buildings erhöhen.

Erhöhung des Benutzerkomforts

Anwender können mehrere sichere Identitäten auf einer einzigen Smartcard oder einen Smartphone nutzen, und zwar nicht nur für die physische Zutrittskontrolle, sondern auch für den authentifizierten Zugang zu einem Netzwerk oder zu Applikationen. Das mögliche Anwendungsspektrum reicht aber noch wesentlich weiter: So können Smartcards oder Smartphones etwa für die Reservierung von Konferenzräumen oder die automatische Konfiguration von audiovisuellen Systemen genutzt werden. Und auch für die Übermittlung von Standortinforma tionen in Echtzeit können sie verwendet werden; solche Informationen sind zum Beispiel bei Notfällen von erheblichem Vorteil.

Effizienzsteigerung im Gebäudemanagement

Ein Beispiel für das Zusammenwachsen von Zutrittskontrolle und IoT im Smart Building ist die Nutzung der mobilen Access-Technologie durch Facility-Manager für die effiziente Kontrolle und Steuerung von Heizungs-, Lüftungs- und Klimaanlagen oder anderen Systemen für das Energiemanagement. Verwenden Mitarbeiter ihre mobilen IDs für den Zugang zu oder das Verlassen von Räumen, kann so beispielsweise das Licht ausgeschaltet werden, wenn die letzte Person einen Raum verlässt. Es gibt überdies zahlreiche neue Applikationen in den Bereichen Energieeffizienz, Produktivität und Sicherheit, für deren Nutzung es erforderlich ist, zu wissen, wie viele Mitarbeiter sich in einem bestimmten Gebäudeabschnitt aufhalten. Vor allem Bluetooth-Low-Energy-basierte Lösungen (BLE) werden dabei rund um Applikationen in den Bereichen Heizung, Beleuchtung und Umweltmanagement eine zunehmend wichtige Rolle spielen.

Mittel zur Prozessoptimierung

Mobile Geräte können in Kombination mit vertrauenswürdigen Tags und Cloud-Authentifizierungsservices sowie unter Verwendung von Cloud-Maintenance-Management-Software (CMMS) für die Wartung von Geräten genutzt werden. Das mit Tags ausgestattete Equipment ist mit dem Internet verbunden und Techniker können diese Tags mit ihren mobilen Geräten scannen, um Zugang zu Cloudbasierten CMMS-Applikationen zu erhalten, sich zu identifizieren, ein Serviceticket zu öffnen oder auf Service Level Agreements (SLAs), die Service-Historie und Handbücher zuzugreifen. Dabei fungiert das universell einsetzbare Smartphone als vertrauenswürdiger ID-Reader und das mobile Netzwerk als eine geschlossene Authentifizierungsumgebung, in der alle Tag- und ID-Transaktionen gesichert sind, weil sie durch Ende-zu-Ende-Verschlüsselung geschützt sind.

Weites Anwendungsfeld

Generell ermöglicht die Verknüpfung von Zutrittskontrolllösungen und IoT-Applikationen eine Vereinfachung und Optimierung von Systemen und Anwendungen im smarten, vernetzten Gebäude. Und gerade vertrauenswürdige Identitäten helfen Unternehmen dabei, die Integration von Gebäudesystemen mit sicheren und optimierten IoT-Applikationen weiter voranzutreiben, mit denen Personen, Orte und Dinge verbunden werden können. Das mögliche Anwendungsspektrum von vertrauenswürdigen Identitätslösungen ist dabei weitreichend: vom Öffnen von Türen über den Zugriff auf Daten, Netzwerke und Cloud-Applikationen bis zur Verwaltung von Assets und Optimierung von Prozessen – wobei gleichzeitig der Benutzerkomfort erhöht und die Sicherheit gesteigert werden.

Markus Baba ist Area Sales Manager DACH bei HID Global

Foto: HID Global

HID Global

Vertrauenswürdige Identitäten schlagen Brücke

Eine aktuelle Studie von Ifsec Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends.

Foto: HID Global

Gesundheitswesen

Modernisierung ist Pflicht

Viele Unternehmen sehen keine Notwendigkeit, ihr Zutrittskontrollsystem zu modernisieren. Auch bei Institutionen im Gesundheitswesen zeigt sich diese Tendenz. Allerdings gibt es mehrere Gründe, die für ein Upgrade von Zutrittskontrolllösungen sprechen, vor allem die Sicherheit, der Benutzerkomfort und die Flexibilität betreffend.

Mobile-Access funktioniert auch mit der Gesten-Technologie, zum Beispiel können Türen durch das Schwenken vor dem Lesegerät aus der Ferne geöffnet werden.
Foto: HID Global

Zutrittskontrolle

Wieso das Zeitalter des Mobile-Access beginnt

Noch dominiert in der Zutrittskontrolle die Nutzung von Ausweiskarten, aber der Trend geht in Richtung Mobile-Access. Das sind die Gründe für die Tendenz.

Foto: HID Global

Trends

Karte oder Smartphone?

Die Frage Smartcards oder Smartphones wurde in letzter Zeit oft gestellt. Es ist davon auszugehen, dass künftig beide Medien in einem zentralisierten Identitätsmanagementsystem nahtlos zusammenarbeiten werden.