Migration im Bestandsgebäude ohne Ausfälle
Wie eine unterbrechungsfreie Migration von Zutrittsrechten in Bestandsgebäuden gelingt.
In Bestandsgebäuden steht man oftmals vor der Herausforderung, neue Zutrittsrechte auf vorhandene Zutrittssysteme unterbrechungsfrei migrieren zu müssen. Dies zu bewerkstelligen ist umso wichtiger, da moderne Zutrittssysteme im Geschäftsumfeld nicht mehr wegzudenken sind. Ein Durchziehen der Zutrittskarte, das Smartphone in der Hosentasche oder der kurze Blick in den biometrischen Scanner – all diese Dinge öffnen inzwischen Türen. Einfache Schlüssel haben im Business-Umfeld ausgedient.
Große Auswahl an Identmedien in Zutrittssystemen berücksichtigen
Die Auswahl an Zutrittskontrollen ist heutzutage sehr groß: Während viele Unternehmen Chipkarten oder Chipschlüssel nutzen, arbeiten andere mit biometrischen Scannern, die beispielsweise Handvenen oder die Iris erkennen und damit sehr hohe Sicherheitsfaktoren erfüllen. Andere nutzen für die Öffnung von Türen das Smartphone und eine Zutrittsapp: Diese kommuniziert über Bluetooth/NFC mit einer Berechtigungsdatenbank (Controller) in der Tür und erzeugt eine eindeutige Nummer, die den Nutzer der App für den Zutritt zu einem Raum oder einem Gebäude berechtigt. Nach der Überprüfung der Nummer gibt der Controller das Signal zum Türöffnen. So lassen sich Automatiktüren ohne Berührung öffnen – oder durch eine konkrete Tür-Auswahl direkt in einer entsprechenden App entriegeln. In Bestandsgebäuden lässt sich das Bluetooth-Modul für den Controller ohne weiteres an vorhandenen Schließsystemen nachrüsten. Die mobile App sowie das Backend integrieren sich in den meisten Fällen problemlos in vorhandene Prozesse und Lösungen für die IT-Sicherheit, etwa das vom Unternehmen verwendete Identity- und Access-Management.
Zusammenspiel von Online und Offline im Zutrittssystem
Für welche Zutrittskontrolle sich ein Unternehmen auch entscheidet, in den meisten Fällen macht ein Konzept aus Online-Türleser und Offline-Türdrückern Sinn. Online-Türleser bieten dank Echtzeitabfrage der Berechtigung das Höchstmaß an Sicherheit – über eine Aufschaltung von Türkontakten kann auf der verknüpften Plattform im Hintergrund überprüft werden, ob Türen gerade offen oder geschlossen sind oder welche Personen für welche Türen Zutrittsrechte haben. Offline-Türdrücker lassen sich in der Regel leicht an den Türen montieren. Sie ermöglichen mit einer Zutrittsapp auf dem Smartphone die Öffnung der Türen sowie die Vergabe von Berechtigungen des Eigentümers.
Bezieht ein Unternehmen ein bestehendes Gebäude und kann dort das vorhandene Zutrittssystem übernehmen, ist das aus kostentechnischer Sicht oftmals ein großer Vorteil. Doch nicht immer verläuft die Übernahme oder Nachrüstung von Zutrittssystemen problemlos.
Analyse und Recherche der Zutrittsrechte im Bestandssystem
Anfang 2020 bezog Geiger Facility Management ein neues Gebäude in Leipzig, das bereits mit einem Zutrittssystem ausgestattet war. Nach der Übernahme des Standorts konnte das Unternehmen die bestehenden Karten des vorherigen Mieters weiterverwenden, doch die Problematik wurde beim Anlegen neuer Karten im System sichtbar: Die erforderlichen Altdaten und Zutrittskarteninformationen waren nicht mehr vorhanden. So konnte Geiger Facility Management keine Zutrittsrechte ändern, geschweige denn neue Personen im System anlegen. Da die Mitarbeiter bereits den neuen Standort vor Ort nutzten, war eine Lösung notwendig, die zügig eine unterbrechungsfreie Migration bestehender Zutrittskarten und -rechte im Backend ermöglichte.
Dafür analysierten und recherchierten die verantwortlichen IT-Experten vor Ort, welche Daten in dem System vorhanden waren und wie viele Zutrittsrechte bereits vergeben wurden. Im Fall von Geiger Facility Management war eine Historien-Recherche in verschiedenen Systemen notwendig. Nachdem die Anzahl der bestehenden Rechte erfasst wurde, entstand auf dieser Basis ein Migrationsplan, um die bestehenden Zutrittskarteninformationen auf eine neue Plattform umzuziehen. Das Unternehmen aus dem Facility-Management-Bereich entschied sich hierbei für hochgradige Sicherheit durch das Managementsystem Active Access von Itenos, um Zutrittsrechte künftig zu kontrollieren und zu verwalten. Für einen reibungslosen Übergang setzte Itenos das Projekt innerhalb weniger Wochen um, während die Mitarbeiter ohne Unterbrechung das Gebäude und die Räume betreten konnten.
Self-Service-Portal und Datenspeicherung aus Zutrittslösungen
Den Verantwortlichen von Geiger Facility Management war bei der Wahl eines geeigneten Zutrittssystems die selbständige Vergabe von Zutrittskarten und -rechten wichtig – das ermöglicht ihnen das Self-Service-Portal von Itenos. Da nicht jeder Mitarbeiter grundsätzlich Zutritt zu allen Räumen haben muss, ist außerdem ein flexibles Rechtemanagement unerlässlich, um vor allem sensible Bereiche wie Dokumentenarchive oder Serverräume vor Unberechtigten zu schützen. Und auch beim Verlust einer Zutrittskarte kann das Unternehmen diese schnell und selbstständig im System sperren.
Zusätzliche Sicherheit bei der Datenspeicherung erreichen Unternehmen, in dem sie die Daten zentral in einem zertifizierten Rechenzentrum in Deutschland speichern – das empfiehlt sich vor allem für große, dezentral aufgestellte Unternehmen. Bei einzelnen Standorten reicht es, die Zutrittsdaten lokal zu speichern.
Zukünftige Perspektiven in der Migration zwischen Systemen
Tagtäglich müssen Verantwortliche in Unternehmen sicherstellen, dass der Betrieb vor Sabotage, Diebstahl oder der Manipulation von IT-Systemen geschützt wird. Die Wahl eines sicheren Zutrittssystems verringert das Risiko, dass sich Unbefugte Zutritt zu Gebäuden verschaffen und Schaden anrichten. Die individuelle Vergabe von Zutrittsrechten zu bestimmten Räumen sowie die Kontrolle über geöffnete und geschlossene Türen beispielsweise durch ein Online-Türleser-Konzept reduziert das Risiko weiter. Um auch die Zugänge innerhalb der Gebäude zu sichern, greifen Unternehmen immer öfter auf die Mehr-Faktor-Authentifizierung zurück. So lassen sich beispielsweise der Bluetooth-Handyzutritt mit der Gesichtserkennung zum Entsperren des Handys verknüpfen, um so eine Zwei-Faktor-Authentifizierung zu schaffen. Aber sogar Drei-Faktor-Authentifizierungen sind möglich, um die Sicherheit zu erhöhen. Hier kommt die Überprüfung einer zusätzlichen biometrischen Komponente hinzu, wie etwa Herzschlag, Blutdruck und andere.
Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.
Passend zu diesem Artikel
Die Umrüstung von Bestandsgebäuden ist inzwischen stark im Trend. Dabei stellt der Brandschutz in den häufig denkmalgeschützten Gebäuden eine besondere Herausforderung dar.
Die DSGVO beeinflusst nahezu alle Bereiche des beruflichen Lebens, einschließlich des Identity & Access Managements und somit Systeme zur Zutrittssteuerung.
Umfassende Gebäudesicherheit für New-Work-Ansatz: Agenda setzt auf neues Sicherheitskonzept für das sanierte Firmengebäude – inklusive Kartensystem für die Mitarbeitenden.