Image
Ein Zutritts- und Zugangskontrollsystem muss eine Reihe von Anforderungen erfüllen, damit es dem komplexen Bedarf von Hochschulen gerecht wird. So ist etwa der Nutzerkomfort essenziell.
Foto: Istock.com – PeopleImages
Ein Zutritts- und Zugangskontrollsystem muss eine Reihe von Anforderungen erfüllen, damit es dem komplexen Bedarf von Hochschulen gerecht wird. So ist etwa der Nutzerkomfort essenziell.

Zutrittskontrolle

Intelligenter Campus dank moderner Authentifizierung

Moderne Authentifizierungslösungen auf Basis von RFID und Mobiltechnik ermöglichen es Hochschulen, allen Berechtigten adäquat Zutritt und Zugang zu geben.

Hochschulen müssen Tausende Studierende, Dozenten und Mitarbeiter auf effiziente und komfortable Weise Zutritt und Zugang verschaffen – helfen kann dabei eine moderne Authentifizierungslösung, die den intelligenten Campus ermöglicht. So kann ein reibungsloser und sicherer Unialltag gewährleistet werden. Doch damit die Implementierung zum Erfolg wird, sind verschiedene Aspekte zu beachten.

Die vielfältigen Personengruppen an Hochschulen stellen eine Herausforderung in puncto Sicherheit dar: Auf dem Campus bewegen sich zahlreiche Menschen; sie alle gehen unterschiedlichen Tätigkeiten nach und haben einen individuellen Tagesablauf. Entsprechend benötigen sie Zutritt zu verschiedenen Räumlichkeiten und Einrichtungen auf dem Gelände – vom Studierendenwohnheim über die Bibliothek bis hin zu Büros. Und das am besten kontaktlos und damit hygienisch. Gleichzeitig ist an der Hochschule selbst der Umgang mit sensiblen Daten wie Forschungsergebnissen oder Personendaten wie beispielsweise Notenspiegeln an der Tagesordnung, die nur ausgewählten Mitarbeitern oder Dozenten zugänglich sein dürfen. Hinzu kommt, dass der Personenkreis auf dem Campus von Semester zu Semester wechselt. Um diese Komplexität abbilden zu können, ist technische Unterstützung notwendig. Diese bietet ein modernes, einheitliches Zutritts- und Zugangskontrollsystem. Es stellt sicher, dass ausschließlich berechtigte Personen Räume betreten können und Zugriff auf Dienste oder schützenswerte Informationen erhalten.

Zutritt und Zugang zur Hochschule einfach unter Kontrolle

Ein Zutritts- und Zugangskontrollsystem muss eine Reihe von Anforderungen erfüllen, damit es dem komplexen Bedarf von Hochschulen gerecht wird. So ist etwa der Nutzerkomfort essenziell: Der Authentifizierungsprozess sollte für die Anwender ebenso einfach wie komfortabel ablaufen und Berührungspunkte minimieren – ein Aspekt, welcher durch die Pandemie in den letzten Jahren deutlich an Bedeutung gewonnen hat. Im Idealfall deckt eine Lösung alle Anwendungen ab, die die verschiedenen Nutzergruppen im Unialltag benötigen. So können Studierende beispielsweise Spinde und Drucker nutzen, in der Bibliothek Arbeitsplätze buchen, die den Abstandregeln entsprechen oder hochschuleigene Sportstätten besuchen. Mitarbeiter und Dozenten erhalten, abhängig von ihrer Rolle, weitergehende Berechtigungen. Diese können es ihnen erlauben, Parkplätze zu nutzen, im Labor zu arbeiten und sich mit Single-Sign-on mit einem individuellen Berechtigungslevel im Hochschulnetzwerk anzumelden – um nur einige Optionen zu nennen.

Sicherheit und Flexibilität von Zutrittslösungen

Während „Komfort“ das entscheidende Stichwort für die Nutzer ist, zählen für Hochschulleitung und Campus-IT bei einer Zutritts- und Zugangskontrolle weitere wichtige Aspekte. Hier steht vor allem das Thema Sicherheit von Personen, Gebäuden, Anlangen und der Schutz von Daten im Fokus. Darüber hinaus sind Flexibilität und Zukunftsfähigkeit des Systems gefragt. Es soll kompatibel mit bestehenden Lösungen auf dem Gelände sein, Anpassungen an sich ändernde Anforderungen und gesetzliche Vorgaben erlauben und künftige Technologien verarbeiten können. Zudem muss die Verwaltung der Berechtigungen von der Erteilung bis zur Sperrung so einfach wie möglich umsetzbar sein.

Karte, Smartphone oder beides – Studierende haben die Wahl

Eine moderne Authentifizierungslösung arbeitet auf der Basis von RFID und digitalen Berechtigungsnachweisen. Die sogenannten mobile Zugangsberechtigungen nutzen die Technologien NFC (Near Field Communication) oder BLE (Bluetooth Low Energy), mit denen ein Großteil aller mobilen Endgeräte ausgestattet ist. So können sowohl eine RFID-Karte als auch ein Smartphone als kontaktlose Identifikationsmedien dienen – einfach an das Lesegerät halten und schon ist der Weg für autorisierte Personen frei. 

Vor der Umsetzung einer einheitlichen Campus-Lösung, ist jedoch zunächst die Frage zu klären, welche Technologie zur Authentifizierung eingesetzt werden soll. Denn sowohl RFID-Karten als auch mobile Zugangsberechtigungen bieten Vorteile für die Nutzung im Hochschulumfeld. So sind ID-Karten in Form von Studierenden- und Mitarbeiterausweisen an vielen Hochschulen bereits im Einsatz und lassen sich für Anwendungen eines Zutrittskontrollsystems nutzen. Als Innovationstreiber sollten Hochschulen jedoch auch die Chancen der digitalen Transformation nutzen – nicht nur in der Lehre, sondern auch auf dem Campus. In diesem Umfeld sind Smartphones ein optimales Identifikationsmedium. Zum einen ist das Handy für Lernende und Lehrende ständiger Begleiter im Alltag, sodass sie Berechtigungsnachweise auf dem Smartphone immer griffbereit haben – und anders als Studierendenausweise in aller Regel nicht weitergeben. Zum anderen spart die zentrale und einfache Verwaltung der mobilen Berechtigungen Ressourcen bei der Campus-IT. Maximale Flexibilität bietet eine hybride Lösung, die den parallelen Einsatz von Karten und Smartphones für die Authentifizierung erlauben. So kann die Entscheidung für ein Identifikationsmedium individuell für jede Anwendung und Person getroffen werden und lässt sich bei Bedarf einfach anpassen.

Image
Für die Zugangsberechtigungen werden die Technologien NFC (Near Field Communication) oder BLE (Bluetooth Low Energy) genutzt, mit denen ein Großteil aller mobilen Endgeräte ausgestattet ist.
Foto: Elatec
Für die Zugangsberechtigungen werden die Technologien NFC (Near Field Communication) oder BLE (Bluetooth Low Energy) genutzt, mit denen ein Großteil aller mobilen Endgeräte ausgestattet ist.

Tipps für eine erfolgreiche Implementierung an Hochschulen

Damit die Einführung einer Authentifizierungslösung auf der Basis von RFID, NFC und BLE zum Erfolg wird, sind bei der Implementierung folgende Aspekte besonders zu beachten.

Flexibilität durch universelle Lesegeräte: Am internationalen Markt sind eine Vielzahl von Kartentechnologien mit jeweils eigenen Datenformaten, Kommunikationsfrequenzen und Sicherheitsfunktionen verfügbar. Innerhalb einer Hochschule können daher Studierenden- und Mitarbeiterausweise mit unterschiedlichen Technologien im Einsatz sein – insbesondere, wenn Fakultäten an verschiedenen Standorten ansässig sind. Die ID-Karten werden beispielsweise für Applikationen wie die Bezahlung in der Mensa oder das Ausleihen von Büchern genutzt. Die meisten Lesegeräte sind jedoch lediglich in der Lage, einige wenige Kartentechnologien zu lesen. Eine Lösung bieten Multifrequenz-Lesegeräte, die mit bis zu 60 weltweit gängigen Transpondertechnologien kompatibel sind. Die universellen Geräte, die beispielsweise der Lösungsanbieter Elatec im Portfolio hat, nutzen für Authentifizierung und Zugang sowohl RFID als auch die Technologien NFC oder BLE. Damit ist es möglich, mobile Endgeräte in das System einzubinden, wodurch größtmögliche Flexibilität gegeben ist.

Eine moderne Authentifizierungslösung, die Multifrequenz-Leser einsetzt, erlaubt die nahtlose Integration unterschiedlicher Anwendungen in die bestehenden Systeme auf dem Campus. Beispiele sind Single Sign-on für Computer oder die Nutzung von Laboreinrichtungen. So können gleichzeitig eine einheitliche und zeitsparende Verwaltung sowie maximaler Nutzerkomfort sichergestellt werden.

Zuverlässiger Schutz von Personen und Daten

Damit der zuverlässige Schutz von Personen, Gebäuden, Anlagen und Daten gegeben ist, müssen die verwendeten Lesegeräte gegen physische Manipulationen ebenso wie gegen Hackerangriffe gerüstet sein und eine fortschrittliche Verschlüsselung unterstützen. Nur dann bieten sie das für den Authentifizierungsprozess erforderliche Maß an Sicherheit. Um eine RFID-basierte Authentifizierungslösung effektiv und ganzheitlich abzusichern, reicht eine Betrachtung des Lesegerätes allein jedoch nicht aus. Es ist notwendig, das komplette System in die Sicherungskonzepte des Unternehmens einzubeziehen.

Diese drei Kriterien machen RFID-Reader zum Erfolg

RFID-Reader sind für eine sichere Zutrittskontrolle wichtig. Sicherheitsverantwortliche, die neue Geräte anschaffen, sollten dabei auf drei Kriterien achten.
Artikel lesen

Zukunftssicherheit der Zutrittslösung dank zentraler Fernwartung

Anforderungen und IT-Infrastrukturen verändern sich im Laufe der Zeit und machen Anpassungen erforderlich. Nur mit einem flexiblen System, das Optimierungen, Adaptionen und Upgrades vorsieht, sind Hochschulen auch in Zukunft auf der sicheren Seite. Denn auf einem Campus befinden sich hunderte Lesegeräte, die über das oft weitläufige Gelände oder sogar verschiedene Standorte verteilt sind. Normalerweise müssten Updates von einem Techniker aufwändig auf jedes einzelne Gerät direkt vor Ort aufgespielt werden. Sind Remote-Updates möglich, können hingegen alle installierten Lesegeräte unabhängig von ihrem Standort problemlos und zeitsparend von zentraler Stelle aktualisiert werden.

Burhan Gündüz, Vice President Secure Printing EMEA & Japan.